Mostrando las entradas con la etiqueta Intel Security. Mostrar todas las entradas

6.9.16

Cinco consideraciones para saltar hacia la nube híbrida de manera segura. Por Scott Montgomery

No hay comentarios. :
No hay duda de que las organizaciones se están trasladando hacia la nube más rápido que nunca. En un estudio reciente de ESG, el 75% de las organizaciones informaron que actualmente utilizan los servicios de nube pública. Y, ¿por qué no? La adopción de la nube ofrece muchas ventajas para ayudar a las empresas a lograr sus objetivos de negocio, como reducción de costos, mayor agilidad y mejor escalabilidad.

Así que, ¿cuáles son los riesgos asociados? Cuando se trasladan datos delicados o se almacenan en la nube se presentan desafíos de visibilidad, de control y regulatorios para la empresa de seguridad y para los equipos de conformidad. De hecho, la encuesta de adopción de nube de Intel Security descubrió que el 44% de los encuestados creían que sus datos estaban menos seguros en la nube.

Afortunadamente los riesgos pueden ser mitigados siguiendo mejores prácticas y guías útiles para hacer que la adopción de la nube esté más centrada en datos con una mejor protección. Cuando se observa la seguridad de las nubes híbridas - la infraestructura tradicional de TI, nubes públicas y nubes privadas - las organizaciones deben incorporar estas cinco consideraciones de seguridad

1. Obtenga visibilidad Con la nube pública, es fácil rentar espacio de cómputo y de almacenamiento en cuestión de minutos. Esta agilidad es uno de los grandes atractivos de la nube; sin embargo,  también plantea un desafío de visibilidad y control para el corporativo de TI debido a que los usuarios de los negocios pueden desplegar soluciones en la nube sin que lo sepa TI. Nuestro Informe de seguridad en la nube descubrió que menos de la mitad (45%) de los encuestados aseguró que tenía visibilidad hacia los despliegues SaaS de TI oculta, mientras que sólo el 42% señaló lo mismo acerca de despliegues IaaS de TI oculta. El área de TI necesita implementar soluciones de seguridad que proporcionen visibilidad hacia la nube, para luego ser capaz de aplicar políticas de seguridad y por lo tanto proteger el negocio. El objetivo debería ser abarcar los servicios de TI oculta para mejorar el soporte a la misión de la organización. Poder ver estos servicios es prioritario para el negocio.

2. Establezca seguridad centrada en carga de trabajo Las nubes híbridas son una mezcla de varios tipos de nubes y pueden incluir infraestructura gestionada del cliente y de terceros. Debido a que el perímetro tradicional ya no existe en nuestro mundo altamente móvil y habilitado por nube, los controles tradicionales de seguridad perimetral no pueden proporcionar la protección que usted necesita. Complementar la seguridad de perímetro y de red con un modelo centrado en carga de trabajo ayudará a cerrar la brecha de visibilidad y permitir el despliegue de controles basados en políticas para obtener una mejor cobertura de seguridad.

3. Introduzca automatización Si su equipo de operaciones de seguridad es como la mayoría, seguramente están descubriendo que la eficiencia es difícil de mantener, ya que la plantilla de personal sigue igual pero la carga de trabajo ha aumentado. En un estudio reciente, el 46% de las organizaciones dijeron que tienen una "escasez problemática" de habilidades de "ciberseguridad" y un tercio de los encuestados indicó que su mayor brecha era con especialistas de seguridad en la nube. El brindar seguridad a infraestructura de nube híbrida con automatización proporciona una gran victoria para las eficiencias operacionales, además que también mejora su postura de seguridad corporativa.

4. Incorpore controles de seguridad basados en recursos Identifique las prioridades de seguridad, privacidad y conformidad para un sistema en particular e implemente soluciones de acuerdo a ello. Sus políticas no deben ser del tipo "un tamaño para todo".

5. Adopte seguridad integrada Nuestro informe de seguridad en la nube descubrió que la organización promedio utiliza 43 diferentes servicios de nube pero sólo el 35% utiliza una solución integrada para la gestión de seguridad de todos estos servicios. Por definición, las nubes híbridas son heterogéneas por lo que una política universal no funcionará. En lugar de eso, adopte un marco de seguridad que facilite la integración de múltiples funciones de seguridad en los procesos cotidianos. Un abordaje integrado minimiza la oportunidad y el impacto de las tácticas de ataque emergentes, y reduce la complejidad de dotar de seguridad a su infraestructura de nube híbrida. 

Una cosa debe quedar clara: la nueva norma es "la nube es primero". Controlar los riesgos de seguridad implica poner a la seguridad en el centro de sus adquisiciones, implementaciones, gestiones y procesos de conformidad.

Enterprise Strategy Group realiza un gran trabajo estableciendo medidas para dar seguridad a la nube híbrida en su nuevo whitepaper, expandiendo estas consideraciones, proporcionando orientación esencial y recomendando soluciones.

23.8.16

La detección y respuesta en endpoints, una tendencia con futuro. Por Edgar Vásquez Cruz

No hay comentarios. :
 Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, se conecta a Internet, después entra a la Deep Web con un programa y luego va más lejos, entra a un sitio en la Dark Web y busca un servicio que le permite crear un nuevo código malicioso, un ransomware con el cual, está decidido, va a ganar mucho dinero extorsionando personas, que no conoce, en varios países.

Las amenazas digitales no han dejado de aumentar en Internet, cada día surgen variantes más poderosas de antiguo malware a las que los cibercriminales agregan características nuevas para que no sean detectadas y evadir así la protección que exista en los puntos terminales de las redes locales o LAN (Local Area Network) de las empresas.   
Podemos llamarle Juan (o cualquier otro nombre), lo importante es que decidió cometer un delito: hace unas semanas compró una base de datos con millones de correos electrónicos y después de pagar con bitcoins por un servicio para lanzarlos, acompañados con un ransomware “nuevo” disfrazado de una invitación “gratis” (palabra que siempre funciona para las futuras víctimas hagan clic en un correo) a un sitio para adultos.
Por si el creciente número y la complejidad de los ataques fueran poco, las amenazas están siendo diseñadas para golpear varios puntos a la vez para intentar conseguir acceso a sistemas valiosos así como a datos por medio de diferentes accesos, lo cual los hace difíciles de ser contenidos con una sola aplicación o sistema.
Juan ya había creado previamente un sitio web con fotografías de mujeres (compradas en un precio muy bajo en la Dark web) que “quieren ser tus amigas”, como dice el cuerpo del correo que ya tiene listo desde hace algunos días.
Entonces ¿qué debe hacer una compañía no sólo para detener la avalancha de amenazas sino para detectarlas al mismo tiempo que se protege contra ellas? Se requiere, primero, que los responsables de la seguridad digital obtengan tanto conocimientos para entender las amenazas, como la capacidad necesaria para automatizar la protección.
La inversión de tiempo y dinero que hizo “Juan” no es poca, pero está seguro, no sólo de recuperarla, sino de obtener unas ganancias considerables porque su ransomware es indetectable (al menos eso le aseguraron en la “tienda” dentro de la dark web).
La seguridad de las empresas requiere que contar con detección y respuesta a amenazas para puntos terminales, conocida  como EDR por sus siglas en inglés (endpoint detection and response), la cual puede reforzar la seguridad centralizada ya existente con protección extra en el acceso a su red local para detener las amenazas, además de parar aquellos intentos para tener acceso a la entrada.
Además Juan confía en que muchos usuarios y empresas no están preparados para un ataque como el que ha iniciado.
Con todo el checklist de su “arsenal” revisado y verificado, Juan inicia el ataque y oprime el botón que dará inicio a uno más de los miles de ataques que ocurren a diario en la web. 
¿Qué características debe tener una solución EDR? De acuerdo con Gartner[i] debe ser capaz de:
  • Descubrir incidentes de seguridad.
  • Parar cualquier posible amenaza en el punto terminal para que la información que circula por la red o los procesos que estén ejecutándose sean controlados a distancia.
  • Tener capacidad de examinar incidentes de seguridad.
  • Reparar los endpoints a fondo para que puedan recuperar el estatus anterior a ser infectados.

En otras palabras, una solución que permita la detección y respuesta a amenazas en puntos terminales no sólo debe detener ataques sino identificarlos con detalle, informar cuáles están siendo atacados, cuál es la vulnerabilidad de los datos y ser capaz de reparar los daños rápidamente para así reducir la ventana de exposición.

Para conseguir que las soluciones protejan el punto terminal como antivirus, sistemas detectores de intrusos (IPS), gateways y firewalls, y estos a su vez puedan trabajar en conjunto, compartir información y responder rápidamente, es necesario, además, tener una arquitectura común integrada que permitirá a estas soluciones colaborar y responder rápidamente, disminuir la complejidad y evitar que se superpongan.

Hay tres factores esenciales de la detección y respuesta a amenazas para puntos terminales de Intel Security, que son la base para lograr una prevención efectiva: automatización, adaptabilidad y monitoreo continuo:

Automatización: la solución crea trampas y activadores, utilizando la lógica, que se basan en varios parámetros. Cuando un indicador de ataque es detectado la solución de seguridad para puntos terminales activa acciones especiales que son definidas por el usuario con el fin de gestionar adecuadamente cada evento.

Adaptabilidad: luego de informar a los administradores de un indicador de ataque, la solución para puntos terminales elige y enciende una respuesta adaptable de acuerdo con el tipo de ataque encontrado.

Monitoreo continuo: nuestra tecnología persistente determina activadores y alertas para cada ataque, con lo que mantiene a su empresa al día de cualquier evento.

La propuesta de Intel security para lograr la detección y respuesta a amenazas para puntos terminales es una solución EDR que incluye:

McAfee Endpoint Security 10, la cual utiliza tecnologías con capacidad no sólo para  comunicar, sino para aprender unas de las otras en tiempo real y así luchar contra las amenazas avanzadas, además de entregar conocimiento con análisis forenses de amenazas accionables. Además esta solución es extensible pues fue creada pensando en el futuro, lo cual permite administrar más sus soluciones de endpoint de manera centralizada conforme crece su empresa.

Por su lado, McAfee Active Response puede integrarse perfectamente con antivirus, gateway y sistemas de detección de intrusiones, lo cual además de fortalecer las inversiones hechas por las empresas, hace más fácil intercambiar inteligencia de seguridad con base en la actividad en diferentes ubicaciones de endpoint y conocimiento accionable proveniente del intercambio de inteligencia de amenazas de la compañía

5.5.16

Intel alienta a los usuarios a permanecer seguros en el Día Mundial de la Contraseña

No hay comentarios. :
El 5 de mayo, Intel Security celebra el Día Mundial de la Contraseña alentando a los usuarios a nivel mundial a adquirir el compromiso de fortalecer y cambiar sus contraseñas. Este día busca elevar la conciencia sobre cómo los consumidores pueden lograr que sus cuentas y actividades online sean más seguras en un mundo digital en constante evolución. A la luz de los recientes ataques  y robo de datos de consumidores, hoy es más importante que nunca que los usuarios comprendan cómo protegerse mejor y cómo proteger sus datos confidenciales mediante el uso de múltiples maneras de autenticarse uno mismo de forma online.

El Día Mundial de la Contraseña tiene como objetivo educar y enfocar las conversaciones a cómo hacer nuestras cuentas y actividades en línea algo mucho más seguro.

Recientemente se llevó a cabo un estudio para comprender mejor las actitudes de los consumidores en relación con las contraseñas, en donde se descubrieron estos notables resultados:
  • En promedio, los consumidores tienen 27 contraseñas diferentes para sus cuentas personales y aquellas relacionadas con los negocios.
  • Aproximadamente el 37% de los encuestados olvida una contraseña una vez a la semana.
  • El 21% menciona que olvidar una contraseña es tan molesto como cortarse con papel.
  • 20% aseguraron que dejarían de ver sus programas deportivos favoritos si nunca tuvieran que recordar una contraseña de nuevo, mientras que el 3.5% dejarían sus zapatos favoritos y el 6.5% dejarían de consumir pizza.

Mientras que la compañía trabaja para cumplir su misión de eliminar contraseñas, el equipo de True Key de Intel Security ha creado una solución que elimina las molestias diarias que enfrentan los consumidores debido a sus claves. Para saber más acerca de True Key vea el video  1 en 7 mil millones acerca de esta campaña. Asimismo trabajamos de forma conjunta con Betty White para ofrecer a los consumidores consejos para mantenerse seguros de forma online, lo que coincide con el Día Mundial de la Contraseña. Si desea verlos, acceda a la siguiente liga.

Este año, Intel Security está motivando a todo el mundo a mejorar la seguridad de sus cuentas en línea mediante la utilización de seguridad multifactorial.

¿Está listo para realizar el juramento del Día de la Contraseña para fortalecer sus accesos en línea? Si desea saber más revise este Blog para obtener más información.

Conozca más sobre el Día Mundial de la Contraseña visitando la siguiente página: www.passwordday.org/mx

La adopción de la nube está pronosticada. Por Richard Steranka

No hay comentarios. :
Intel Security lanzó recientemente una nueva investigación sobre los niveles de aceleración de la adopción de la nube empresarial. El primer cambio hacia la nube referente a servicios empresariales tiene sin duda implicaciones claves para nuestros socios de canal en la venta y entrega de soluciones de seguridad.

En el nuevo informe ¿Cielos azules en el horizonte? El estado de la adopción de la nube, observamos que los encuestados esperan que el 80% de sus presupuestos de TI sean dedicados a los servicios de computación en la nube durante los próximos 16 meses.

Nuestra comunidad de socios de negocio desempeña un papel muy importante asesorando de la forma más eficiente a nuestros clientes con la finalidad de conseguir el equilibrio apropiado de confianza y precaución. Asimismo, la exigencia para que las organizaciones pongan al día su infraestructura se está incrementando exponencialmente. Sin duda alguna, la seguridad es una parte integral para ayudar a que la nube se escale de manera rápida y segura.

Como parte de nuestro compromiso, estamos preparados para respaldarlos ayudándolos a conseguir que la ecuación en lo referente a seguridad sea correcta. Algunos de los descubrimientos claves del estudio fueron los siguientes:

La computación en la nube cubre una amplia gama de servicios, desde infraestructura hasta aplicaciones, en variantes privadas, públicas e híbridas. La encuesta, aplicada a 1,200 profesionales de TI responsables de la seguridad en la nube en ocho países reveló que:
  • Las organizaciones están utilizando más de 40 servicios de nube.
  • El 81% de las organizaciones encuestadas identificaron a la IaaS (Infraestructura como Servicio) como la modalidad más probable de ser implementada en el futuro.
  • La modalidad SaaS es vista como la menos probable de ser implementada, pero aún así está en los planes del 60% de las organizaciones.
  • Más que nunca, los departamentos están almacenando una amplia gama de datos en sus nubes.
  • El mayor despliegue de servicios de nube parece estar construyendo una confianza implícita, pero todavía existen muchas incógnitas.
  • Más del 20% de los departamentos de TI no están seguros de si existen servicios de nube no autorizados en uso mientras que el 13% no pueden responder con seguridad lo que está almacenado en sus nubes.
  • Los departamentos de TI están utilizando diversos métodos para lidiar con la TI oculta, incluyendo monitoreo de actividad de base de datos (49%), firewalls de próxima generación (41%) y web gateways (37%).
  • A pesar de que menos del 25% de las organizaciones han sufrido accesos no autorizados a sus datos o servicios de nube, la persistente falta de visibilidad es la mayor preocupación, expresada por el 58% de los encuestados.
  • Sólo el 34% de los encuestados consideran que sus ejecutivos y directores comprenden plenamente las implicaciones de seguridad de la nube, mientras que el 20% cree que la C-suite está prácticamente inconsciente de los peligros potenciales.

6.4.16

Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!

No hay comentarios. :
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es suyo. La compra está hecha. Pero se ha preguntado si ¿no acaba de “comprar” también malware?

Cada vez es más frecuente que los usuarios de dispositivos móviles, descarguen una aplicación de una app store de terceros para realizar compras en línea.
Recientemente, un sitio web de compras de origen Chino, tuvo una versión clonada de ellos mismos pero con malware. Esta aplicación que sólo podía ser descargada de tiendas de terceros, encontró la forma de entrar en los dispositivos de los clientes haciéndose pasar como una actualización de la versión original.

Los usuarios, sin notarlo, podían realizar compras a través de la aplicación, pero lo que realmente estaban comprando era malware. Al usar la aplicación falsa, códigos maliciosos se ejecutaban en el dispositivo, lo que permitió que el malware ocultara su identidad mientras instalaba simultáneamente aplicaciones peligrosas.

A los cibercriminales les gusta encontrar formas de convencer a los usuarios para que descarguen sus aplicaciones maliciosas y utilizarán la táctica que sea. Las estafas como esta se llaman scareware, una forma de malware que le engaña para que descargue un software o una aplicación como una "actualización", pero en realidad es un simple hackeo.

Por suerte, hay formas para evitar este tipo de ataques. Siga estos consejos para protegerse:
  • Simplemente diga 'no' a las tiendas de aplicaciones de terceros: No ponga en riesgo su teléfono móvil. Baje solamente aplicaciones de tiendas con reputación.
  • Sea precavido, lea antes de descargar: Antes de bajar una aplicación, asegúrese de leer la política de privacidad. Si una aplicación le pide datos que usted cree que no debe de compartir, tómelo como una advertencia para no hacer la descarga de esa aplicación.
  • Una buena ofensiva es una buena defensa: ¡Descargar software completo para su dispositivo móvil es fácil y a menudo gratis! McAfee® Mobile Security, tanto para Android como para iOS ofrece una serie de protecciones para mantener su dispositivo móvil a salvo y es totalmente gratis.

12.10.15

La perspectiva del ladrón: Métodos de ataque furtivos, código oculto

No hay comentarios. :
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es usar sus defensas contra usted. Durante la fase de reconocimiento, realmente llegan a conocer bastante sobre su empresa, sus controles de seguridad, y sus empleados. Se toman el tiempo para confeccionar ataques que harán vulnerables a sus defensas—y es una iniciativa que vale la pena porque pueden retirarse sin ser capturados. Generalmente se aprovechan de las terminales gestionadas por sus empleados para acceder las redes protegidas desde el interior, y aguardan mientras roban o manipulan silenciosamente datos evitando la detección. A veces, puede llevar meses o incluso años a las empresas para que se den cuenta que han sido atacados.

Desactivar ataques furtivos
Con los métodos evasivos sofisticados de hoy en día, no hay una solución milagrosa para cada ataque. Usar técnicas de inspección avanzadas y compartir información de seguridad en tiempo real es la clave para contrarrestar los ataques. Necesita “entrar” en la mente de los ladrones, y puede hacerlo usando dos recursos exclusivos:
  • Entornos de pruebas con monitoreo compartido para identificar malware desconocido y furtivo.
  • Sección de inteligencia de detección en tiempo real entre entornos de seguridad.

Entorno de pruebas y monitoreo compartido
Los sistemas deben ser capaces de detectar en tiempo real archivos desconocidos en un ambiente seguro, como un entorno de pruebas, permitiendo un monitoreo inteligente de archivos sospechosos. La identificación heurística usa reglas y análisis de patrones de comportamiento para distinguir similitudes entre un archivo sospechoso y grupos o familias de amenazas conocidas y relacionadas. La emulación simula la ejecución de archivos de un entorno de host simplificado y registra los comportamientos resultantes.

Compartimiento de inteligencia en tiempo real
Aquí hay un problema común. Dos organizaciones de seguridad tienen piezas clave del rompecabezas cada una, que atraparían y condenarían a ciberdelincuentes, pero no comparten la información que llevaría a este logro. Desafortunadamente, ocurre lo mismo cuando los componentes de seguridad trabajan aislados. Todo el equipo de seguridad en el mundo no es de utilidad si no se logra que funcione como un sistema integrado para reunir, correlacionar, condensar, y compartir inteligencia accionable casi en tiempo real.

El compartimiento de inteligencia en tiempo real y la seguridad adaptable requieren un nuevo nivel de integración de producto en todo el sistema. Este compromiso ambicioso debe incluir el repensar la misma arquitectura de seguridad. Hay dos recursos de innovación para ayudarle a alcanzar esto: 
  • Un servidor de inteligencia central: Este servidor debe acumular informaciones sobre amenazas emergentes, analizar la inteligencia, y compartir conocimiento de seguridad con cada control de seguridad activo en toda la empresa casi en tiempo real. El servidor intercambiable debe registrar y compartir datos históricos en cada dispositivo y debe funcionar a la par de soluciones SIEM y consolas de seguridad empresarial. Al destruir los silos de inteligencia de seguridad, este servidor fundamental brinda una integración central y un punto de control administrativo.

  • Una fábrica de comunicaciones en tiempo real: Esta fábrica debe proveer dos recursos principales que faltan en las arquitecturas de seguridad tradicionales. En primer lugar, debe proveer un plan de datos de seguridad bidireccional para asegurar la comunicación en tiempo real y eliminar cuellos de botella que puedan ocurrir en redes de datos compartidos. En segundo lugar, debe vincular controles de seguridad usando un modelo de información común para compartir información de forma instantánea entre el servidor de inteligencia central, terminales, gateways, firewalls, sistemas de prevención de intrusiones (IPSs), y otros dispositivos de seguridad.

18.9.15

Intel Security nombra a Richard Steranka líder de Canales a nivel mundial

No hay comentarios. :
Intel Security anunció el nombramiento de Richard Steranka como líder de canales de Intel Security a nivel mundial, lo que aumenta el compromiso de la empresa para llevar seguridad proactiva a sus socios y clientes mutuos. Steranka reportará directamente a Scott Lovett, Vicepresidente Senior de Ventas Globales de Intel Security, y liderará al equipo global responsable del ecosistema de distribuidores, revendedores de valor agregado, proveedores de servicio gestionado y alianzas incorporadas en OEMs de Intel Security. 
"La seguridad se ha convertido en uno de los principales temas en las salas de reuniones de hoy en día y es una de las principales áreas de inversión de Intel. Observamos la necesidad de redefinir a la industria al proporcionar mejores resultados de seguridad que no sólo protegen, sino que también permiten a nuestros socios ayudar a los clientes a detectar cuando están en riesgo y corregir rápidamente para ubicarlos en un estado adecuado", dijo Lovett. "Richard trae una profunda comprensión de los complejos desafíos que las empresas del mundo enfrentan hoy en día. Su capacidad de cultivar robustas relaciones, estilo de liderazgo estratégico y de colaboración, así como amplios conocimientos de los mercados mundiales. Será clave para nuestra comunidad de socios". 
Con más de 25 años de experiencia en ventas estratégicas y cargos de liderazgo de canal, Steranka es conocido como un líder de negocios versátil, que demuestra una visión de futuro progresista y que motiva a los equipos a pensar en cosas mayores. Se une a Intel Security proveniente de Avaya, donde transformó exitosamente el programa Avaya Connect Partner, cambiando su estructura de incentivos para que en vez de basarse en volumen se basara en valor. Recientemente dirigió la estrategia entrada al mercado de Avaya, impulsando el crecimiento mediante relaciones estratégicas con revendedores de valor agregado, distribuidores y socios. 
"La seguridad es quizás el campo que más rápido evoluciona en la TI, siendo que nuevas amenazas y tecnologías salen al mercado todos los días", dijo Steranka. "Para permanecer relevantes y a la ofensiva, es imprescindible que nuestros socios no solo alcancen sus propias metas de rentabilidad, sino que también protejan mejor a nuestros clientes mutuos de las ciberamenazas de próxima generación". 
En Intel Security, Steranka será responsable por el desarrollo continuo del ecosistema de socios, haciendo hincapié en el valor de la construcción de capacidades de seguridad integradas con menos proveedores, pero con servicios más enriquecidos y una experiencia más robusta para proteger mejor a los clientes.

Antes de unirse a Avaya, Steranka ocupó varias posiciones de liderazgo en Cisco, en Ventas, Canales, Marketing y Operaciones.