30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services

Asiste al segundo Taller IMB Bluemix

Las capacidades en la nube de IBM siguen creciendo y queremos que seas parte de ella. Asiste a la segunda edición del 'Taller Bluemix' y conoce más de las capacidades de la plataforma de desarrollo en la nube de IBM.

Requisitos para participar:
  • Trae tu computadora personal 
  • Crea tu cuenta de Bluemix en: http://bit.ly/1NPihJ9, para que participes en los ejercicios que se realizaran. 
La sede del evento es nuevamente en las instalaciones de SUM México: Ignacio Allende 21. Col. Ampliación Torre Blanca, DF.

Recuerda que se sortearan 5 entradas a Campus Party México entre los asistentes.

Para mas información da clic aquí.

27.4.15

Motorola lanza actualización de Android 5.0 a Moto G Primera Generación

Motorola ha liberado una actualización para los equipos Moto G Primera Generación para actualizarse a Android 5.0 Lollipop 
Estamos encantados de anunciar la publicación de una nueva actualización de software para Moto G (Primera generación) de Motorola. Esta actualización instalará Android™ 5.0 Lollipop en su teléfono junto con otras mejoras. 
Para obtener más información sobre las actualizaciones y reparaciones de Motorola, vaya a http://www.motorola.com/mymotog

Para completar la instalación correctamente, se recomienda instalar la actualización cuando la carga de la batería del teléfono se encuentre al menos al 50% y esté conectado a una red Wi-Fi.

Como actualizar el Moto G

Opción 1:
Si ha recibido un mensaje de notificación para esta actualización:

Seleccione "Descargar".
Cuando se haya descargado el software, seleccione "Instalar ahora".
Tras instalar el software, el teléfono se reiniciará automáticamente.
Su teléfono ya estará actualizado con la nueva versión de software.

Opción 2:

Si no ha recibido una notificación sobre esta actualización, siga los siguientes pasos para actualizar manualmente el teléfono:

Seleccione el icono Ajustes en el menú de aplicaciones.
Seleccione "Acerca del teléfono".
Seleccione "Actualizaciones del sistema".
Seleccione "Descargar". Cuando se haya descargado el software, seleccione "Instalar".  

Tras instalar el software, el teléfono se reiniciará automáticamente.
Su teléfono ya estará actualizado con la nueva versión de software.


NOTA: no es posible recuperar una versión de software anterior tras instalar esta actualización.

24.4.15

Humor: Android se orina en el logo de Apple en Google Maps

Durante la mañana del dia de hoy (Hora de México) al abrir tu aplicacion de Google Maps o en tu computadora y si buscabas la ciudad de Rawlpindi, en Pakistán, te encontraras con una curiosa imagen en la cual muestra el robot de Android orinando en el logo de Apple.


Aunque en un principio se pensaba en un hackeo al sistema que almacena las imágenes, la versión de Google es que esta imagen se realizo utilizando el servicio de Google Map Maker el cual es un servicio en el cual puedes mejorar los mapas, ya sea editando la información de algún lugar o  agregando nuevos lugares; dicha información modificada y una vez que sea validada se publica en el mapa.

La imagen ya no se puede ver y al parecer el servicio de Google Map Maker se encuentra en mantenimiento lo cual no permite ediciones.


17.4.15

MCAFEE labs desmantela Beebone, el botnet polimórfico

El pasado 8 de abril, McAfee Labs de Intel Security tuvo un papel importante en la Fuente de Operación, bajo una colaboración global para la aplicación de la ley que desmanteló con éxito el botnet polimórfico conocido como Beebone. Propagando el virus del programa de descarga conocido como W32/Worm-AAEH, Beebone facilitó la descarga de una variedad de malwares, incluyendo ZBotbanking, un ladrón de claves, Necurs y ZeroAccessrootkits, CutwailSpambots, un anti-virus falso y ransomware. W32/Worm-AAEH incluye una funcionalidad que se parece a la acción de un virus y que se propaga rápidamente a nuevas máquinas y tiene una rutina de actualización cíclica para reemplazarse por versiones más recientes y así mejorar las probabilidades de seguir indetectable por un software de anti-virus. Durante su auge en julio/agosto del 2014, éste se llegó a actualizar más de 35 veces al día.

Intel Security sabe que existen más de 5 millones de muestras de AAEH, distribuidos principalmente en EEUU, Japón, India, Taiwán, Alemania y el Reino Unido.

En uno de sus picos operacionales en septiembre del 2014, fueron detectadas más de 100,000 infecciones del Botnet Beebone por el equipo de McAfee Labs. En el último registro de infección, en marzo de 2015,  McAfee Labs detectó 12,000 infecciones latentes, como este número sólo incluía la telemetría de Intel Security, se sospecha que haya sido mucho mayor.

La operación fue liderada por el Grupo Especial de Acción Cibernética Conjunta (J-CAT), localizado en la sede de la Europol, una cooperación entre EC3, la mayoría de los Estados miembros de la UE y la policía internacional. Uniendo fuerzas, el J-CAT es una plataforma multilateral efectiva en la lucha contra los crímenes cibernéticos. El J-CAT trabaja junto con entidades públicas y privadas en un nivel muy operacional, para identificar y atenuar las peores amenazas cibernéticas en el mundo y arrestar a los responsables por ellas. 

 El desmantelamiento de AAEH es el resultado de una operación conjunta entre una operación del J-CAT liderada por los holandeses e Intel Security, además de muchos otros socios operacionales. Uniendo habilidades de investigación y técnicas, así como compartiendo informaciones y experiencias, se llegó a la reciente destrucción del botnet.

Lógico que el desmantelamiento de la infraestructura de las comunicaciones es sólo una parte de la respuesta, con la reparación de los sistemas infectados siendo un paso importante en el desmantelamiento de un botnet.  Este proceso se hace espacialmente más difícil con los pasos evasivos dados por el botnet en lo que se refiere a la limpieza.  No solamente enfrentábamos varias actualizaciones del DGA (Algoritmo de Generación de Dominio), pero también el botnet bloqueaba activamente las conexiones de las páginas del fabricante de Anti-Virus (incluyendo la nuestra). 

Es importante notar si los malwares les bloquean las conexiones a las empresas AV, estos sistemas infectados pueden tener dificultad en seguir links para la descarga de las herramientas de remoción.  Como resultado, el equipo en ShadowServer, cuyo soporte ha sido primordial para esta operación, creó una página donde estas herramientas pueden ser directamente descargadas. 


Usted siempre nos ve y nos oye en Intel Security discutir la importancia de las Asociaciones Público Privadas, más recientemente, con la nueva MoU entre nosotros y EC3.  Esta operación es una prueba más de que solamente una respuesta conjunta es capaz de disminuir la creciente amenaza cibernética.

Level 3 ganadora del Premio Polycom 2014 para América Latina y El Caribe en la categoría “Proveedor de Servicio de Vídeo del Año”

Level 3 Communications, Inc., (NYSE: LVLT) anunció que ha sido distinguida con el Premio Polycom al Proveedor de Servicio de Video del Año en la región de América Central y América Latina (CALA –por su sigla en inglés-) Polycom distinguió a sus proveedores de servicio que demostraron el mejor desempeño, con el Premio 2014 para América Latina y Caribe, en ocasión de la TEAM Polycom 2015, conferencia anual de la compañía, que tuvo lugar del 9 al 11 de febrero de 2015, en Orlando, Florida.

“Este reconocimiento le fue otorgado a Level 3 por su excelente trabajo continuo de colaboración, su nivel de eficiencia, su gran compromiso y su visión para hacer realidad el lanzamiento de Video as a Service en la región,” comentó Pierre Rodríguez, vicepresidente de Polycom para América Latina y Caribe.

Polycom reconoce a las compañías que se destacan por incorporar soluciones y servicios de valor agregado que crean valor duradero para los clientes. Estos proveedores de servicio también demostraron el más alto nivel de especialización en la implementación de las soluciones de Polycom, ofreciendo al mismo tiempo un desempeño best-in.class y resultados de ventas excepcionales.

“Es un honor para Level 3 ser distinguida por Polycom como ‘Proveedor de Servicio de Video del Año’ para la región CALA comentó Antonio Casucci, Voice and Collaboration vice president de Level 3 para Latinoamérica. “Ambas compañías comparten el deseo continuo de desarrollar nuevas soluciones para abordar las complejas necesidades tecnológicas de las empresas actuales y proveer una experiencia de cliente ejemplar.”
Level 3 escogió a Polycom Latinoamérica como su aliada tecnológica mientras implementaba un nuevo producto en su portfolio Voice Complete: Video as a Service (VaaS) –Video como Servicio-. El producto colaborativo incluye características Premium tales como video y contenido de alta definición, calidad de servicio, conectividad de Red Privada Virtual sobre Protocolo de Internet (IP-VPN), servicio de telefonía, terminales de video en modo de servicio, accesorios complementarios y servicios de soporte profesional para salas de conferencia corporativas, además de los servicios de audio, video y medios tomados de la nube. La solución se encuentra disponible en toda la región de América Latina. Adicionalmente las ofertas VaaS están disponibles para los clientes corporativos off-net en cualquier lugar del mundo a través de Internet.

1.4.15

CERN confirma la existencia de "la fuerza"

Investigadores del Centro Europeo de Investigación Nuclear (CERN), han confirmado la existencia de "La Fuerza", aquella que conocemos gracias a las peliculas de Star Wars.

"Esperamos seguir estudiando La Fuerza y tal vez podamos usarla para abrir puertas con la mente y volar", aseguró el experimentalista Fan Buoi, parte del Detector de Energía de Inyección Termodinámica (TIE), recientemente instalado en el LHC.

Para leer el comunicado oficial da clic aquí

#AprilFools

NASA muestra traje espacial para vacas

¿Como podría sobrevivir una vaca en la luna? Durante años científicos han pasado años discutiendo como es posible esto. El día de hoy los ingenieros de la NASA han realizado un modulo de pastoreo (LGM) el cual ya ha sido diseñado, construido y probado.



Para leer el comunicado completo da clic aquí

Pero, sorpresa feliz April Fool's o día de los inocentes, el comunicado es una broma por este día, la NASA no tiene planeado lanzar vacas al espacio sino que al igual que otras empresas se ha unido a lanzar bromas.