19.9.16

Demandan a Samsung por exploción de Note 7

No hay comentarios. :
Un hombre de Florida demandó a Samsung Electronics Co alegando que había sufrido graves quemaduras cuando su teléfono inteligente Galaxy Note 7 explotó en el bolsillo delantero de su pantalón.

Es la primera demanda en Estados Unidos de un usuario de un teléfono Samsung contra la empresa surcoreana a causa de un defecto en la batería del modelo Note 7.

Se presentó un día después de que Samsung retirara alrededor de un millón de Note 7 en Estados Unidos.

Samsung recibió notificación de 92 casos de baterías que se sobrecalentaban en Estados Unidos, incluyendo 26 casos de quemaduras y 55 de daños materiales, según los reguladores de seguridad en EEUU.
"No comentamos sobre casos judiciales pendientes", dijo en un correo electrónico la portavoz de Samsung Danielle Meister Cohen. "Instamos a todos los propietarios de un Note 7 que apaguen el dispositivo y lo cambien inmediatamente".

6.9.16

Cinco consideraciones para saltar hacia la nube híbrida de manera segura. Por Scott Montgomery

No hay comentarios. :
No hay duda de que las organizaciones se están trasladando hacia la nube más rápido que nunca. En un estudio reciente de ESG, el 75% de las organizaciones informaron que actualmente utilizan los servicios de nube pública. Y, ¿por qué no? La adopción de la nube ofrece muchas ventajas para ayudar a las empresas a lograr sus objetivos de negocio, como reducción de costos, mayor agilidad y mejor escalabilidad.

Así que, ¿cuáles son los riesgos asociados? Cuando se trasladan datos delicados o se almacenan en la nube se presentan desafíos de visibilidad, de control y regulatorios para la empresa de seguridad y para los equipos de conformidad. De hecho, la encuesta de adopción de nube de Intel Security descubrió que el 44% de los encuestados creían que sus datos estaban menos seguros en la nube.

Afortunadamente los riesgos pueden ser mitigados siguiendo mejores prácticas y guías útiles para hacer que la adopción de la nube esté más centrada en datos con una mejor protección. Cuando se observa la seguridad de las nubes híbridas - la infraestructura tradicional de TI, nubes públicas y nubes privadas - las organizaciones deben incorporar estas cinco consideraciones de seguridad

1. Obtenga visibilidad Con la nube pública, es fácil rentar espacio de cómputo y de almacenamiento en cuestión de minutos. Esta agilidad es uno de los grandes atractivos de la nube; sin embargo,  también plantea un desafío de visibilidad y control para el corporativo de TI debido a que los usuarios de los negocios pueden desplegar soluciones en la nube sin que lo sepa TI. Nuestro Informe de seguridad en la nube descubrió que menos de la mitad (45%) de los encuestados aseguró que tenía visibilidad hacia los despliegues SaaS de TI oculta, mientras que sólo el 42% señaló lo mismo acerca de despliegues IaaS de TI oculta. El área de TI necesita implementar soluciones de seguridad que proporcionen visibilidad hacia la nube, para luego ser capaz de aplicar políticas de seguridad y por lo tanto proteger el negocio. El objetivo debería ser abarcar los servicios de TI oculta para mejorar el soporte a la misión de la organización. Poder ver estos servicios es prioritario para el negocio.

2. Establezca seguridad centrada en carga de trabajo Las nubes híbridas son una mezcla de varios tipos de nubes y pueden incluir infraestructura gestionada del cliente y de terceros. Debido a que el perímetro tradicional ya no existe en nuestro mundo altamente móvil y habilitado por nube, los controles tradicionales de seguridad perimetral no pueden proporcionar la protección que usted necesita. Complementar la seguridad de perímetro y de red con un modelo centrado en carga de trabajo ayudará a cerrar la brecha de visibilidad y permitir el despliegue de controles basados en políticas para obtener una mejor cobertura de seguridad.

3. Introduzca automatización Si su equipo de operaciones de seguridad es como la mayoría, seguramente están descubriendo que la eficiencia es difícil de mantener, ya que la plantilla de personal sigue igual pero la carga de trabajo ha aumentado. En un estudio reciente, el 46% de las organizaciones dijeron que tienen una "escasez problemática" de habilidades de "ciberseguridad" y un tercio de los encuestados indicó que su mayor brecha era con especialistas de seguridad en la nube. El brindar seguridad a infraestructura de nube híbrida con automatización proporciona una gran victoria para las eficiencias operacionales, además que también mejora su postura de seguridad corporativa.

4. Incorpore controles de seguridad basados en recursos Identifique las prioridades de seguridad, privacidad y conformidad para un sistema en particular e implemente soluciones de acuerdo a ello. Sus políticas no deben ser del tipo "un tamaño para todo".

5. Adopte seguridad integrada Nuestro informe de seguridad en la nube descubrió que la organización promedio utiliza 43 diferentes servicios de nube pero sólo el 35% utiliza una solución integrada para la gestión de seguridad de todos estos servicios. Por definición, las nubes híbridas son heterogéneas por lo que una política universal no funcionará. En lugar de eso, adopte un marco de seguridad que facilite la integración de múltiples funciones de seguridad en los procesos cotidianos. Un abordaje integrado minimiza la oportunidad y el impacto de las tácticas de ataque emergentes, y reduce la complejidad de dotar de seguridad a su infraestructura de nube híbrida. 

Una cosa debe quedar clara: la nueva norma es "la nube es primero". Controlar los riesgos de seguridad implica poner a la seguridad en el centro de sus adquisiciones, implementaciones, gestiones y procesos de conformidad.

Enterprise Strategy Group realiza un gran trabajo estableciendo medidas para dar seguridad a la nube híbrida en su nuevo whitepaper, expandiendo estas consideraciones, proporcionando orientación esencial y recomendando soluciones.

5.9.16

Usted ha sido hackeado ¿Y ahora?. Por Barbara Kay

No hay comentarios. :
Imagínese esto: usted está teniendo un buen día, haciendo sus cosas, cuando de repente empiezan a sonar las alarmas y se da cuenta de que los ciberdelincuentes se han infiltrado en la red. Acaba de perder el juego de la ciberseguridad (y odia eso), entonces, ¿qué debe hacer ahora? ¿cómo se defiende? Primero, tiene que averiguar cómo llegaron, y segundo, tiene que asegurarse de que no vuelvan a hacerlo.

Capacidades de técnicas forenses
Lo que sucede con los ciberdelincuentes es que saben esconderse; sin embargo, también pueden ser descuidados ya que suelen dejar un rastro que puede ser detectado por los análisis de comportamiento adaptable utilizados por Endpoint Security 10. Esta infraestructura de análisis se enfoca en los comportamientos de las aplicaciones y procesos no confiables, incrementando el monitoreo de eventos para detectar situaciones que parezcan sospechosas - revelando sistemas que pueden estar en riesgo. El análisis dinámico es insostenible sin la automatización.

Trabajar con los análisis de eventos de ENS 10, McAfee® Active Response (MAR por sus siglas en inglés) permite a los negocios automatizar la captura y el monitoreo de eventos de seguridad activos y latentes. Esta inteligencia es compartida con los equipos de análisis, operaciones y forenses para obtener una defensa coordinada. La información recopilada se presenta también en un lenguaje comprensible dentro de la consola McAfee ePolicy Orchestrator, ayudando a los analistas a asociar un evento con la fuente de ataque, el destino y la duración del ataque.

Los administradores que utilizan McAfee Active Response tienen fácil acceso a pistas de herramientas de ataque y también pueden usar la solución para buscar indicadores recopilados a partir de otros recursos (feeds de amenazas, alertas, solución SIEM). Esta visibilidad instantánea les ayuda a ver rápidamente dónde está activo el ataque, cómo se propaga y los vectores de amenaza asociados, para que puedan comprender mejor dónde están expuestos y aplicar medidas rápidamente.

Protección Adaptable
Además de las capacidades de investigación enumeradas anteriormente, necesitará una colaboración adaptable y continua para su tecnología de protección si desea mantener a los ciberdelincuentes alejados – ya que intentarán regresar.

Uno de los componentes más importantes de nuestra arquitectura adaptable es la capacidad de protección del endpoint. Este escalamiento de ciclo cerrado automático desde un endpoint individual hasta el análisis de malware centralizado, puede evaluar ejecutables desconocidos y aplicar inteligencia en tiempo real y técnicas forenses procesables, tanto para identificar como para corregir automáticamente un archivo malicioso. Mediante la colaboración en tiempo real, las defensas se comunican y aprenden unas de las otras para combatir a las amenazas avanzadas. Sólo Intel Security protege y aprende colectivamente al instante, a lo largo de componentes de endpoint, red, gateway y seguridad en la nube.

El análisis de ciclo cerrado y la condena, ayudan a minimizar el impacto del malware de día cero. El monitoreo continuo de los indicadores descubiertos de ataque ayuda a los administradores a ver rápidamente dónde un evento malicioso puede volver a ocurrir y a bloquear, mitigar o activar automáticamente un script o un escalamiento.

Al apuntalar la detección y el monitoreo activos del punto inteligente, las contramedidas pueden aprovechar la base de datos de reputación actualizada perpetuamente de McAfee Global Threat Intelligence, que tiene conocimiento de más de 100 millones de nodos en más de 120 países. Este nivel de colaboración continua es esencial para mantener los más altos estándares de ciberseguridad.
Por ejemplo, McAfee Threat Intelligence Exchange utiliza información tanto local como global para optimizar la detección de amenazas, acortando el tiempo entre la detección de malware y su contención, de días, semanas o meses, a milisegundos.

Ahora que sabe cómo detectar a los intrusos e impedirles entrar, usted puede ganarles en su propio juego. Los ciberdelincuentes tendrán que enfrentar el hecho de que ahora usted está ganando (y ellos odian eso).

4.9.16

Estudio global revela negocios y países vulnerables debido a escasez de talento de ciberseguridad

No hay comentarios. :
Intel Security, en colaboración con el Centro de Estudios Estratégicos e Internacionales (CSIS), lanzó Hackeando la escasez de habilidades, un informe global que destaca la crisis de escasez de talentos que impacta a la industria de la ciberseguridad a lo largo de compañías y naciones. Una mayoría (82 por ciento) de los encuestados admiten una escasez de habilidades de ciberseguridad mientras que el 71 por ciento de los encuestados citó esta escasez como responsable de diversos daños directos y medibles a organizaciones cuya falta de talento las hace más vulnerables en lo referente a los objetivos de hacking.
"La escasez de personas con habilidades de ciberseguridad genera daños directos a las compañías, incluyendo la pérdida de datos privados e IP," aseguró James A. Lewis, Vicepresidente Sr y Director del Programa de Tecnologías Estratégicas del CSIS. "Este es un problema mundial; la mayoría de los encuestados en todos los países podrían vincular su escasez de personal a los daños que sufre su organización".
En 2015 no se pudieron cubrir 209,000 vacantes de empleos de ciberseguridad tan sólo en los Estados Unidos. A pesar de que 1 de cada 4 encuestados confirmaron que sus organizaciones han perdido datos propios como consecuencia de su escasez de conocimientos de ciberseguridad, no hay señales de que la escasez de personas con estos conocimientos disminuya en el corto plazo. Los encuestados estiman que un promedio del 15 por ciento de las vacantes de ciberseguridad en su compañía no se cubrirá hasta el 2020. Con el incremento de actividad en la nube, computación móvil e Internet de las Cosas, así como en ciberataques y ciberterrorismo en todo el mundo, la necesidad de mayor personal de ciberseguridad es crítica.
"La industria de la seguridad ha hablado extensamente sobre cómo abordar el aumento de hackeos y violaciones en este rubro, pero el gobierno y el sector privado no lo han considerado suficientemente urgente como para resolver la escasez de talento de ciberseguridad", puntualizó Chris Young, Vicepresidente Sr y Gerente General de Intel Security Group. "Para hacer frente a esta crisis de personal, necesitamos promover nuevos modelos de educación, acelerar la disponibilidad de oportunidades de formación, y ofrecer una automatización más profunda para que el talento sea puesto en mejor uso en la línea frontal. Por último, es absolutamente necesario diversificar nuestros rangos".
La demanda de profesionales de ciberseguridad está superando a la oferta de trabajadores calificados, siendo que las habilidades altamente técnicas son las que más se necesitan en todos los países encuestados. De hecho, las habilidades como la detección de intrusos, el desarrollo de software seguro y la mitigación de ataques, resultaron ser mucho más valoradas que las habilidades sociales incluyendo la colaboración, el liderazgo y la comunicación efectiva.

Este informe estudia cuatro dimensiones que abarcan la escasez de talento de ciberseguridad, que incluyen:
  1. Gasto en ciberseguridad: El tamaño y el crecimiento de los presupuestos de ciberseguridad revelan cómo los países y las compañías priorizan la ciberseguridad. No es de sorprenderse que los países y sectores de la industria que gastan más en este rubro están en mejor posición para hacer frente a la escasez de personal, lo que según el 71 por ciento de los encuestados, ha provocado daños directos y medibles a las redes de seguridad de su organización.
  2. Educación y formación: Sólo el 23 por ciento de los encuestados señalaron que los programas educativos preparan a los estudiantes para ingresar a la industria. Este informe revela que los métodos no tradicionales de aprendizaje práctico, tales como formación práctica, ejercicios de juegos y tecnología y maratones de hackeo, puede ser la manera más eficaz de adquirir y hacer crecer las habilidades de ciberseguridad. Más de la mitad de los encuestados cree que la escasez de habilidades en este tema es mayor que los déficits de habilidades en otras profesiones de TI, poniendo énfasis en la formación continua y en las oportunidades de entrenamiento.
  3. Dinámica del empleador: Si bien no es de sorprenderse que el salario sea la principal motivación en el reclutamiento, otros incentivos son importantes para contratar y retener a los mejores talentos, tales como formación, oportunidades de crecimiento y la reputación del departamento de TI del empleador. Casi la mitad de los encuestados citan la falta de formación o patrocinio de calificación como los motivos comunes para la salida de talento.
  4. Políticas gubernamentales: Más de tres cuartas partes (76 por ciento) de los encuestados dijeron que sus gobiernos no están invirtiendo lo suficiente en la generación de talento de ciberseguridad. Esta escasez se ha convertido en un problema político importante, ya que jefes de estado de los EE. UU., Reino Unido, Israel y Australia han solicitado un mayor apoyo para la fuerza de trabajo de ciberseguridad durante el último año.

Recomendaciones para Avanzar: 
  • Redefinir las credenciales mínimas para trabajos de ciberseguridad: acepte fuentes no tradicionales de educación
  • Diversificar el campo de ciberseguridad
  • Ofrecer más oportunidades de formación externa
  • Identificar la tecnología que puede ofrecer automatización de seguridad inteligente
  • Recopilar datos de ataques y desarrollar mejores métricas para identificar rápidamente las amenazas