22.6.16

Participa en el Reto PayPal #ReinventaAyudando

Beneficia a la sociedad y gana increíbles premios. Queremos invitar a la comunidad de campuseros a desarrollar un proyecto cuyo foco principal esté en las energías renovables o sustentables. El reto estará en que se presente una idea innovadora que facilite el uso de al menos un tipo de energía renovable o sustentable para beneficio de la sociedad e integre PayPal como un método de pago/donación.

Se espera contar con un planteamiento que incluya: -Idea. MANTADORIO -Concepto que justifique la idea. MANDATORIO -Integración con PayPal. MANDATORIO -Propuesta de Wireframes. DESEABLE -Propuestas gráficas internas de la aplicación. DESEABLE -Journey de funcionalidad. DESEABLE *Los Proyectos deberán contener la información personal de los Participantes consistente en, nombre completo, correo electrónico asociado a su cuenta PayPal y teléfono.

Para mas información visita: campuse.ro

10.5.16

Intel Security contribuye con el informe de investigación de violación de datos (DBIR)

Intel Security contribuyó con el más reciente Informe de Investigación de Violación de Datos, proporcionando información anónima sobre distintos tipos de ataques. Asimismo, la compañía fue coautora del Apéndice A, el cual se enfoca en el fraude post-violación y en lo que sucede con los datos una vez que han sido robados de la entidad.
Sobre estos temas, importantes ejecutivos de la compañía escriben sus Blogs, refiriendo los hallazgos más relevantes tanto en lo concerniente con las personas como el impacto de estos números en las empresas.
Bajo el título “la importancia del informe de investigación de violación de datos” Bruce Snell, Director de Ciberseguridad y Privacidad, da una perspectiva muy completa y recomendaciones para implementar en el hogar con la finalidad de contener los ataques de los ciberdelincuentes. Para consultar el BLOG, de clic aquí.
Por su parte, Raj Samani, Chief Tecnology Officer en EMEA, muestra una interesante perspectiva en su Blog “La mañana después: ¿qué ocurre con los datos post violación?”. Una visión del informe que sin duda alguna puede resultar de gran utilidad para las empresas con la finalidad de ajustar sus estrategias de seguridad. Para conocer más sobre este Blog, siga este vínculo.
El informe y la contribución de Intel Security pueden consultarse aquí

5.5.16

Intel alienta a los usuarios a permanecer seguros en el Día Mundial de la Contraseña

El 5 de mayo, Intel Security celebra el Día Mundial de la Contraseña alentando a los usuarios a nivel mundial a adquirir el compromiso de fortalecer y cambiar sus contraseñas. Este día busca elevar la conciencia sobre cómo los consumidores pueden lograr que sus cuentas y actividades online sean más seguras en un mundo digital en constante evolución. A la luz de los recientes ataques  y robo de datos de consumidores, hoy es más importante que nunca que los usuarios comprendan cómo protegerse mejor y cómo proteger sus datos confidenciales mediante el uso de múltiples maneras de autenticarse uno mismo de forma online.

El Día Mundial de la Contraseña tiene como objetivo educar y enfocar las conversaciones a cómo hacer nuestras cuentas y actividades en línea algo mucho más seguro.

Recientemente se llevó a cabo un estudio para comprender mejor las actitudes de los consumidores en relación con las contraseñas, en donde se descubrieron estos notables resultados:
  • En promedio, los consumidores tienen 27 contraseñas diferentes para sus cuentas personales y aquellas relacionadas con los negocios.
  • Aproximadamente el 37% de los encuestados olvida una contraseña una vez a la semana.
  • El 21% menciona que olvidar una contraseña es tan molesto como cortarse con papel.
  • 20% aseguraron que dejarían de ver sus programas deportivos favoritos si nunca tuvieran que recordar una contraseña de nuevo, mientras que el 3.5% dejarían sus zapatos favoritos y el 6.5% dejarían de consumir pizza.

Mientras que la compañía trabaja para cumplir su misión de eliminar contraseñas, el equipo de True Key de Intel Security ha creado una solución que elimina las molestias diarias que enfrentan los consumidores debido a sus claves. Para saber más acerca de True Key vea el video  1 en 7 mil millones acerca de esta campaña. Asimismo trabajamos de forma conjunta con Betty White para ofrecer a los consumidores consejos para mantenerse seguros de forma online, lo que coincide con el Día Mundial de la Contraseña. Si desea verlos, acceda a la siguiente liga.

Este año, Intel Security está motivando a todo el mundo a mejorar la seguridad de sus cuentas en línea mediante la utilización de seguridad multifactorial.

¿Está listo para realizar el juramento del Día de la Contraseña para fortalecer sus accesos en línea? Si desea saber más revise este Blog para obtener más información.

Conozca más sobre el Día Mundial de la Contraseña visitando la siguiente página: www.passwordday.org/mx

La adopción de la nube está pronosticada. Por Richard Steranka

Intel Security lanzó recientemente una nueva investigación sobre los niveles de aceleración de la adopción de la nube empresarial. El primer cambio hacia la nube referente a servicios empresariales tiene sin duda implicaciones claves para nuestros socios de canal en la venta y entrega de soluciones de seguridad.

En el nuevo informe ¿Cielos azules en el horizonte? El estado de la adopción de la nube, observamos que los encuestados esperan que el 80% de sus presupuestos de TI sean dedicados a los servicios de computación en la nube durante los próximos 16 meses.

Nuestra comunidad de socios de negocio desempeña un papel muy importante asesorando de la forma más eficiente a nuestros clientes con la finalidad de conseguir el equilibrio apropiado de confianza y precaución. Asimismo, la exigencia para que las organizaciones pongan al día su infraestructura se está incrementando exponencialmente. Sin duda alguna, la seguridad es una parte integral para ayudar a que la nube se escale de manera rápida y segura.

Como parte de nuestro compromiso, estamos preparados para respaldarlos ayudándolos a conseguir que la ecuación en lo referente a seguridad sea correcta. Algunos de los descubrimientos claves del estudio fueron los siguientes:

La computación en la nube cubre una amplia gama de servicios, desde infraestructura hasta aplicaciones, en variantes privadas, públicas e híbridas. La encuesta, aplicada a 1,200 profesionales de TI responsables de la seguridad en la nube en ocho países reveló que:
  • Las organizaciones están utilizando más de 40 servicios de nube.
  • El 81% de las organizaciones encuestadas identificaron a la IaaS (Infraestructura como Servicio) como la modalidad más probable de ser implementada en el futuro.
  • La modalidad SaaS es vista como la menos probable de ser implementada, pero aún así está en los planes del 60% de las organizaciones.
  • Más que nunca, los departamentos están almacenando una amplia gama de datos en sus nubes.
  • El mayor despliegue de servicios de nube parece estar construyendo una confianza implícita, pero todavía existen muchas incógnitas.
  • Más del 20% de los departamentos de TI no están seguros de si existen servicios de nube no autorizados en uso mientras que el 13% no pueden responder con seguridad lo que está almacenado en sus nubes.
  • Los departamentos de TI están utilizando diversos métodos para lidiar con la TI oculta, incluyendo monitoreo de actividad de base de datos (49%), firewalls de próxima generación (41%) y web gateways (37%).
  • A pesar de que menos del 25% de las organizaciones han sufrido accesos no autorizados a sus datos o servicios de nube, la persistente falta de visibilidad es la mayor preocupación, expresada por el 58% de los encuestados.
  • Sólo el 34% de los encuestados consideran que sus ejecutivos y directores comprenden plenamente las implicaciones de seguridad de la nube, mientras que el 20% cree que la C-suite está prácticamente inconsciente de los peligros potenciales.

3.5.16

Cómo migrar a "la nube" sin morir en el intento Por Edgar Vásquez Cruz

Utilizar la nube para migrar servicios y reducir costos en infraestructura es uno de los mejores sucesos que le han ocurrido a las empresas en años recientes; sin embargo, los riesgos asociados con esta decisión pueden ser altos y están relacionados no sólo con la falta de software para protegerse sino con la ausencia o la falta de cumplimiento de políticas de seguridad, lo que aunado a la falta de confianza en este nuevo elemento genera un nuevo paradigma.

Recientemente Intel Security dio a conocer el estudio: ¿Cielos Azules en el Horizonte? El estado de la adopción de la nube, un informe global que muestra la necesidad de que los proveedores de tecnología ayuden a negocios, gobiernos y consumidores a comprender la creciente adopción de la nube así como los pasos necesarios para brindarles seguridad. En este documento se muestra la visión sobre la evolución y el futuro de la computación en la nube, en donde se puntualiza que el uso que hacemos de esta plataforma informática se expandirá y las consecuencias de nuestra dependencia tendrán enormes ramificaciones tanto para consumidores como para empresas. Algunas personas consideran esto incluso, como un punto de inflexión en las tecnologías de la información.

Por otro lado el estudio Know Your Cloud promovido en 2013 por Intel Security (antes McAfee) muestra que las empresas están más preocupadas por la seguridad en sus puntos de acceso o sus servidores de correo, que en los servicios que contratan en la nube.

El estudio, realizado entre 160 clientes de McAfee evidencia que 56 por ciento de las compras de servicios públicos en la nube, en empresas de más de 20 mil empleados, son hechos directamente a proveedores, sin pasar por el departamento interno de TI; mientras que en las empresas con menos de mil empleados el porcentaje sube hasta 64 por ciento.

Quizá a causa de esta situación las tres principales preocupaciones de las empresas estudiadas en este informe son la pérdida de datos o bien la fuga de los mismos (73 por ciento en promedio); el control del acceso y la autentificación (66 por ciento en promedio), así como el monitoreo de la seguridad y la administración de incidentes y su visibilidad (55 por ciento en promedio).

Las cifras muestra que en todas las empresas del estudio, ya sean desde menos de 1000 hasta más de 20 mil empleados, el departamento interno de TI no tiene todo el control en la adquisición de servicios en la nube y, por consiguiente, no puede establecer políticas de seguridad para reducir riesgos de fugas de información.

Información sensible en la nube, un reto de seguridad

De acuerdo con el documento Orchestrating security in the cloud elaborado por SANS™ Institute, con el respaldo de Intel Security y publicado en septiembre de 2015, la clase de datos que comúnmente almacenan o procesan en la nube pública los 486 profesionales de las TIC entrevistados para el estudio, son: con un 52 por ciento, datos sobre inteligencia de negocios e información financiera y contable; con 48 por ciento información sobre los registros de empleados; 40 por ciento información personal de sus clientes; en tanto que 20 por ciento de los encuestados aseguró que también la usan para guardar y procesar información sobre propiedad intelectual.

De esta forma, la encuesta muestra que las tres clases de datos almacenados en la nube están entre los más sensible que una empresa puede manejar y que son parte del núcleo de su negocio, por lo que la ausencia de políticas de seguridad, así como de procedimientos autorizados para manejar esa información podría, incluso, poner en riesgo a toda una organización.

2.5.16

¿Conoce usted las contraseñas de sus hijos? Por Cybermum Australia

Como padres, constantemente nos enfrentamos a muchos dilemas: definir si nuestros hijos están "listos" para convivir con otros de dudosa reputación, si damos amablemente la bienvenida a invitados (¡y a sus hermanos!) que no confirmaron su asistencia a una fiesta de cumpleaños o si es necesario que ignoremos el cuarto desordenado de nuestros hijos en aras de conservar nuestra salud mental.

Pero ¿atendemos lo verdaderamente importante? ¿qué hacemos con el dilema de las contraseñas de los dispositivos de nuestros hijos? ¿es conveniente insistir en conocer sus claves o es una invasión a su privacidad?

Esta es sin duda una pregunta difícil - definitivamente a la altura de la situación planteada sobre las convivencias de nuestros hijos- ya que si usted intenta consultar este cuestionamiento con los expertos en educación, descubrirá que casi todos ellos tienen opiniones y puntos de vista contrapuestos. Muchos creen que la seguridad debe ser el elemento que mayor consideración tenga, por lo que conocer las contraseñas de sus hijos debe ser algo no negociable, mientras que otros piensan que nuestro papel como padres es enfocarnos en la enseñanza de la independencia para ayudar a nuestros niños a ser autónomos.

Pero, ¿qué están haciendo otros padres en esta situación? ¿qué hacemos por ejemplo los papás australianos? Una investigación dada a conocer recientemente por Intel Security muestra que el 59% de estos padres conocen las contraseñas de acceso a dispositivos y aplicaciones de sus hijos. No obstante, no es de sorprender que esta estadística aumenta hasta el 74% cuando se habla de los padres de niños de entre 8 y 12 años de edad disminuyendo posteriormente a un 42% cuando se considera a los padres de adolescentes de 13 a 16 años de edad. Esto muestra que la mayoría de nosotros, padres australianos, insistimos en estar involucrados.

Sin embargo, antes de compartir mis pensamientos, creo que es importante tomar un momento para una oportuna "declaración de crianza". Como padres, conocemos mejor a nuestros hijos que cualquier experto, por lo tanto, para saber cuándo se debe trazar una línea y cuándo es momento de establecer límites, es mejor guiarnos por nuestra propia intuición. El instinto de padres es una herramienta poderosa, por lo que sugiero no ignorarlo en este asunto.

En mi familia, he decidido adoptar una posición hacia las contraseñas enfocada en un estilo que involucre a un mentor y el empoderamiento de mis hijos, ya que éstos ya no son tan pequeños pues tienen entre 13 y 19 años de edad, nos encontramos en la fase de transición. Por supuesto estoy "familiarizada" con las contraseñas de mis hijos más jóvenes; sin embargo, en el caso de los mayores (17 y 19), éstos son totalmente autónomos y no tengo absolutamente ninguna idea de sus contraseñas.

Así que, en caso de que desee otra perspectiva, aquí presento un resumen de cómo recomendaría tratar este dilema:

  1. Hasta alrededor de los 10 años de edad, recomiendo encarecidamente que conozca las contraseñas de sus hijos.
  2. A partir de entre los 10 y los 14 años de edad, sugiero que insista en conocer las contraseñas o que pida a sus hijos que las coloquen en un sobre sellado en un lugar designado. Si se presenta algún problema online, podrá acceder a ellas sin problema.
  3. De los 14 años de edad en adelante, personalmente trataría el tema según el caso. Si su hijo es del tipo que disfruta "desafiar los límites", entonces usted puede optar por adoptar la posición del sobre; sin embargo, este es un excelente momento de transición en los adolescentes para establecer una posición de auto-control.
  4. De los 16 a los 17 años de edad y en adelante, me gustaría pensar que nuestros hijos serán capaces de manejar ellos mismos el asunto de la contraseña.

No obstante, para que esta posición de empoderamiento funcione, es fundamental que sus hijos posean una sólida y amplia “colección” de ciber-habilidades. Y lo que es más importante, que se sientan totalmente cómodos para acudir a usted con cualquiera de los problemas que puedan encontrar online.

Así que mantenga las ciber-conversaciones fluyendo y prepare a sus hijos con suficiente ciber-conocimiento para que ellos puedan tomar buenas decisiones digitales. Y no se preocupe demasiado por la habitación desordenada, que ese es un dilema ¡por el que ya no vale la pena preocuparse!.

19.4.16

Conoce el programa de eventos del FLISoL IPN en UPIITA


Level 3 designada como miembro avanzado de AWS Partner Network

Level 3 Communications, Inc. (NYSE: LVLT) fue designada como miembro Advanced Partner de la Red de Socios (APN) de Amazon Web Services (AWS) y encargada de proveer la solución AWS Direct Connect, servicio de red que brinda acceso seguro a la Nube de AWS para las empresas. Las Soluciones Cloud Connect de Level 3 brindan conexiones dedicadas de red, seguras y confiables, con el objeto de fortalecer el acceso de las empresas y del sector público a la infraestructura y a los servicios en Nube de AWS. Alcanzar el status de Advanced Partner en la APN demuestra aún más las capacidades y la especialización de Level 3 como proveedor de soluciones seguras, confiables y flexibles que las empresas necesitan actualmente, para conectarse a AWS para sus aplicaciones de negocio basadas en la nube.

Hechos Clave: 
  • Level 3 provee conectividad en nube a más del 20 por ciento de las 50 compañías que figuran en la lista de Fortune. (Fortune 50)
  • En 2014 y 2015, Level 3 proveyó conectividad dedicada de red para el evento anual de AWS re:Invent, dando soporte a demostraciones en vivo, proporcionando la tecnología a los campamentos (boot camps) para desarrolladores de AWS, y demostrando las herramientas de Direct Connect, en el escenario/lugar (on-stage), directamente en la nube de AWS ante un auditorio de más de 18.000 personas.
  • Level 3 es un proveedor líder de servicios de red a nivel mundial que ofrece el servicio AWS Direct Connect. Los clientes pueden acceder a cualquier región de AWS mediante la red de alto desempeño de Level 3 a través de las siguientes localizaciones de AWS: Ashburn, Dublín, Frankfurt, Las Vegas, Londres, Los Ángeles, Nueva York, San José, Sao Paulo, Seattle, Singapur, Sídney y Tokio
  • Level 3 posibilita que las empresas accedan a Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) y Amazon Virtual Private Cloud (Amazon VPC) desde cualquier lugar del mundo.
  • Level 3 ofrece nuevos modelos de consumo de red a través de sus soluciones Adaptive Network Control (Control Adaptativo de Red), para que los clientes tengan la flexibilidad de cambiar la capacidad de red para sustentar sus variables requerimientos de carga de trabajo.

18.4.16

Nuevo informe revela necesidades críticas de mejora en niveles de confianza para avanzar hacia la adopción de la nube

Intel® Security dio a conocer hoy el estudio: ¿Cielos Azules en el Horizonte? El estado de la adopción de la nubeun informe global que revela la necesidad de que los proveedores de tecnología ayuden a negocios, gobiernos y consumidores a comprender la creciente adopción de la nube así como los pasos necesarios para brindarles seguridad. La mayoría (77 por ciento) de los participantes señaló que sus organizaciones confían hoy en la nube más que hace un año, mientras que sólo el 13 por ciento confía por completo en proveedores de carácter público de servicios en la nube para proteger datos confidenciales. El estudio también revela que la mejora en la confianza y la seguridad van en decremento, lo que impide claramente fomentar la continua adopción de organizaciones e individuos de servicios en la nube. 
"Esta es una nueva era para los proveedores de servicios en la nube. Estamos en el punto de inflexión de inversión y adopción que se expande rápidamente a medida que la confianza en el modelo de servicios en la nube y en los proveedores de éstos crece", aseguró Raj Samani, director de tecnología de Intel Security EMEA. "Conforme entramos en una fase de adopción masiva de servicios en la nube para dar soporte a aplicaciones y servicios críticos, el tema de la confianza se convierte en un imperativo. Esto será parte integral en la obtención de los beneficios que la informática en la nube realmente puede ofrecer".
En la actualidad, la nube tiene un fuerte impacto en la vida cotidiana de un gran número de personas y negocios  con un número creciente de actividades desarrolladas en dispositivos digitales que de alguna forma “elevan” todo a la nube. El uso cada vez mayor de la nube es resaltado por la encuesta, la cual detectó que en los próximos 16 meses, el 80 por ciento de los presupuestos de TI de los encuestados estarán dedicados a la computación en la nube.

Los resultados de la encuesta también destacan:

  • Tendencias de Inversión en la Nube: La mayoría de las organizaciones, 81%, están planeando invertir en infraestructura como servicio (IaaS por sus siglas en inglés), seguida de cerca con un 79% por seguridad como servicioplataforma como servicio con 69% (PaaS por sus siglas en inglés) y por último software como servicio (SaaS por sus siglas en inglés) con 60%.
  • Seguridad y Conformidad: La mayoría de los encuestados, 72%,  enlista el tema de conformidad como la preocupación primordial en todos los tipos de despliegues de la nube, mientras que  sólo el 13 por ciento de quienes respondieron la encuesta aseguró saber si su organización almacenaba datos confidenciales en la nube.
  • Riesgos de seguridad y la nube: percepción y realidad:  Más de uno de cada cinco encuestados expresaron que su preocupación principal con relación al uso de SaaS se centra en sufrir un incidente de seguridad de datos, por lo que en consecuencia, las violaciones de datos fueron las principales preocupaciones para IaaS y nubes privadas. Por el contrario, los resultados revelaron que menos de un cuarto (23%) de las empresas realmente sufrieron pérdida de datos o violaciones con sus proveedores de servicios de nube.
  • Punto Ciego C-Suite: Las violaciones de datos de alto perfil, con importantes consecuencias para la reputación y las finanzas, han provocado que la seguridad de los datos sea una de las principales preocupaciones para los ejecutivos de nivel C; sin embargo, todavía existe una necesidad de mayor capacitación para incrementar la conciencia y comprensión de los riesgos asociados con el almacenamiento de datos confidenciales en la nube. Sólo a una tercera parte, el 34% de los encuestados, le parece que la alta dirección de su organización comprende plenamente las implicaciones de seguridad de la nube.
  • TI Clandestina, Riesgos y Oportunidades: A pesar de los esfuerzos de los departamentos de TI por eliminar la actividad clandestina, el 52% de las líneas de negocio aún esperan que TI brinde seguridad a los servicios en la nube no autorizados adquiridos por su departamento. Esta falta de visibilidad en el uso de la nube debido a la TI clandestina parece estar causando preocupación de los departamentos especializados cuando se trata de seguridad, siendo que la mayoría (58 %) de los encuestados en Orquestando la Seguridad en la Nube destacan que esta TI clandestina tiene un impacto negativo sobre su capacidad para mantener los servicios en la nube seguros.
  • Inversión en Seguridad: La inversión en seguridad de la nube varía en prioridades entre los distintos tipos de despliegue de la nube, siendo que las mejores tecnologías de seguridad son aprovechadas por los participantes, incluyendo protección de correo electrónico (43%), protección Web (41%), anti-malware (38%), firewall (37%), cifrado y gestión de claves (34%), y prevención de pérdida de datos (31%). 

"La nube es el futuro para negocios, gobiernos y consumidores," aseguró Jim Reavis, director ejecutivo de la Cloud Security Alliance. "Los proveedores de seguridad y de computación en la nube deben proveer a los clientes de capacitación y herramientas así como cultivar relaciones sólidas basadas en la confianza, a fin de continuar la adopción de esta nueva plataforma. Sólo entonces podremos beneficiarnos completamente de las verdaderas ventajas de la nube".

El 14 de abril de 2016, Steve Grobman, Director de Informática de Intel Security y Miembro de Intel, junto con Brian Dye, vicepresidente corporativo y gerente general de productos corporativos de Intel Security, analizaron las implicaciones del informe para los despliegues de nube del gobierno federal en la Cumbre Seguridad a Través de Innovación  en Pentagon City, Virginia.

Para mayor información de los hallazgos del reporte visite los vínculos siguientes: