12.5.15

La contraseña del mañana

Las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles.

Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía.

Es por esto que, en honor al día mundial de las contraseñas que se celebra el 7 de mayo, daremos un vistazo a algunas soluciones potenciales sustitutas para la contraseña, esperando que  lleguen pronto.

Sus venas como medio de verificación

Las venas en su mano son maravillosas candidatas para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.

Píldoras de identificación

Aunque esta solución sea un tanto futurista, ingerir una píldora de identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación.

Tatuajes de seguridad
Otra solución única es tatuarte tu contraseña. Los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación.

Manchas de tinta
En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida  llamada “GOTCHA.” La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar.

Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers.

Autenticación multifactor (reconocimiento facial y contraseña robusta)

En Intel Security estamos viendo hacia el futuro, y hemos intentado encontrar el equilibrio perfecto entre tecnología futurista y la usabilidad del día a día, es  por eso que hemos creado True Key™ de Intel Security.
 La aplicación True Key está cambiando la forma en que el mundo hace login. Toma tus contraseñas actuales y las hace más fuertes, las recuerda e instantáneamente le permite acceder, de modo que usted no tenga que hacerlo. Puede personalizar los sitios web que necesiten más seguridad agregando factores que sean únicos para usted, como su cara, sus huellas digitales u otro dispositivo. Mientras más capas de seguridad agregue, más seguro se convertirá su True Key. 

Tendremos que usar contraseñas aún por algún tiempo, pero eso no significa que debamos parar la búsqueda de un mejor sustituto. Hasta entonces, debe practicar siempre una buena higiene digital para sus contraseñas. Aquí le presentamos algunos consejos de los cuales debería estar consciente al manipular contraseñas: 
  • Use contraseñas seguras. Las contraseñas deben tener una longitud de al menos 8 caracteres. Use números, símbolos y letras minúsculas y mayúsculas en sus contraseñas para que funcionen mejor. Por último, recuerde evitar el uso de nombres de la familia o mascotas, números de teléfono, fechas de nacimiento y palabras que puedan ser encontradas fácilmente en el diccionario.
  • Cambie sus contraseñas varias veces por año. Como es tan fácil generarlas  y olvidarlas, es extremadamente importante actualizar sus contraseñas regularmente. Lo ideal es cambiar sus contraseñas cada tres o seis meses. Aquellos que no lo hagan, pueden quedar expuestos a ataques de hackers por periodos prolongados de tiempo.
  • Preste atención a infiltraciones. Si se entera que una empresa ha sido hackeada o tiene una falla de seguridad, haga algo al respecto. Si usted es o ha sido un cliente de la organización afectada, no es una mala idea cambiar la contraseña cuanto antes.

11.5.15

Como desbloquear tu teléfono Telcel

Desde hace tiempo, el sitio de Telcel lanzo una herramienta ara poder liberar tu equipo que adquiriste con ellos y lo quieras liberar para poder usarlo con   otras compañías. 

Anteriormente para poder liberarlo tenias que acudir a un Centro de atención a clientes Telcel y solicitar la liberación, ahí lo que te solicitaban era tu factura y que contaras con un respaldo de la información que contabas con tu equipo (en lo personal nunca entendí esa parte pero en fin).

Nosotros les diremos como realizar paso a paso la liberación de su equipo adquirido por Telcel; para esto usaremos un Moto G XT1032.

Nota 1: A partir del día 13/06/2014 los equipos adquiridos con telcel ya se entregan liberados.

Paso 1:
Ahora lo puedes realizar desde tu casa con solo entrar al portal
http://www.telcel.com/portal/equipos/desbloqueo.do 
y completar un formulario en el que solo necesitas:
  • Marca del equipo
  • Modelo del equipo
  • Completar el Capcha que nos muestra y pulsar el botón de continuar

Paso 2:
Esperamos a que nos muestre la respuesta de liberación del equipo, debe de mostrarnos en la pantalla lo siguiente:

Por las características técnicas de tu equipo, para poder realizar el desbloqueo, es necesario generar el código único de desbloqueo correspondiente a tu equipo, que deberás ingresar directamente en el mismo, conforme a las instrucciones que se indican más adelante.
Nota 2: En algunos casos como dispositivos Apple arroja la leyenda: Tu equipo fue desbloqueado vía remota. Y tiene los pasos que debes de realizar.

Para nosotros que nos apareció el primer mensaje ponemos nuestro número telefónico con el cual adquirimos el teléfono y el IMEI del equipo. EL IMEI del equipo lo podemos encontrar al retirar la tapa de nuestro equipo, en la caja del equipo o para los dispositivos Android vamos a Configuración/Acerca del teléfono/Estado. 

Al ingresar los datos que nos solicitan nos enviaran a nuestro equipo un código, el cual usaremos al apagar nuestro teléfono y cambiando de tarjeta SIM.

Al encenderlo el teléfono requerirá el codigo anteriormente, lo escribimos y listo! el equipo quedara liberado para poder usarlo con alguna otra compañía como Movistar, Virgin Mobile, Iusacell, etc.

La seguridad en los wearables, todo lo que necesita saber por Gary Davis de Intel

La ciencia ficción, uno de los géneros más recurrentes para películas y series, donde se narra la forma en que algunos personajes parte máquina y parte hombre dependen de la tecnología para hacer su vida más fácil o para contar con habilidades únicas, ya no es un tema alejado de la realidad.

En la actualidad, usted puede utilizar wearables, la tecnología que rastrea, analiza y ayuda en las tareas diarias. Y esto es una tendencia popular: ABI Research estima que en el 2019, el mundo tendrá 780 millones de dispositivos portátiles, desde los rastreadores fitness, relojes y lentes inteligentes e incluso monitores cardíacos incorporados en el cuerpo humano. Pero estos dispositivos conllevan ciertos riesgos, el más destacado: la probabilidad de que los ciberdelincuentes tengan acceso a su información.

¿Pero cómo es que los ciberdelincuentes tendrán acceso a su información?
El eslabón más débil en el espacio wearable es su teléfono móvil y no exactamente el propio dispositivo. Esto se debe a que es usual que se vinculen ambos equipos a través de una conexión wireless de corto alcance conocida como «Bluetooth». Este espectro es utilizado para enviar y recibir datos entre su wearable y su teléfono móvil, lo que hace que éste último sea el objetivo clave para los hackers.

Generalmente, los hackers acceden a los datos en su dispositivo móvil a través de aplicaciones con malware. Estas aplicaciones son a menudo diseñadas para parecerse a aplicaciones populares, pero con suficientes diferencias que ponen en duda su autenticidad.

Los hackers pueden usar estas aplicaciones maliciosas para hacer una variedad de cosas desde llamadas, envío y recepción de textos y extraer información personal- todo sin su conocimiento. También pueden saber cuál es su ubicación a través de GPS y registrar cualquier problema de salud que haya puesto en su wereable. La cuestión es: una vez que tengan acceso a su dispositivo móvil, ellos tendrán control y una gran cantidad de recursos a su alcance.

El hacker puede utilizar esta información para llevar a cabo diversas formas de fraude. ¿Necesita una receta especial de su médico que permita la compra de su medicamento?, los hackers también. ¿Sale a correr por la mañana? Información importante para un ladrón. Estos detalles personales son solo un vistazo a la información disponible en sus dispositivos móviles.

Sin embargo, estos tipos de amenazas no se limitan a wearables. Internet de las cosas (IoT por sus siglas en inglés)- el fenómeno de los dispositivos conectados a Internet para el análisis y la optimización- abarca todo tipo de dispositivos electrónicos, tales como lavadoras y refrigeradores que también pueden poner en peligro sus datos. Pero estos dispositivos que cambian la vida pueden ser seguros a través de estándares de la industria y educación respecto a la seguridad. Dos cosas en las cuales estamos trabajando día y noche.

¿Qué se puede hacer para proteger sus wearables?
A continuación algunos consejos para poner en práctica:

Use un PIN. Todos sus dispositivos móviles deben tener una clave de identificación personal (PIN). Este método básico de seguridad es una gran manera de disuadir a los hackers o ladrones casuales para evitar que roben sus datos.

Ponga límites a la información que comparta. La mayoría de los wearables no necesitan tener acceso a cada parte de la información acerca de usted. Se puede disminuir la probabilidad del intercambio de sus datos privados de su wearable introduciendo únicamente la información que su dispositivo requiere. Por otro lado, siempre vuelva a comprobar los permisos que la aplicación de los wearables está solicitando en su dispositivo móvil. ¿Realmente necesitan acceder a su ubicación, fotos y a su agenda? Si no es necesario, asegúrese de modificar estos ajustes apropiadamente.

Utilice la seguridad total. Por supuesto, asegurar el eslabón más débil en el entorno de sus wearables, su teléfono móvil, supone que usted recorrerá un largo camino para mantener sus datos seguros. ¿Pero qué sucede cuando su computadora, donde almacena las copias de seguridad de su teléfono también se ve comprometida? McAfee LiveSafe™, nuestra solución de seguridad integral ayudará a mantener su computadora segura. También descargue McAfee Mobile Security en su dispositivo Android o iOS de forma gratuita. 

Conoce las listas de tus amigos de Facebook con una extensión de Google Chrome

Gracias a  una extensión gratuita para Google Chrome, nos muestra una gran parte de las listas de cualquier usuario, aunque su lista de amigos la mantenga como oculta, el único requisito es simplemente tener a un amigo en común.

Esta extensión es un gran fallo de seguridad que se aprovecha de la función amigos en común para poder acceder a las listas ocultas de tus demás amigos.

La extensión se llama Facebook Friends Mapper y la encuentras en la Google Web Store.

Por el momento Facebook no ha arreglado el fallo por lo que si tienes tu lista de amigos como privada, tu perfil se encuentra afectado hasta que se soluciones dicho problema

7.5.15

Gobierno del DF lanza operativos en contra de Uber, Cabify y servicios similares

Debido a la exigencia de las Organizaciones de taxis de la Ciudad de México al Gobierno de Miguel Ángel Mancera para que impida el servicio de Uber, Yaxi, Taxisw y Cabify argumentando que operan como taxis piratas y les quitan clientes de manera ilegal.


El Instituto de Verificación Administrativa del Distrito Federal (InveaDF) diseñará operativos en colonias como Polanco, Roma, Condesa y Nápoles, en las que se ha detectado una operación constante de vehículos al servicio de aplicaciones para autos de alquiler como Uber y Cabify, aseguró ayer Ignacio Ramírez, vocero de Taxistas Organizados de la Ciudad de México (TOCDMX), agrupación que tuvo reuniones de trabajo con la autoridad en días previos. 

El vocero de Taxistas dijo que también se acordó con la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) la detención y remisión al depósito vehicular de las unidades con cromática que no porten la matrícula correspondiente, de acuerdo con el artículo 19 del Reglamento de Tránsito Metropolitano.

En los últimos meses, las actividades de Uber han estado bajo presión por las autoridades de numerosos países de todo el mundo y las compañías tradicionales de taxi, que consideran al servicio de internet como competencia ilegal.

Uber opera en más de 250 ciudades de 55 países de todo el mundo y, sólo en Europa, la compañía se enfrenta a acciones legales en países como España, Francia, Alemania, Bélgica y Holanda.

En abril, un tribunal de Sao Paulo (Brasil) ordenó la suspensión de los servicios de Uber en el país suramericano.

Y en Corea del Sur, la empresa ha tenido que suspender el programa UberX por la presión de los tribunales.

En Canadá, los taxistas de Montreal han protagonizado varias protestas contra Uber que, en algunas ocasiones, se han transformado en enfrentamientos físicos entre conductores.

5.5.15

Google lanza Google Collections

Google anunció una nueva función de Google+ llamada Collections (Colecciones), la cual le permite a los usuarios publicar fotos, artículos y otros contenidos relacionados a un tema en específico, como comida, cine o el espacio. Otras personas pueden seguir las colecciones de los usuarios, muy similar a Pinterest.

Las colecciones de Google+ ya están disponibles en Internet y en dispositivos que funcionan con Android, el sistema operativo móvil de Google. Google dijo que la nueva función estará posteriormente disponible en el sistema operativo iOS de Apple.

Inteligente, Procesable y e Integrado: Cosechar los beneficios de SIEM por Ryan Allphin

Para herramientas automatizadas como SIEM (Security Information and Event Management), para mejorar su postura de seguridad y reducir el tiempo de respuesta, estas tienen que ser inteligentes, accionables e integradas. Estas herramientas necesitan encontrar e indicarle lo que es más importante para que su equipo destine más tiempo en las cuestiones más críticas y menos a entender y lo que es importante y lo que no es. La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas.

McAfee ESM 9.5 se vuelve más inteligente mediante la mejora de sus capacidades de monitoreo en tiempo real con un tablero de instrumentos de gestión de amenazas que puede recibir y comprender información sobre las amenazas maliciosas emergentes y sospechosas reportadas a través de STIX / TAXII, McAfee Advanced Threat Defense, y otras URLs. En lugar de tener que recopilar esta información manualmente, ahora usted puede revisar más rápido y fácilmente y gestionar la inteligencia de la amenaza cibernética con un simple vistazo desde un panel de control centralizado. McAfee Advanced Threat Defense (ATD) con funciones avanzadas de investigación e indicadores potenciales de ataque o comprometidos. ESM ahora con comunicaciones integradas y automatizadas con ATD, recibe la notificación de archivos dañados, pidiendo detalles adicionales, e incluyendo la información necesaria para las listas de vigilancia y alertas.

McAfee simplifica la implementación y seguimiento del riesgo en curso con cientos de reglas e informes externos, así como paquetes de contenido predefinidos que incluyen visitas, informes, listas de vigilancia, claves variables, y las reglas de alarma para casos de uso específicos. Los primeros 12 paquetes de contenido incluyen el monitoreo de las amenazas internas, la pérdida de datos, contenido de correo electrónico, actividades sospechosas, actividad maliciosa, malware, reconocimiento, filtro de web y la autenticación de Microsoft Windows. Utilizando la tabla de risk advisor, ahora usted puede obtener información instantánea sobre una amenaza, su gravedad, y el riesgo que presenta a través de una escala de riesgos que unifica el estado de vulnerabilidad, la criticidad de los activos, y la protección de contramedidas disponibles para la amenaza. Esta evaluación ayuda a priorizar los esfuerzos de seguridad y parches de acuerdo con el valor de un activo.

Quizás lo más importante es la capacidad de actuar automáticamente en esta inteligencia, en el futuro y el pasado. Cuando se informa de una nueva amenaza relevante, usted la añade a su lista de vigilancia para capturar eventos futuros o en los flujos con el hash o la dirección de IP. Pero, ¿qué hacer si su compañía fue atacada antes de la publicación de la amenaza? La característica de McAfee Backtrace busca evidencias de que su organización ya haya sido atacada, el análisis de la información histórica para ver si todas las máquinas ya están afectadas. Backtrace analizará la notificación de amenaza y revisará a través de los eventos existentes para ver si alguno de los elementos, como el hash, el nombre del  archivo, o la dirección IP, coincide con los detalles del evento. Si se encuentra una coincidencia, se puede generar una alarma, y llevar a cabo una serie de eventos automatizados para mitigar rápidamente y contener el ataque.

La  actividad  criminal sofisticada tendrá mayor oportunidad de ataque ante una seguridad fragmentada. McAfee ESM y soluciones Integrated Security Connected permiten la amplia recolección de datos y la automatización de las primeras acciones de respuesta, ayudando a responder a los ataques de forma más rápida y eficiente.

1.5.15

Seguridad para PYMES: el tamaño de la empresa no es un problema para los ciberdelincuentes

Para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.
¿Piensa que está seguro? Píenselo otra vez
Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.
De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.
Tecnología del facilitador, complejidad del enemigo
Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.
Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.
El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.
No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.

30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services