Inicio Tecnología CORE IMPACT® Pro v12, solución de análisis y protección para Smart Phones

CORE IMPACT® Pro v12, solución de análisis y protección para Smart Phones

Core Security Technologies ® anunció el lanzamiento de la primera solución, a nivel mundial, de evaluación y medición de seguridad que, de forma segura y sofisticada, reproduce posibles ataques contra los telefónos celulares de alta gama más populares, satisfaciendo las demandas de las empresas de asegurar sus infraestructuras móviles.

CORE IMPACT® Pro v12 es el único software corporativo que detecta los riesgos de seguridad en los dispositivos móviles Android, BlackBerry e iPhone para ayudar a prevenir el robo y el acceso a datos confidenciales almacenados en estos; incluyendo llamadas telefónicas y SMS, contactos y datos de localización GPS.

CORE IMPACT PRO v12 es un avance importante en la integración con Metasploit Framework y el uso de exploits open-source. Los exploits de Metasploit Framework complementan el amplio conjunto de exploits de nivel corporativo desarrollados por Core Security.

Además, CORE IMPACT Pro ahora es compatible con entornos IPv6, proporciona herramientas de evaluación para el TOP Ten de vulnerabilidades enunciadas por la OWASP, y permite realizar “VPN pivoting” sobre Windows ® y Linux ®.

“Con los recortes presupuestarios, muchas empresas están dejando de proveer celulares a sus empleados, y en cambio les permiten que utilicen los propios equipos para conectarse con los sistemas de cada compañía. Es inevitable que nosotros, como sociedad, nos estemos volviendo completamente dependientes de estos teléfonos que ofrecen un mundo de variedades a nuestro alcance”, señaló William R. Whitney III, Gerente de Operaciones y Servicios Técnico de Garland Power & Light. “Con las nuevas funciones de testeo a equipos móviles de Core se puede estar más tranquilo de que los empleados utilicen sus dispositivos personales, ya que se cuenta con las herramientas para comprobar si los dispositivos son seguros o no. Core se encuentra en el camino correcto pues esto ayuda, en mi opinión, a proporcionar la ayuda y el valor tecnológico necesarios para proteger de manera efectiva un servicio público”, agregó el ejecutivo.

“Mientras se mantenga el crecimiento de empleados que desean utilizar los dispositivos móviles de su elección para acceder a correos electrónico corporativos, aplicaciones y datos, el personal de IT necesita conocer los riesgos de seguridad involucrados en cada dispositivo para permitir el acceso a los recursos en red”, aseguró Chris Hazelton, Director de Investigación de 451 Group. “El 71,2% de las empresas de EE.UU. permiten a los empleados conectar sus propios dispositivos móviles. Esto crea un rápido y cambiante ambiente, por lo que es fundamental que el personal de IT tenga las herramientas necesarias para determinar los riesgos específicos que un dispositivo móvil puede introducir a una red segura, y los procedimientos necesarios para prevenir las intrusiones”.

Nuevas funcionalidades de CORE IMPACT Pro v12

CORE IMPACT Pro v12 evalúa la seguridad de aplicaciones web, de sistemas de redes y terminales, de dispositivos móviles, de redes inalámbricas, usuarios de correo electrónico y las políticas de seguridad de la información. La galardonada solución de software de pruebas de intrusión reproduce un gran rango de amenazas que permiten identificar exactamente dónde y cómo los datos críticos de una organización pueden ser violados.

Nuevas capacidades de evaluación de Intrusión para dispositivos móviles:

* Evalúa la seguridad de dispositivos móviles de plataformas iPhone, Android y BlackBerry

* Identifica y demuestra la exposición crítica de los datos, tan profundamente como lo hacen los atacantes:
-Recuperar la información sobre llamados telefónicos, SMS y MMS.
-Descargar los contactos.
-Recopilar datos de localización GPS.

* Evalúa las técnicas de seguridad para usuarios finales usando técnicas de ingeniería social:
– “Phishing” de correos electrónicos y mensajes de texto.
– Suplantación de formularios
– Puntos de acceso inalámbricos falsos
– Ataques inalámbricos Man-in-the-Middle (MITM)

* Obtiene datos e información sobre la seguridad de dispositivos móviles para mitigar los riesgos financieros, operativos y de reputación
“Los teléfonos móviles son targets ideales para los ataques. Todo el mundo los utiliza, y permiten el acceso a información valiosa que es cada vez más fácil de robar”, indicó Griffin Reid, Analista de Sistemas de Seguridad en Secure Network Technologies. “Entendemos la necesidad de evaluar la seguridad en todas y cada una de las partes de nuestras redes y el uso de CORE IMPACT Pro ayuda a nuestros clientes a encontrar dónde existen vulnerabilidades”

Soporte a OWASP Top Ten, IPv6 y VPN Pivoting

* Evalúa las capacidades que se ocupan de todos las vulnerabilidades de aplicaciones Web OWASP Top Ten:
– Incluye cross-site de falsificación de solicitud, inyección de comandos OS, e invalidación de redirecciones y forwards
* Evalúa la seguridad para los sistemas IPv6 que ahora son blanco de ataques

* Ofrece VPN Pivoting tanto en Windows como Linux

* Mejora la evasión de anti-virus.

“La sofisticación de los recientes ataques online deja en claro que los atacantes están logrando penetrar exitosamente en grandes empresas a través de varios vectores de ataque, incluyendo celulares”, afirmó Mark Hatton, Presidente y CEO de Core Security. “Las empresas no pueden darse el lujo de confiar en soluciones incompletas o en promesas para defenderse de estas amenazas en el mundo real. Sino que por el contrario, tienen en claro que las soluciones de seguridad probadas a nivel empresarial son requeridas para proteger sus datos a lo largo de toda la infraestructura de IT, y eso es lo que estamos ofreciendo con la nueva versión de CORE IMPACT Pro”.

CORE IMPACT Pro estará disponible en el tercer trimestre de 2011 a través de Core Security y sus partners. Más información acerca del lanzamiento de la nueva versión de CORE IMPACT Pro en: www.coresecurity.com/impact.

* Core Security no puede garantizar la fiabilidad, seguridad y consistencia de las aplicaciones de Metasploit cuando se utiliza junto con sus soluciones.