Mostrando las entradas con la etiqueta Intel. Mostrar todas las entradas

20.8.15

Intel Security y Honeywell protegerán la infraestructura crítica y el Internet de las Cosas

No hay comentarios. :
Honeywell (NYSE:HON) Process Solutions (HPS) e Intel Security anunciaron que colaborarán para ayudar a reforzar la protección de la infraestructura industrial crítica y el Internet de las Cosas Industrial (IIoT). Las tecnologías de McAfee® de Intel Security se integrarán con las Soluciones de Ciberseguridad Industrial de Honeywell, brindando a los clientes de Honeywell software de seguridad mejorado para proteger sus sistemas de control contra malware.

HPS es un líder en el sector de automatización industrial, y su grupo de Soluciones de Ciberseguridad Industrial tiene un equipo global de especialistas que ofrecen productos, servicios y tecnologías para ayudar a proteger la automatización industrial y sistemas de control contra ciberamenazas. La colaboración entre Intel Security y HPS combinará los últimos avances en tecnología de ciberseguridad con el conocimiento exclusivo del dominio del proceso industrial de Honeywell para ofrecer soluciones de seguridad a medida para el entorno industrial.

"La amenaza de ciberataques en los objetivos industriales y de infraestructura crítica está creciendo rápidamente y nuestros clientes están solicitando ciberseguridad eficaz para ayudarles a proteger sus activos y su personal. Trabajar con Intel Security expande nuestros recursos para mejorar la disponibilidad, confiabilidad y seguridad de los sistemas de control industriales y operaciones de planta de nuestros clientes", dijo Jeff Zindel, líder empresarial global para el grupo de Soluciones de Ciberseguridad Industrial de Honeywell. "Nuestra colaboración con Intel Security hará posible que nuestros clientes implementen soluciones integradas y validadas y que también protejan mejor su inversión. Este enfoque es crítico para activar el potencial de productividad de las soluciones de automatización de Honeywell y del Internet de las Cosas Industrial".

La amenaza creciente de ciberataques para objetivos industriales es una enorme preocupación global de acuerdo con una encuesta global sobre ciberseguridad realizada por Ipsos Public Affairs en septiembre de 2014, en nombre de Honeywell. Dos tercios de los encuestados pensaron que las industrias de petróleo y gas, de químicos y de energía son especialmente vulnerables a ciberataques.

Inicialmente, Honeywell calificará al Application Whitelisting y Device Control de Intel Security con su propia ciberseguridad patentada para su Sistema de Conocimiento del Proceso (Process Knowledge System) de Experion®, brindando una solución completamente aprobada y calificada diseñada para aumentar la seguridad sin sacrificar la confiabilidad. Honeywell también ofrece el Enterprise Security Manager y Next Generation Firewall de Intel Security a sus clientes. Los productos tendrán el soporte de Cyber Security Risk Manager de Honeywell que ofrece una evaluación constante de riesgos de ciberseguridad dentro de entornos industriales. McAfee Application Whitelisting mantiene la integridad del sistema permitiendo que solo se ejecute el código autorizado. McAfee Device Control permite que los usuarios especifiquen y categoricen datos que pueden y no pueden ser transferidos a varios dispositivos de complemento. La calificación de Honeywell de Application Whitelisting y Device Control de Intel Security es un resultado tangible de esta relación estratégica.


Los beneficios de la integración incluyen:
  • Protección comprobada y validada ante amenazas de malware conocidas y desconocidas contra sistemas que usan el Sistema de Conocimiento del Proceso de Experion.
  • Protección robusta tanto para sistemas conectados y con 'air gapped' sin necesidad de actualizaciones de firmas.
  • Regulación de Política de Cambios de modo que los cambios del sistema se realicen de acuerdo con las políticas y procesos autorizados.
  • Gestión y análisis integrados de riesgo de ciberseguridad usando el Industrial Cyber Security Risk Manager de Honeywell.
  • Ideal para sistemas aislados dentro de los sistemas de control industrial, la solución está diseñada para trabajar sin tener que acceder a Internet o a ninguna otra red.

"La protección de nuestra infraestructura crítica y del IIoT emergente de ciberamenazas es una prioridad, y la colaboración de dos líderes en la industria avanzará un largo camino hacia esa meta", dijo Raj Samani, Vicepresidente y Ejecutivo Senior de Tecnología de Intel Security. "Las tecnologías en el sector del IIoT tienen gran potencial, y no podemos permitir que las preocupaciones de seguridad perjudiquen eso; al contrario, la seguridad tiene que permitir el crecimiento del IIoT, y es eso lo que hará nuestro compromiso con Honeywell".

9.7.15

Los perfiles en las redes sociales alcanzados por spammers Por Gary Davis

No hay comentarios. :
A veces, a pesar de nuestros esfuerzos, nuestros perfiles online son víctimas de secuestro. Un alto ejecutivo de una gran compañía de medios sociales, vivió ese momento en meses pasados, cuando perdió el control de su cuenta personal de Twitter.

No fue un hacker quien robó la cuenta del ejecutivo, sino un spambot. Los spambots son programas automatizados que envían mensajes de spam. Y no se trata solo de una cuenta. El spam apunta con frecuencia a tantas personas como sea posible con la esperanza de atrapar una cuenta o dos para enviar más spam.

Por eso también,  los perfiles en las redes sociales con una gran cantidad de seguidores son alcanzados (el ejecutivo, víctima del spambot, tenía aproximadamente 13,100 seguidores). Cuantos más seguidores tiene un usuario, más víctimas potenciales puede atrapar un spammer.

Los mensajes de spam con frecuencia contienen enlaces a anuncios, a menudo promocionando servicios fraudulentos, malware (también conocido como software malicioso) y grupos de programas no deseados para infectar a su computadora.

Pero no tiene que ser así. No es difícil asegurar  sus cuentas de redes sociales contra los spambots. Pruebe estos consejos para mantener seguras sus cuentas online:

  • Habilite la autenticación de dos factores. La autenticación de dos factores, se refiere a verificar su identidad online con algo que usted conoce (como una contraseña),  y por otro lado algo que usted tiene (como un teléfono inteligente). Este es uno  de los métodos más robustos para prevenir el acceso no autorizado a su cuenta. True Key™ de Intel Security permite acceder a sitios y aplicaciones con "reconocimiento facial".

  • Cuidado con los mensajes extraños. Los spambots se basan en la confianza de la víctima. No permita que lo engañen. La gramática pobre, los errores de ortografía, posibles avisos de compra que usted no hizo, y mensajes inusuales de amigos, son  indicadores de un spambot.

  • Use seguridad de cobertura amplia. La mayoría de los ataques dependerá de la capacidad de instalar malware, es decir, software malicioso diseñado para robar datos. Afortunadamente, usted puede proteger sus dispositivos del malware con soluciones integrales de seguridad como McAfee LiveSafe™.

26.6.15

La Construcción de Castillos Seguros en la Nube por Candence Worley

No hay comentarios. :
Usted, como la gran mayoría de las empresas, utiliza los servidores de nube para algo. Ya se trate de la infraestructura de servicios primarios, la capacidad excesiva, o backup de emergencia, esta Infraestructura como Servicio (IaaS) está cumpliendo las promesas de reducción de costos, más una agilidad y escalabilidad mejorada. Pero todavía hay preguntas sobre la seguridad. Es necesario asegurarlos como servidores locales, pero éstos no son como los servidores locales, son  fragmentos virtuales de las máquinas que ejecutan cargas de trabajo ubicadas en otro lugar, por lo que no pueden confiar en la seguridad basada en el host tradicional o red perimetral de seguridad.

Intel Security ha creado McAfee Public Cloud Server Security Suite para darle mayor visibilidad, protección, y control de las cargas de trabajo en la nube. Las operaciones automatizadas proporcionan el mismo nivel de agilidad que los servidores de la nube, y la solución tiene un precio por hora, por lo que los usuarios pagan solo cuando lo están usando. A través de todos los endpoints conectados, se comparte información sobre amenazas y la reputación de algunos archivos para reaccionar con mayor rapidez a los ataques emergentes.

McAfee Public Cloud Server Security Suite ayuda a detectar las solicitudes del servidor dentro de Amazon Web Services, Microsoft Azure y nubes OpenStack. Integrado con McAfee ePolicy Orchestrator, usted puede aplicar y gestionar las políticas de seguridad deseadas para estos servidores junto con su equipo. Las suites basadas en la nube incluyen todo lo que se puede esperar de una protección avanzada del servidor:
  • VirusScan Enterprise para la detección y eliminación de malware
  • Host Intrusion Prevention para la defensa contra las amenazas de seguridad complejas
  • Firewall para bloquear el malware y las conexiones a direcciones maliciosas
  • Control de aplicaciones para ejecutar de forma segura solo programas de la lista permitida
  • Monitoreo para la detección continua de algún cambio en el sistema

 No hay razón por la que los trabajos alojados en un entorno IaaS deban ser menos seguros. La protección de los sistemas operativos, las aplicaciones y los datos son fundamentales para garantizar una robusta postura de seguridad de los servidores de la nube. McAfee Public Cloud Server Security Suite ofrece la visibilidad necesaria, el control y la protección de las solicitudes del servidor de la nube con la mayor facilidad y flexibilidad.

18.6.15

Informe de McAfee Labs observa un aumento del 165 por ciento, en gran parte por un nuevo ramnsonware

No hay comentarios. :
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Mayo de 2015, que incluye revelaciones acerca de la rápida proliferación de un nuevo ransomware, ataques de firmware de HDD y SSD por el grupo de espionaje de cómputo Equation Group, y un aumento importante de malware que ataca al software de multimedia Adobe Flash.  

Durante el primer trimestre de 2015, McAfee Labs registró un incremento del 165 por ciento, en gran parte por una nueva familia que es difícil de detectar, CTB-Locker y una nueva familia de ransomware llamada Teslacrypt, y el surgimiento de nuevas versiones de CryptoWall, TorrentLocker, y BandarChor.  McAfee Labs atribuye el éxito de CTB-Locker a las astutas técnicas para evadir software de seguridad, emails de phishing de mayor calidad, y un programa denominado "afiliado" que ofrece a los cómplices un porcentaje de los pagos por rescate para no inundar el ciberespacio con mensajes de phishing de CTB-Locker. 

McAfee Labs sugiere que las organizaciones e individuos tengan como prioridad el aprender a reconocer los emails de phishing, incluyendo el uso de herramientas como Intel Security Phishing Quiz:  Enlace de Phishing Quiz

Durante el primer trimestre también se observó un incremento de nuevas muestras de malware de Adobe Flash con un  317 por ciento. Los investigadores atribuyen el incremento a varios factores: a la popularidad de Adobe Flash como una tecnología; a la demora del usuario en aplicar los parches disponibles de Adobe Flash; a nuevos métodos para aprovechar las vulnerabilidades del producto; a un gran aumento en el número de dispositivos móviles que pueden reproducir archivos de Adobe Flash (.swf); y a la dificultad de detectar algunas vulnerabilidades de Adobe Flash. Los investigadores observan un cambio continuo en el enfoque entre desarrolladores de kits de exploits, de vulnerabilidades de archivos de Java y de Microsoft Silverlight a vulnerabilidades de Adobe Flash.

Cuarenta y dos nuevas vulnerabilidades de Adobe Flash fueron enviadas a la Base de Datos Nacional de Vulnerabilidades durante el primer trimestre. El mismo día fueron publicadas y Adobe puso a disposición soluciones iniciales para cada una de ellas.

"Con la popularidad de un producto como Flash, surge una tremenda responsabilidad de identificar y mitigar los problemas de seguridad que amenazan potencialmente a millones de usuarios", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs. "Esta investigación demuestra muy bien cómo la industria de la tecnología trabaja en conjunto de manera constructiva para obtener una ventaja en el mundo de la ciberseguridad – asociados de la industria que comparten inteligencia de amenazas, y proveedores de tecnología que actúan en base a información para ayudar rápidamente a prevenir problemas potenciales".

Para aprovechar completamente los esfuerzos de los proveedores para abordar las vulnerabilidades, McAfee Labs invita a las organizaciones y a los usuarios  a ser más cuidadosos en mantener sus productos con las últimas actualizaciones de seguridad disponibles.

En febrero de 2015, la comunidad de ciberseguridad tuvo conocimiento de los esfuerzos de una agrupación llamada Equation Group para explotar el firmware de HDD y SSD. McAfee Labs evaluó los módulos de reprogramación expuestos en febrero y descubrió que podrían ser utilizados para reprogramar el firmware en SSDs además de la posibilidad de reprogramación de HDD previamente reportada. Una vez reprogramado, el firmware de HDD y SSD puede recargar malware asociado cada vez que el sistema infectado se inicia, y el malware persiste incluso si las unidades son reformateadas o el sistema operativo es vuelto a instalar. Una vez infectado, el software de seguridad no puede detectar el malware asociado almacenado en un área oculta de la unidad.
"Nosotros en Intel tomamos las amenazas y exploits híbridos de software-hardware muy en serio", añadió Weafer. "Hemos vigilado de cerca tanto pruebas de concepto teóricas, como casos en la práctica de malware con posibilidades de manipulación de firmware o BIOS, y estos ataques de firmware del Equation Group representan algunas de las amenazas más sofisticadas de su clase. Mientras que dicho malware ha sido desplegado históricamente para ataques sumamente dirigidos, las empresas deben prepararse para las aparentemente inevitables apariciones de dichas amenazas en el futuro".
McAfee Labs aconseja que las organizaciones pongan en práctica pasos para reforzar la detección de amenazas en los vectores de ataque inicial conocidos como mensajes de phishing, con enlaces maliciosos y unidades USB y CDs infectados con malware, así como considerar soluciones que puedan ayudar a prevenir el robo  de datos.

El informe de mayo de 2015 también identificó otros descubrimientos en el primer trimestre de 2015:

Crecimiento de Malware de PC. El primer trimestre presentó un ligero descenso en nuevo malware de PC, principalmente debido a la actividad de una familia de adware, SoftPulse, que tuvo su clímax en el cuarto trimestre de 2014 y se normalizó en el primer trimestre de 2015. El "ecosistema" de malware de McAfee Labs creció 13 por ciento durante ese período, y ahora contiene 400 millones de muestras.
  • Malware Móvil. El número de nuevas muestras de malware móvil aumentó un 49 por ciento del cuarto trimestre de 2014 al primer trimestre de 2015.
  • Ataques SSL. Los ataques relacionados a SSL continuaron en el primer trimestre de 2015, aunque disminuyeron en número con respeto al cuarto trimestre de 2014. Es probable que esta reducción sea el resultado de las actualizaciones de SSL, que han eliminado muchas de las vulnerabilidades descubiertas en trimestres previos. Los ataques de Shellshock todavía son bastante predominantes desde su aparición a finales del año pasado.
  • Botnets de Spam. Los botnets Dyre, Dridex, y Darkmailer3.Slenfbot desplazaron a Festi y Darkmailer2 como las principales redes de spam; esto en el ámbito farmacéutico, de tarjetas de crédito robadas y de "sombrías" herramientas de marketing de medios sociales.


Para obtener más información, lea el informe completo: Informe de Amenazas de McAfee Labs: Mayo de 2015

17.6.15

Intel Security revela en nuevo estudio "Las Realidades de la Ciberpaternidad"

No hay comentarios. :
Intel Security anunció hoy los resultados de un nuevo estudio sobre “Las realidades de la ciberpaternidad”: ¿qué es lo que los preadolescentes y adolescentes hacen en línea?, ¿cuáles son los comportamientos en línea y los hábitos en redes sociales a nivel global de preadolescentes y adolescentes de edades entre los 8 a 16 años?. El estudio también dio a conocer  las preocupaciones de los padres. La investigación de 2015 reveló que, cuando se trata de actividad en línea, los padres se preocupan más por que sus hijos se relacionen con estafadores y pedófilos sin saberlo (24%). Esta preocupación está justificada ya que el 19% de los jóvenes conocerán o ya han conocido a alguien en persona que contactaron previamente en línea, y 78% de los jóvenes están preocupados por mantener la privacidad de su información personal en internet.

"Los padres deben tener conversaciones abiertas y de forma frecuente con sus hijos sobre sus actividades y comportamiento en línea, al igual que los riesgos”, dijo Gary Davis, Jefe Evangelista de Seguridad de Consumo de Intel Security. "Este tipo de comunicación transparente puede ayudar a construir una confianza más fuerte entre los padres y los hijos; con suerte esto propiciará mayor comunicación de los hijos hacia los padres sobre sus interacciones y, así, los padres podrán estar alertas ante alguna actividad o conversación sospechosa en línea.

Interacciones online/offline
De los padres encuestados que usan las redes sociales, cerca del 70% sigue activamente a sus hijos, de esta forma esperan obtener información de lo que publican que les permita saber las interacciones de sus hijos con sus seguidores o amigos. De igual forma, el 86% de los padres creen saber los tipos de actividades en las que sus hijos participan en línea.

Protección de la información personal
La mayoría de los padres (63%) cree importante que sus hijos reciban capacitaciones sobre seguridad en línea o ciberseguridad para mantener su información personal y a ellos mismos protegidos. La encuesta indica que sus hijos siguen el ejemplo, ya que el 83% de ellos dicen estar preocupados sobre la privacidad de su información personal y el 76% está aprendiendo sobre seguridad en línea de sus padres.

Intenciones crueles
Cuarenta y siente por ciento de los preadolescentes creen que lo peor que puede sucederles es que otras personas obtengan acceso a su información personal digital. Sin embargo, 25% de ellos sabe las contraseñas de otras personas, principalmente para enterarse si la persona en cuestión está teniendo comunicación con un “ex” (41%), mientras que el 34% se dicen aficionados a ver fotos privadas y el 26% busca avergonzar a la otra persona.

Causas del ciberacoso
Setenta y seis por ciento de los padres informan que han tenido pláticas con sus hijos sobre ciberacoso, mientras que el 44% de los jóvenes indican haber sido testigos de comportamiento cruel en las redes sociales. El 27% de los encuestados respondió que han acosado a otras personas, 44% mencionaron que fueron ellos las víctimas por haber sufrido maltrato por otra persona, mientras que el 33% indicaron que simplemente no les gustaba la otra persona.

Otros resultados del estudio:

Sitios de redes sociales
De acuerdo con los padres, los sitios de redes sociales más comunes en los cuales piensan que sus hijos participan, incluyen Facebook (80%), YouTube (46%), WhatsApp (40%), Instagram (34%), Twitter (30%), Skype (29%) y Snapchat (19%). Por otro lado, la mayoría de los padres (54%) indican que no hay un lugar seguro en línea  para publicar fotos de sus hijos.

Obtener “Me gusta”, parte importante para los jóvenes
Cincuenta y siete por ciento de los jóvenes respondió que es importante para ellos el número de “me gusta” que obtengan por sus publicaciones. De hecho, el 26% de las fotos personales son las publicaciones que consiguen más “me gusta”, seguidas por las “selfies” con un 24%, mientras que un 25% le corresponde a las fotos de grupos.

Tener amigos adultos en línea
Cuarenta y siete por ciento de los padres se siente cómodo si sus hijos son amigos de personas adultas en redes sociales. De este grupo, 96% de los padres aprueban si la persona es un pariente o alguien que conocen, y el 50% de padres permitiría que sus hijos sean amigos de un profesor.

Los 5 mejores consejos de ciberpaternidad para ayudar a facilitar la seguridad online:

  1. Conéctese con sus hijos. Hable de forma casual y de manera frecuente con sus hijos sobre los riesgos en línea, y asegúrese que estos temas siempre estén abiertos para pláticas. Fomente las discusiones de noticias sobre historias relevantes de este tema o casos en escuelas.
  2. Defina reglas para las contraseñas. Para mostrar compañerismo y confianza, es posible que los adolescentes compartan contraseñas de redes sociales con amigos o conocidos. Amigos o no, esta es una práctica peligrosa. Es importante que defina con sus hijos las consecuencias de quebrar esta regla crítica de contraseñas.
  3. Revise la configuración de privacidad de las aplicaciones Al saber el tipo de alertas de las aplicaciones, restricciones en cuanto a edad, y perfil de los usuarios, será capaz de distinguir si una aplicación es adecuada o no para su hijo.
  4. Obtenga las contraseñas de su hijo. Es importante que obtenga las contraseñas de las cuentas de redes sociales de su hijo, así como los códigos de acceso de sus dispositivos. Contar con esta información le permitirá tener acceso total a la información que sus hijos comparten y reciben de otras personas.
  5. Manténganse actualizado en temas de tecnología. Tómese el tiempo de investigar los diferentes dispositivos que sus hijos usan o aquellos que estén de moda. Sea un conocedor de las redes sociales y conozca a detalle el funcionamiento de las más nuevas y recientes. Aunque no tenga que crear una cuenta, es importante entender cómo funcionan y si sus hijos están en ellas.


Para saber más, por favor visite:



Metodología cuantitativa

Intel Security puso en marcha el MSI International para realizar la encuesta online entre 8,026 niños y adolescentes de edades entre 8 a 16 años y 9.017 padres en todo el mundo. La encuesta fue realizada en los Estados Unidos, Canadá, Brasil, Reino Unido, Alemania, Francia, España, Japón, Australia, Singapur e India. Las entrevistas online fueron realizadas desde el 28 de abril al 12 de mayo del 2015.

Intel Security y VMware anuncian una solución integrada para automatizar y acelerar la instalación de servicios de seguridad avanzados

No hay comentarios. :
Intel Security y VMware, Inc. anunciaron una solución integrada que aprovecha un enfoque del Centro de Datos de Software Definido y la plataforma de virtualización de la red VMware NSX™ para automatizar la distribución y aplicación de McAfee® Network Security Platform (NSP por sus siglas en inglés) de Intel® Security, brindando Sistemas de Prevención de Intrusiones  (IPS por sus siglas en inglés) para la protección integral del tráfico de los centros de datos.  Los clientes empresariales y proveedores de servicios se beneficiarán de la instrumentación y mecanismo simplificado de los mismos servicios avanzados dentro del centro de datos, que Intel Security ofrece para el tráfico en todo su perímetro.

Entre los clientes beneficiados por esta solución está ClearDATA, proveedor de la nube en cuidados de la  salud, cuyos clientes requieren hospedaje de nube compatible con HIPAA, backup, recuperación de datos e información de servicios de seguridad.  Cumplir con estas exigencias requiere que ClearData brinde protección contra amenazas avanzadas  para todo el tráfico que ingrese al centro de datos, sin aumento de complejidad. La solución integrada permite que ClearDATA automatice el abastecimiento y entrega de servicios IPS, para adaptarlos dinámicamente  en respuesta a la demanda del cliente.

"La seguridad es una preocupación crítica para nuestros clientes del cuidado de la salud quienes deben entregar servicios al paciente rápidamente y de forma segura. Usamos la virtualización de red VMware NSX para simplificar y automatizar la entrega de McAfee NSP de Intel Security a través de nuestra nueva Nube. Esto nos permite ofrecer a nuestros clientes los mismos niveles avanzados de protección contra amenazas para el tráfico de centro de datos, con controles de seguridad alineados con cada aplicación", dijo Matt Ferrari, CTO de ClearDATA.

La nueva solución integrada incluye el McAfee NSP IPS-VM100-VSS (un nuevo modelo de serie IPS-VM diseñado para interoperabilidad con el VMware NSX), McAfee Network Security Manager, Intel Security Controller y la plataforma de virtualización de red VMware NSX.

Intel Security Controller se ejecuta de forma transparente como un intermediario entre la infraestructura de VMware NSX y McAfee NSP de Intel Security. Trabajar en conjunto con VMware NSX Manager™, permite que la protección IPS de la red sea dinámica  y automáticamente abastecida para ayudar a proteger tráfico intra-VM basado en las políticas y requerimientos definidos permitiendo que los administradores prueben un entorno parecido a un "complemento" que permita el soporte para una micro segmentación, perfiles de seguridad, flujos de trabajo, políticas, y grupos.

"Esta colaboración entre VMware e Intel Security representa  un valor claro para nuestros clientes en común, permitiéndoles tener consistentemente altos niveles de protección contra amenazas para el tráfico del centro de datos, desde adentro, así como desde su perímetro, tanto desde el centro de datos como en su perímetro. La integración entre VMware NSX y McAfee NSP de Intel Security significa que los controles de seguridad siguen con las cargas de trabajo de aplicaciones, permitiendo a los clientes adaptar los servicios de seguridad dinámicamente", dijo Tom Corn, Vicepresidente Senior de Productos de Seguridad, de VMware.

"Con la colaboración  de Intel Security y VMware, los proveedores de McAfee NSP brindan integración dentro de VMware NSX para permitir a los clientes aplicar recursos de seguridad avanzados para la protección del tráfico en el centro de datos, que constituye la mayoría del tráfico en estos entornos.  McAfee NSP aprovecha la aplicación de micro segmentación distribuida y aprovisionamiento automatizado simplificado de la plataforma de VMware NSX, creando un entorno de cero confianza para ayudar a proteger automáticamente los recursos de la organización contra amenazas avanzadas", dijo Raja Patel, Gerente General para la Unidad Empresarial de Seguridad de Redes de Intel Security.

5.6.15

Intel Security, resultados globales en nuestra prueba de ataque de Phishing

No hay comentarios. :
Todos, en algún momento de nuestras vidas, hemos experimentado  el sentimiento de  haber sido engañados.  Ya sea que haya hecho una donación a una organización benéfica ilegítima, haya caído en uno de los mejores chistes del día de los santos inocentes,  o simplemente haya llegado a la conclusión de que su hijo sí fue quien tomó la última galleta del recipiente. Todos hemos tenido que lidiar con la vergüenza de ser engañados, excepto en el mundo digital, cuando algunas veces, los estafadores van y vienen sin ser notados.

En un mundo cada vez más interconectado, estas estafas sigilosas y difíciles de detectar, a menudo toman la forma de ataques de “phishing”. Estos ataques intentan engañar a las víctimas para que entreguen sus datos personales y lo hacen a través de una serie de correos electrónicos y sitios web, a menudo con la ayuda de software malicioso.

Para ayudar a los consumidores a detectar ataques de phishing, Intel Security desarrolló una prueba para que las personas aprendieran a identificar correctamente este  tipo de correos electrónicos. Dicha prueba consistió en detectar de 10 correos electrónicos reales, cuál era peligroso y cual no de acuerdo a su percepción. A continuación,  presentaremos a detalle los resultados.
  • De los 19,000 visitantes de más de 140 países, solo el 3% de los que realizaron la prueba identificaron correctamente cada correo electrónico.
  • Tal vez lo más importante es que el 80% de quienes hicieron la prueba identificaron incorrectamente por lo menos un correo electrónico de phishing. Y, lamentablemente, un correo electrónico es  suficiente para resultar víctima de un ataque.
  • El puntaje promedio en todo el mundo fue de 68%, lo que significa que los examinados dejaron pasar uno de cada cuatro correos electrónicos de phishing en promedio.

Los encuestados menores de 18 años en la región Asia-Pacífico se desempeñaron mejor que sus contrapartes a nivel mundial en la identificación de correos phishing con 7 de cada 10, a comparación de 6 de 10 en Latinoamérica y Norteamérica.

Estos números nos confirman  la importancia de aprender a detectar los ataques de phishing, especialmente cuando existe un incremento a un ritmo acelerado de estos ataques y sus consecuencias inmediatas. Afortunadamente, hay maneras de ayudar a reforzar sus habilidades de detección.

Aquí presentamos algunos consejos: 
  • Realice nuestra prueba de detección de phishing. El hecho de que hayamos clasificado los resultados no significa que la prueba haya terminado. Debe completar nuestra prueba si quiere poner en práctica sus habilidades de detección de "phishing".
  • Manténgase atento ante señales reveladoras. La mala gramática y sintaxis, los remitentes sospechosos y los links a direcciones URL mal escritos son indicios de "phishing".
  • Sea precavido cuando le soliciten información personal, especialmente si es de forma amenazante. “Si no envía sus datos en estos momentos, se bloqueará su cuenta bancaria”, es un claro ejemplo de correo phishing, no caiga en la trampa.
  • Use seguridad integral. Nadie puede estar en guardia todo el tiempo, especialmente online. Es por eso que tenemos el servicio McAfee LiveSafe ™, nuestra solución de seguridad integral que le ayudará a defenderse de phishing, software malicioso y mucho más. 

4.6.15

Intel Security y Kiosk, ayudan a los sistemas de punto de venta de autoservicio a protegerse de las crecientes amenazas virtuales

No hay comentarios. :
Intel Security anunció que están en colaboración con KIOSK Information Systems (KIOSK), el líder mundial en soluciones de autoservicio, para ofrecer aún mejores opciones de seguridad en los puntos de venta. . KIOSK provee opciones de licenciamiento para que los implementadores protejan sus plataformas de distribución de autoservicio con la tecnología de McAfee Integrity Control™ de Intel® Security antes del envío y de la instalación, permitiendo una conexión más segura de dispositivos del internet de las cosas (IoT) utilizados por consumidores y distribuidores a nivel mundial. Esta colaboración indica la necesidad de soluciones de seguridad virtual para proteger el número creciente de dispositivos en la industria del comercio al menudeo, y es la clave para mitigar algunos de los desafíos significativos de control, seguridad y conformidad específicos para distribuidores. 
"Al agregar la tecnología de Intel Security como una parte integral de nuestras ofertas de servicios, KIOSK será capaz de seguir entregando un posicionamiento de seguridad excelente para que los distribuidores lo utilicen a nivel mundial, mientras mantienen un alto nivel de protección para los consumidores. También es una excelente forma de diferenciar nuestras soluciones al encarar algunos de los problemas de seguridad de datos de clientes más urgentes de hoy en día”. Informó Tom Weaver CEO de KIOSK.
Aunque el 2014 haya sido ampliamente considerado el año de la filtración de datos de ventas al menudeo, las tecnologías conectadas en la industria del comercio minorista continuará creciendo ya que los dispositivos de última generación permiten que los distribuidores satisfagan mejor las necesidades de sus clientes. A nivel mundial, más de 3000 millones de personas y más de 75 000 millones de dispositivos están actualmente online, con millones de dispositivos de POS accediendo a Internet. Los datos en estos dispositivos son atrayentes para los hackers que buscan aprovecharse de la  información de tarjetas de crédito y otros datos de clientes para sus propios beneficios financieros. La seguridad integrada es un elemento clave en el esfuerzo de reducir riesgos para las empresas y consumidores.

McAfee Integrity Control brinda una protección extensiva para dispositivos de venta al menudeo,, incluyendo quioscos transaccionales de autoservicio. Con esta protección implementada, los distribuidores están mejor posicionados para frustrar a los ladrones virtuales que pretenden acceder a datos robustos en información de venta. Esta solución combina recursos de antivirus, control de aplicación y creación de listas blancas dinámicas con el software de McAfee® Endpoint Protection Suite y McAfee ePolicy Orchestrator® Deep Command. Los proveedores de sistemas de ventas pueden adaptar el rendimiento para dispositivos nuevos y antiguos, al igual que encarar algunos de los requisitos señalados por el consejo de Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). 
"Ahora más que nunca, los distribuidores deben estar siempre atentos para proteger la información de valor que retienen", dijo Tom Moore, Vicepresidente Mundial de Ventas Embebidas de Intel Security. "Es importante que los consumidores sepan que empresas como KIOSK trabajan para proteger sus información financiera de las amenazas virtuales, confiando en Intel para inculcar la seguridad en el fondo de la estructura de sus sistemas de venta al menudeo".
Intel Security permitirá que KIOSK proteja mejor los datos del consumidor desde vulnerabilidades de día- cero, aplicaciones no aprobadas y otras amenazas, mientras ayuda a limitar los ciclos de parches típicamente requeridos. Estos factores son vitales para maximizar la capacidad de KIOSK para entregar continuamente soluciones innovadoras a distribuidores mundiales mientras que, al mismo tiempo, colocan la prioridad máxima en la protección de datos que es cada vez más atractiva para los criminales a nivel mundial. Esta combinación de ambos recursos de las empresas destaca la necesidad creciente para que los OEMs de sistemas de venta entiendan e incorporen las tecnologías de seguridad más recientes.

11.5.15

La seguridad en los wearables, todo lo que necesita saber por Gary Davis de Intel

No hay comentarios. :
La ciencia ficción, uno de los géneros más recurrentes para películas y series, donde se narra la forma en que algunos personajes parte máquina y parte hombre dependen de la tecnología para hacer su vida más fácil o para contar con habilidades únicas, ya no es un tema alejado de la realidad.

En la actualidad, usted puede utilizar wearables, la tecnología que rastrea, analiza y ayuda en las tareas diarias. Y esto es una tendencia popular: ABI Research estima que en el 2019, el mundo tendrá 780 millones de dispositivos portátiles, desde los rastreadores fitness, relojes y lentes inteligentes e incluso monitores cardíacos incorporados en el cuerpo humano. Pero estos dispositivos conllevan ciertos riesgos, el más destacado: la probabilidad de que los ciberdelincuentes tengan acceso a su información.

¿Pero cómo es que los ciberdelincuentes tendrán acceso a su información?
El eslabón más débil en el espacio wearable es su teléfono móvil y no exactamente el propio dispositivo. Esto se debe a que es usual que se vinculen ambos equipos a través de una conexión wireless de corto alcance conocida como «Bluetooth». Este espectro es utilizado para enviar y recibir datos entre su wearable y su teléfono móvil, lo que hace que éste último sea el objetivo clave para los hackers.

Generalmente, los hackers acceden a los datos en su dispositivo móvil a través de aplicaciones con malware. Estas aplicaciones son a menudo diseñadas para parecerse a aplicaciones populares, pero con suficientes diferencias que ponen en duda su autenticidad.

Los hackers pueden usar estas aplicaciones maliciosas para hacer una variedad de cosas desde llamadas, envío y recepción de textos y extraer información personal- todo sin su conocimiento. También pueden saber cuál es su ubicación a través de GPS y registrar cualquier problema de salud que haya puesto en su wereable. La cuestión es: una vez que tengan acceso a su dispositivo móvil, ellos tendrán control y una gran cantidad de recursos a su alcance.

El hacker puede utilizar esta información para llevar a cabo diversas formas de fraude. ¿Necesita una receta especial de su médico que permita la compra de su medicamento?, los hackers también. ¿Sale a correr por la mañana? Información importante para un ladrón. Estos detalles personales son solo un vistazo a la información disponible en sus dispositivos móviles.

Sin embargo, estos tipos de amenazas no se limitan a wearables. Internet de las cosas (IoT por sus siglas en inglés)- el fenómeno de los dispositivos conectados a Internet para el análisis y la optimización- abarca todo tipo de dispositivos electrónicos, tales como lavadoras y refrigeradores que también pueden poner en peligro sus datos. Pero estos dispositivos que cambian la vida pueden ser seguros a través de estándares de la industria y educación respecto a la seguridad. Dos cosas en las cuales estamos trabajando día y noche.

¿Qué se puede hacer para proteger sus wearables?
A continuación algunos consejos para poner en práctica:

Use un PIN. Todos sus dispositivos móviles deben tener una clave de identificación personal (PIN). Este método básico de seguridad es una gran manera de disuadir a los hackers o ladrones casuales para evitar que roben sus datos.

Ponga límites a la información que comparta. La mayoría de los wearables no necesitan tener acceso a cada parte de la información acerca de usted. Se puede disminuir la probabilidad del intercambio de sus datos privados de su wearable introduciendo únicamente la información que su dispositivo requiere. Por otro lado, siempre vuelva a comprobar los permisos que la aplicación de los wearables está solicitando en su dispositivo móvil. ¿Realmente necesitan acceder a su ubicación, fotos y a su agenda? Si no es necesario, asegúrese de modificar estos ajustes apropiadamente.

Utilice la seguridad total. Por supuesto, asegurar el eslabón más débil en el entorno de sus wearables, su teléfono móvil, supone que usted recorrerá un largo camino para mantener sus datos seguros. ¿Pero qué sucede cuando su computadora, donde almacena las copias de seguridad de su teléfono también se ve comprometida? McAfee LiveSafe™, nuestra solución de seguridad integral ayudará a mantener su computadora segura. También descargue McAfee Mobile Security en su dispositivo Android o iOS de forma gratuita. 

5.5.15

Inteligente, Procesable y e Integrado: Cosechar los beneficios de SIEM por Ryan Allphin

No hay comentarios. :
Para herramientas automatizadas como SIEM (Security Information and Event Management), para mejorar su postura de seguridad y reducir el tiempo de respuesta, estas tienen que ser inteligentes, accionables e integradas. Estas herramientas necesitan encontrar e indicarle lo que es más importante para que su equipo destine más tiempo en las cuestiones más críticas y menos a entender y lo que es importante y lo que no es. La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas.

McAfee ESM 9.5 se vuelve más inteligente mediante la mejora de sus capacidades de monitoreo en tiempo real con un tablero de instrumentos de gestión de amenazas que puede recibir y comprender información sobre las amenazas maliciosas emergentes y sospechosas reportadas a través de STIX / TAXII, McAfee Advanced Threat Defense, y otras URLs. En lugar de tener que recopilar esta información manualmente, ahora usted puede revisar más rápido y fácilmente y gestionar la inteligencia de la amenaza cibernética con un simple vistazo desde un panel de control centralizado. McAfee Advanced Threat Defense (ATD) con funciones avanzadas de investigación e indicadores potenciales de ataque o comprometidos. ESM ahora con comunicaciones integradas y automatizadas con ATD, recibe la notificación de archivos dañados, pidiendo detalles adicionales, e incluyendo la información necesaria para las listas de vigilancia y alertas.

McAfee simplifica la implementación y seguimiento del riesgo en curso con cientos de reglas e informes externos, así como paquetes de contenido predefinidos que incluyen visitas, informes, listas de vigilancia, claves variables, y las reglas de alarma para casos de uso específicos. Los primeros 12 paquetes de contenido incluyen el monitoreo de las amenazas internas, la pérdida de datos, contenido de correo electrónico, actividades sospechosas, actividad maliciosa, malware, reconocimiento, filtro de web y la autenticación de Microsoft Windows. Utilizando la tabla de risk advisor, ahora usted puede obtener información instantánea sobre una amenaza, su gravedad, y el riesgo que presenta a través de una escala de riesgos que unifica el estado de vulnerabilidad, la criticidad de los activos, y la protección de contramedidas disponibles para la amenaza. Esta evaluación ayuda a priorizar los esfuerzos de seguridad y parches de acuerdo con el valor de un activo.

Quizás lo más importante es la capacidad de actuar automáticamente en esta inteligencia, en el futuro y el pasado. Cuando se informa de una nueva amenaza relevante, usted la añade a su lista de vigilancia para capturar eventos futuros o en los flujos con el hash o la dirección de IP. Pero, ¿qué hacer si su compañía fue atacada antes de la publicación de la amenaza? La característica de McAfee Backtrace busca evidencias de que su organización ya haya sido atacada, el análisis de la información histórica para ver si todas las máquinas ya están afectadas. Backtrace analizará la notificación de amenaza y revisará a través de los eventos existentes para ver si alguno de los elementos, como el hash, el nombre del  archivo, o la dirección IP, coincide con los detalles del evento. Si se encuentra una coincidencia, se puede generar una alarma, y llevar a cabo una serie de eventos automatizados para mitigar rápidamente y contener el ataque.

La  actividad  criminal sofisticada tendrá mayor oportunidad de ataque ante una seguridad fragmentada. McAfee ESM y soluciones Integrated Security Connected permiten la amplia recolección de datos y la automatización de las primeras acciones de respuesta, ayudando a responder a los ataques de forma más rápida y eficiente.

1.5.15

Seguridad para PYMES: el tamaño de la empresa no es un problema para los ciberdelincuentes

No hay comentarios. :
Para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.
¿Piensa que está seguro? Píenselo otra vez
Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.
De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.
Tecnología del facilitador, complejidad del enemigo
Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.
Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.
El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.
No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.

30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

No hay comentarios. :
El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.