Mostrando las entradas con la etiqueta McAfee. Mostrar todas las entradas

17.6.15

Intel Security revela en nuevo estudio "Las Realidades de la Ciberpaternidad"

No hay comentarios. :
Intel Security anunció hoy los resultados de un nuevo estudio sobre “Las realidades de la ciberpaternidad”: ¿qué es lo que los preadolescentes y adolescentes hacen en línea?, ¿cuáles son los comportamientos en línea y los hábitos en redes sociales a nivel global de preadolescentes y adolescentes de edades entre los 8 a 16 años?. El estudio también dio a conocer  las preocupaciones de los padres. La investigación de 2015 reveló que, cuando se trata de actividad en línea, los padres se preocupan más por que sus hijos se relacionen con estafadores y pedófilos sin saberlo (24%). Esta preocupación está justificada ya que el 19% de los jóvenes conocerán o ya han conocido a alguien en persona que contactaron previamente en línea, y 78% de los jóvenes están preocupados por mantener la privacidad de su información personal en internet.

"Los padres deben tener conversaciones abiertas y de forma frecuente con sus hijos sobre sus actividades y comportamiento en línea, al igual que los riesgos”, dijo Gary Davis, Jefe Evangelista de Seguridad de Consumo de Intel Security. "Este tipo de comunicación transparente puede ayudar a construir una confianza más fuerte entre los padres y los hijos; con suerte esto propiciará mayor comunicación de los hijos hacia los padres sobre sus interacciones y, así, los padres podrán estar alertas ante alguna actividad o conversación sospechosa en línea.

Interacciones online/offline
De los padres encuestados que usan las redes sociales, cerca del 70% sigue activamente a sus hijos, de esta forma esperan obtener información de lo que publican que les permita saber las interacciones de sus hijos con sus seguidores o amigos. De igual forma, el 86% de los padres creen saber los tipos de actividades en las que sus hijos participan en línea.

Protección de la información personal
La mayoría de los padres (63%) cree importante que sus hijos reciban capacitaciones sobre seguridad en línea o ciberseguridad para mantener su información personal y a ellos mismos protegidos. La encuesta indica que sus hijos siguen el ejemplo, ya que el 83% de ellos dicen estar preocupados sobre la privacidad de su información personal y el 76% está aprendiendo sobre seguridad en línea de sus padres.

Intenciones crueles
Cuarenta y siente por ciento de los preadolescentes creen que lo peor que puede sucederles es que otras personas obtengan acceso a su información personal digital. Sin embargo, 25% de ellos sabe las contraseñas de otras personas, principalmente para enterarse si la persona en cuestión está teniendo comunicación con un “ex” (41%), mientras que el 34% se dicen aficionados a ver fotos privadas y el 26% busca avergonzar a la otra persona.

Causas del ciberacoso
Setenta y seis por ciento de los padres informan que han tenido pláticas con sus hijos sobre ciberacoso, mientras que el 44% de los jóvenes indican haber sido testigos de comportamiento cruel en las redes sociales. El 27% de los encuestados respondió que han acosado a otras personas, 44% mencionaron que fueron ellos las víctimas por haber sufrido maltrato por otra persona, mientras que el 33% indicaron que simplemente no les gustaba la otra persona.

Otros resultados del estudio:

Sitios de redes sociales
De acuerdo con los padres, los sitios de redes sociales más comunes en los cuales piensan que sus hijos participan, incluyen Facebook (80%), YouTube (46%), WhatsApp (40%), Instagram (34%), Twitter (30%), Skype (29%) y Snapchat (19%). Por otro lado, la mayoría de los padres (54%) indican que no hay un lugar seguro en línea  para publicar fotos de sus hijos.

Obtener “Me gusta”, parte importante para los jóvenes
Cincuenta y siete por ciento de los jóvenes respondió que es importante para ellos el número de “me gusta” que obtengan por sus publicaciones. De hecho, el 26% de las fotos personales son las publicaciones que consiguen más “me gusta”, seguidas por las “selfies” con un 24%, mientras que un 25% le corresponde a las fotos de grupos.

Tener amigos adultos en línea
Cuarenta y siete por ciento de los padres se siente cómodo si sus hijos son amigos de personas adultas en redes sociales. De este grupo, 96% de los padres aprueban si la persona es un pariente o alguien que conocen, y el 50% de padres permitiría que sus hijos sean amigos de un profesor.

Los 5 mejores consejos de ciberpaternidad para ayudar a facilitar la seguridad online:

  1. Conéctese con sus hijos. Hable de forma casual y de manera frecuente con sus hijos sobre los riesgos en línea, y asegúrese que estos temas siempre estén abiertos para pláticas. Fomente las discusiones de noticias sobre historias relevantes de este tema o casos en escuelas.
  2. Defina reglas para las contraseñas. Para mostrar compañerismo y confianza, es posible que los adolescentes compartan contraseñas de redes sociales con amigos o conocidos. Amigos o no, esta es una práctica peligrosa. Es importante que defina con sus hijos las consecuencias de quebrar esta regla crítica de contraseñas.
  3. Revise la configuración de privacidad de las aplicaciones Al saber el tipo de alertas de las aplicaciones, restricciones en cuanto a edad, y perfil de los usuarios, será capaz de distinguir si una aplicación es adecuada o no para su hijo.
  4. Obtenga las contraseñas de su hijo. Es importante que obtenga las contraseñas de las cuentas de redes sociales de su hijo, así como los códigos de acceso de sus dispositivos. Contar con esta información le permitirá tener acceso total a la información que sus hijos comparten y reciben de otras personas.
  5. Manténganse actualizado en temas de tecnología. Tómese el tiempo de investigar los diferentes dispositivos que sus hijos usan o aquellos que estén de moda. Sea un conocedor de las redes sociales y conozca a detalle el funcionamiento de las más nuevas y recientes. Aunque no tenga que crear una cuenta, es importante entender cómo funcionan y si sus hijos están en ellas.


Para saber más, por favor visite:



Metodología cuantitativa

Intel Security puso en marcha el MSI International para realizar la encuesta online entre 8,026 niños y adolescentes de edades entre 8 a 16 años y 9.017 padres en todo el mundo. La encuesta fue realizada en los Estados Unidos, Canadá, Brasil, Reino Unido, Alemania, Francia, España, Japón, Australia, Singapur e India. Las entrevistas online fueron realizadas desde el 28 de abril al 12 de mayo del 2015.

5.6.15

Intel Security, resultados globales en nuestra prueba de ataque de Phishing

No hay comentarios. :
Todos, en algún momento de nuestras vidas, hemos experimentado  el sentimiento de  haber sido engañados.  Ya sea que haya hecho una donación a una organización benéfica ilegítima, haya caído en uno de los mejores chistes del día de los santos inocentes,  o simplemente haya llegado a la conclusión de que su hijo sí fue quien tomó la última galleta del recipiente. Todos hemos tenido que lidiar con la vergüenza de ser engañados, excepto en el mundo digital, cuando algunas veces, los estafadores van y vienen sin ser notados.

En un mundo cada vez más interconectado, estas estafas sigilosas y difíciles de detectar, a menudo toman la forma de ataques de “phishing”. Estos ataques intentan engañar a las víctimas para que entreguen sus datos personales y lo hacen a través de una serie de correos electrónicos y sitios web, a menudo con la ayuda de software malicioso.

Para ayudar a los consumidores a detectar ataques de phishing, Intel Security desarrolló una prueba para que las personas aprendieran a identificar correctamente este  tipo de correos electrónicos. Dicha prueba consistió en detectar de 10 correos electrónicos reales, cuál era peligroso y cual no de acuerdo a su percepción. A continuación,  presentaremos a detalle los resultados.
  • De los 19,000 visitantes de más de 140 países, solo el 3% de los que realizaron la prueba identificaron correctamente cada correo electrónico.
  • Tal vez lo más importante es que el 80% de quienes hicieron la prueba identificaron incorrectamente por lo menos un correo electrónico de phishing. Y, lamentablemente, un correo electrónico es  suficiente para resultar víctima de un ataque.
  • El puntaje promedio en todo el mundo fue de 68%, lo que significa que los examinados dejaron pasar uno de cada cuatro correos electrónicos de phishing en promedio.

Los encuestados menores de 18 años en la región Asia-Pacífico se desempeñaron mejor que sus contrapartes a nivel mundial en la identificación de correos phishing con 7 de cada 10, a comparación de 6 de 10 en Latinoamérica y Norteamérica.

Estos números nos confirman  la importancia de aprender a detectar los ataques de phishing, especialmente cuando existe un incremento a un ritmo acelerado de estos ataques y sus consecuencias inmediatas. Afortunadamente, hay maneras de ayudar a reforzar sus habilidades de detección.

Aquí presentamos algunos consejos: 
  • Realice nuestra prueba de detección de phishing. El hecho de que hayamos clasificado los resultados no significa que la prueba haya terminado. Debe completar nuestra prueba si quiere poner en práctica sus habilidades de detección de "phishing".
  • Manténgase atento ante señales reveladoras. La mala gramática y sintaxis, los remitentes sospechosos y los links a direcciones URL mal escritos son indicios de "phishing".
  • Sea precavido cuando le soliciten información personal, especialmente si es de forma amenazante. “Si no envía sus datos en estos momentos, se bloqueará su cuenta bancaria”, es un claro ejemplo de correo phishing, no caiga en la trampa.
  • Use seguridad integral. Nadie puede estar en guardia todo el tiempo, especialmente online. Es por eso que tenemos el servicio McAfee LiveSafe ™, nuestra solución de seguridad integral que le ayudará a defenderse de phishing, software malicioso y mucho más. 

4.6.15

Intel Security y Kiosk, ayudan a los sistemas de punto de venta de autoservicio a protegerse de las crecientes amenazas virtuales

No hay comentarios. :
Intel Security anunció que están en colaboración con KIOSK Information Systems (KIOSK), el líder mundial en soluciones de autoservicio, para ofrecer aún mejores opciones de seguridad en los puntos de venta. . KIOSK provee opciones de licenciamiento para que los implementadores protejan sus plataformas de distribución de autoservicio con la tecnología de McAfee Integrity Control™ de Intel® Security antes del envío y de la instalación, permitiendo una conexión más segura de dispositivos del internet de las cosas (IoT) utilizados por consumidores y distribuidores a nivel mundial. Esta colaboración indica la necesidad de soluciones de seguridad virtual para proteger el número creciente de dispositivos en la industria del comercio al menudeo, y es la clave para mitigar algunos de los desafíos significativos de control, seguridad y conformidad específicos para distribuidores. 
"Al agregar la tecnología de Intel Security como una parte integral de nuestras ofertas de servicios, KIOSK será capaz de seguir entregando un posicionamiento de seguridad excelente para que los distribuidores lo utilicen a nivel mundial, mientras mantienen un alto nivel de protección para los consumidores. También es una excelente forma de diferenciar nuestras soluciones al encarar algunos de los problemas de seguridad de datos de clientes más urgentes de hoy en día”. Informó Tom Weaver CEO de KIOSK.
Aunque el 2014 haya sido ampliamente considerado el año de la filtración de datos de ventas al menudeo, las tecnologías conectadas en la industria del comercio minorista continuará creciendo ya que los dispositivos de última generación permiten que los distribuidores satisfagan mejor las necesidades de sus clientes. A nivel mundial, más de 3000 millones de personas y más de 75 000 millones de dispositivos están actualmente online, con millones de dispositivos de POS accediendo a Internet. Los datos en estos dispositivos son atrayentes para los hackers que buscan aprovecharse de la  información de tarjetas de crédito y otros datos de clientes para sus propios beneficios financieros. La seguridad integrada es un elemento clave en el esfuerzo de reducir riesgos para las empresas y consumidores.

McAfee Integrity Control brinda una protección extensiva para dispositivos de venta al menudeo,, incluyendo quioscos transaccionales de autoservicio. Con esta protección implementada, los distribuidores están mejor posicionados para frustrar a los ladrones virtuales que pretenden acceder a datos robustos en información de venta. Esta solución combina recursos de antivirus, control de aplicación y creación de listas blancas dinámicas con el software de McAfee® Endpoint Protection Suite y McAfee ePolicy Orchestrator® Deep Command. Los proveedores de sistemas de ventas pueden adaptar el rendimiento para dispositivos nuevos y antiguos, al igual que encarar algunos de los requisitos señalados por el consejo de Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). 
"Ahora más que nunca, los distribuidores deben estar siempre atentos para proteger la información de valor que retienen", dijo Tom Moore, Vicepresidente Mundial de Ventas Embebidas de Intel Security. "Es importante que los consumidores sepan que empresas como KIOSK trabajan para proteger sus información financiera de las amenazas virtuales, confiando en Intel para inculcar la seguridad en el fondo de la estructura de sus sistemas de venta al menudeo".
Intel Security permitirá que KIOSK proteja mejor los datos del consumidor desde vulnerabilidades de día- cero, aplicaciones no aprobadas y otras amenazas, mientras ayuda a limitar los ciclos de parches típicamente requeridos. Estos factores son vitales para maximizar la capacidad de KIOSK para entregar continuamente soluciones innovadoras a distribuidores mundiales mientras que, al mismo tiempo, colocan la prioridad máxima en la protección de datos que es cada vez más atractiva para los criminales a nivel mundial. Esta combinación de ambos recursos de las empresas destaca la necesidad creciente para que los OEMs de sistemas de venta entiendan e incorporen las tecnologías de seguridad más recientes.

11.5.15

La seguridad en los wearables, todo lo que necesita saber por Gary Davis de Intel

No hay comentarios. :
La ciencia ficción, uno de los géneros más recurrentes para películas y series, donde se narra la forma en que algunos personajes parte máquina y parte hombre dependen de la tecnología para hacer su vida más fácil o para contar con habilidades únicas, ya no es un tema alejado de la realidad.

En la actualidad, usted puede utilizar wearables, la tecnología que rastrea, analiza y ayuda en las tareas diarias. Y esto es una tendencia popular: ABI Research estima que en el 2019, el mundo tendrá 780 millones de dispositivos portátiles, desde los rastreadores fitness, relojes y lentes inteligentes e incluso monitores cardíacos incorporados en el cuerpo humano. Pero estos dispositivos conllevan ciertos riesgos, el más destacado: la probabilidad de que los ciberdelincuentes tengan acceso a su información.

¿Pero cómo es que los ciberdelincuentes tendrán acceso a su información?
El eslabón más débil en el espacio wearable es su teléfono móvil y no exactamente el propio dispositivo. Esto se debe a que es usual que se vinculen ambos equipos a través de una conexión wireless de corto alcance conocida como «Bluetooth». Este espectro es utilizado para enviar y recibir datos entre su wearable y su teléfono móvil, lo que hace que éste último sea el objetivo clave para los hackers.

Generalmente, los hackers acceden a los datos en su dispositivo móvil a través de aplicaciones con malware. Estas aplicaciones son a menudo diseñadas para parecerse a aplicaciones populares, pero con suficientes diferencias que ponen en duda su autenticidad.

Los hackers pueden usar estas aplicaciones maliciosas para hacer una variedad de cosas desde llamadas, envío y recepción de textos y extraer información personal- todo sin su conocimiento. También pueden saber cuál es su ubicación a través de GPS y registrar cualquier problema de salud que haya puesto en su wereable. La cuestión es: una vez que tengan acceso a su dispositivo móvil, ellos tendrán control y una gran cantidad de recursos a su alcance.

El hacker puede utilizar esta información para llevar a cabo diversas formas de fraude. ¿Necesita una receta especial de su médico que permita la compra de su medicamento?, los hackers también. ¿Sale a correr por la mañana? Información importante para un ladrón. Estos detalles personales son solo un vistazo a la información disponible en sus dispositivos móviles.

Sin embargo, estos tipos de amenazas no se limitan a wearables. Internet de las cosas (IoT por sus siglas en inglés)- el fenómeno de los dispositivos conectados a Internet para el análisis y la optimización- abarca todo tipo de dispositivos electrónicos, tales como lavadoras y refrigeradores que también pueden poner en peligro sus datos. Pero estos dispositivos que cambian la vida pueden ser seguros a través de estándares de la industria y educación respecto a la seguridad. Dos cosas en las cuales estamos trabajando día y noche.

¿Qué se puede hacer para proteger sus wearables?
A continuación algunos consejos para poner en práctica:

Use un PIN. Todos sus dispositivos móviles deben tener una clave de identificación personal (PIN). Este método básico de seguridad es una gran manera de disuadir a los hackers o ladrones casuales para evitar que roben sus datos.

Ponga límites a la información que comparta. La mayoría de los wearables no necesitan tener acceso a cada parte de la información acerca de usted. Se puede disminuir la probabilidad del intercambio de sus datos privados de su wearable introduciendo únicamente la información que su dispositivo requiere. Por otro lado, siempre vuelva a comprobar los permisos que la aplicación de los wearables está solicitando en su dispositivo móvil. ¿Realmente necesitan acceder a su ubicación, fotos y a su agenda? Si no es necesario, asegúrese de modificar estos ajustes apropiadamente.

Utilice la seguridad total. Por supuesto, asegurar el eslabón más débil en el entorno de sus wearables, su teléfono móvil, supone que usted recorrerá un largo camino para mantener sus datos seguros. ¿Pero qué sucede cuando su computadora, donde almacena las copias de seguridad de su teléfono también se ve comprometida? McAfee LiveSafe™, nuestra solución de seguridad integral ayudará a mantener su computadora segura. También descargue McAfee Mobile Security en su dispositivo Android o iOS de forma gratuita. 

5.5.15

Inteligente, Procesable y e Integrado: Cosechar los beneficios de SIEM por Ryan Allphin

No hay comentarios. :
Para herramientas automatizadas como SIEM (Security Information and Event Management), para mejorar su postura de seguridad y reducir el tiempo de respuesta, estas tienen que ser inteligentes, accionables e integradas. Estas herramientas necesitan encontrar e indicarle lo que es más importante para que su equipo destine más tiempo en las cuestiones más críticas y menos a entender y lo que es importante y lo que no es. La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas.

McAfee ESM 9.5 se vuelve más inteligente mediante la mejora de sus capacidades de monitoreo en tiempo real con un tablero de instrumentos de gestión de amenazas que puede recibir y comprender información sobre las amenazas maliciosas emergentes y sospechosas reportadas a través de STIX / TAXII, McAfee Advanced Threat Defense, y otras URLs. En lugar de tener que recopilar esta información manualmente, ahora usted puede revisar más rápido y fácilmente y gestionar la inteligencia de la amenaza cibernética con un simple vistazo desde un panel de control centralizado. McAfee Advanced Threat Defense (ATD) con funciones avanzadas de investigación e indicadores potenciales de ataque o comprometidos. ESM ahora con comunicaciones integradas y automatizadas con ATD, recibe la notificación de archivos dañados, pidiendo detalles adicionales, e incluyendo la información necesaria para las listas de vigilancia y alertas.

McAfee simplifica la implementación y seguimiento del riesgo en curso con cientos de reglas e informes externos, así como paquetes de contenido predefinidos que incluyen visitas, informes, listas de vigilancia, claves variables, y las reglas de alarma para casos de uso específicos. Los primeros 12 paquetes de contenido incluyen el monitoreo de las amenazas internas, la pérdida de datos, contenido de correo electrónico, actividades sospechosas, actividad maliciosa, malware, reconocimiento, filtro de web y la autenticación de Microsoft Windows. Utilizando la tabla de risk advisor, ahora usted puede obtener información instantánea sobre una amenaza, su gravedad, y el riesgo que presenta a través de una escala de riesgos que unifica el estado de vulnerabilidad, la criticidad de los activos, y la protección de contramedidas disponibles para la amenaza. Esta evaluación ayuda a priorizar los esfuerzos de seguridad y parches de acuerdo con el valor de un activo.

Quizás lo más importante es la capacidad de actuar automáticamente en esta inteligencia, en el futuro y el pasado. Cuando se informa de una nueva amenaza relevante, usted la añade a su lista de vigilancia para capturar eventos futuros o en los flujos con el hash o la dirección de IP. Pero, ¿qué hacer si su compañía fue atacada antes de la publicación de la amenaza? La característica de McAfee Backtrace busca evidencias de que su organización ya haya sido atacada, el análisis de la información histórica para ver si todas las máquinas ya están afectadas. Backtrace analizará la notificación de amenaza y revisará a través de los eventos existentes para ver si alguno de los elementos, como el hash, el nombre del  archivo, o la dirección IP, coincide con los detalles del evento. Si se encuentra una coincidencia, se puede generar una alarma, y llevar a cabo una serie de eventos automatizados para mitigar rápidamente y contener el ataque.

La  actividad  criminal sofisticada tendrá mayor oportunidad de ataque ante una seguridad fragmentada. McAfee ESM y soluciones Integrated Security Connected permiten la amplia recolección de datos y la automatización de las primeras acciones de respuesta, ayudando a responder a los ataques de forma más rápida y eficiente.

30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

No hay comentarios. :
El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services

17.4.15

MCAFEE labs desmantela Beebone, el botnet polimórfico

No hay comentarios. :
El pasado 8 de abril, McAfee Labs de Intel Security tuvo un papel importante en la Fuente de Operación, bajo una colaboración global para la aplicación de la ley que desmanteló con éxito el botnet polimórfico conocido como Beebone. Propagando el virus del programa de descarga conocido como W32/Worm-AAEH, Beebone facilitó la descarga de una variedad de malwares, incluyendo ZBotbanking, un ladrón de claves, Necurs y ZeroAccessrootkits, CutwailSpambots, un anti-virus falso y ransomware. W32/Worm-AAEH incluye una funcionalidad que se parece a la acción de un virus y que se propaga rápidamente a nuevas máquinas y tiene una rutina de actualización cíclica para reemplazarse por versiones más recientes y así mejorar las probabilidades de seguir indetectable por un software de anti-virus. Durante su auge en julio/agosto del 2014, éste se llegó a actualizar más de 35 veces al día.

Intel Security sabe que existen más de 5 millones de muestras de AAEH, distribuidos principalmente en EEUU, Japón, India, Taiwán, Alemania y el Reino Unido.

En uno de sus picos operacionales en septiembre del 2014, fueron detectadas más de 100,000 infecciones del Botnet Beebone por el equipo de McAfee Labs. En el último registro de infección, en marzo de 2015,  McAfee Labs detectó 12,000 infecciones latentes, como este número sólo incluía la telemetría de Intel Security, se sospecha que haya sido mucho mayor.

La operación fue liderada por el Grupo Especial de Acción Cibernética Conjunta (J-CAT), localizado en la sede de la Europol, una cooperación entre EC3, la mayoría de los Estados miembros de la UE y la policía internacional. Uniendo fuerzas, el J-CAT es una plataforma multilateral efectiva en la lucha contra los crímenes cibernéticos. El J-CAT trabaja junto con entidades públicas y privadas en un nivel muy operacional, para identificar y atenuar las peores amenazas cibernéticas en el mundo y arrestar a los responsables por ellas. 

 El desmantelamiento de AAEH es el resultado de una operación conjunta entre una operación del J-CAT liderada por los holandeses e Intel Security, además de muchos otros socios operacionales. Uniendo habilidades de investigación y técnicas, así como compartiendo informaciones y experiencias, se llegó a la reciente destrucción del botnet.

Lógico que el desmantelamiento de la infraestructura de las comunicaciones es sólo una parte de la respuesta, con la reparación de los sistemas infectados siendo un paso importante en el desmantelamiento de un botnet.  Este proceso se hace espacialmente más difícil con los pasos evasivos dados por el botnet en lo que se refiere a la limpieza.  No solamente enfrentábamos varias actualizaciones del DGA (Algoritmo de Generación de Dominio), pero también el botnet bloqueaba activamente las conexiones de las páginas del fabricante de Anti-Virus (incluyendo la nuestra). 

Es importante notar si los malwares les bloquean las conexiones a las empresas AV, estos sistemas infectados pueden tener dificultad en seguir links para la descarga de las herramientas de remoción.  Como resultado, el equipo en ShadowServer, cuyo soporte ha sido primordial para esta operación, creó una página donde estas herramientas pueden ser directamente descargadas. 


Usted siempre nos ve y nos oye en Intel Security discutir la importancia de las Asociaciones Público Privadas, más recientemente, con la nueva MoU entre nosotros y EC3.  Esta operación es una prueba más de que solamente una respuesta conjunta es capaz de disminuir la creciente amenaza cibernética.

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

27.3.15

Seguridad esencial de la Internet de las Cosas (IoT) y dispositivos médicos conectados a la red

No hay comentarios. :
Los dispositivos médicos conectados a la red, vinculados a la Internet de las cosas (IoTInternet of Things) representan una gran promesa si la seguridad se construye desde el principio, según un nuevo informe de Intel Security y Atlantic Council.
                                                                                                                  
La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas explora los desafíos de seguridad y las oportunidades sociales de los dispositivos médicos conectados a la red, incluyendo aquellos que son portátiles, ingeridos temporalmente, o incluso incorporados en el cuerpo humano a efectos de tratamientos médicos, medicación, así como de bienestar y salud general. El informe formula recomendaciones para la industria, los reguladores y la profesión médica a fin de maximizar el valor para los pacientes y reducir al mínimo los desafíos de seguridad originarios de software, firmware y tecnología de las comunicaciones en redes y dispositivos.

Los dispositivos médicos conectados a la red pueden mejorar la salud, los resultados médicos y la calidad de vida. Además, según una estimación, estas tecnologías podrían representar un ahorro de $ 63 billones de dólares en los costos de salud durante 15 años con una reducción de 15 a 30 por ciento en los costos de equipos hospitalarios. Sin embargo, el informe identifica que los beneficios de los cuidados de salud conectados a la red involucran a cuatro áreas principales de preocupación: robo de información personal, manipulación intencional de dispositivos para causar daño, trastornos generalizados y fallas accidentales. 

"Los cuidados de salud conectados a la red hace que la Internet de las Cosas sea algo muy personal", dijo Pat Calhoun, Vicepresidente Senior y Gerente General de Seguridad de Red en Intel Security. "Cuando un dispositivo conectado a la red está conectado a una persona, la información de salud que se puede intercambiar puede mejorar drásticamente los cuidados de la salud, pero las consecuencias de intrusiones de seguridad de red y privacidad son igualmente reales. Todo el ecosistema de cuidados de la salud debe garantizar que la seguridad esté incorporada, desde el dispositivo hasta la red, hasta el centro de datos para asegurar una mejor calidad de vida".
El informe ofrece varias recomendaciones que ayudarán a promover la innovación y reducir al mínimo los riesgos de seguridad, incluyendo:
  • La seguridad debe estar incorporada a los dispositivos y las redes que utilizan desde un principio y no como una ocurrencia de último momento.
  • La industria y el gobierno deben implementar un conjunto global de estándares de seguridad o mejores prácticas para que los dispositivos respondan a los riesgos subyacentes.
  • La colaboración privada-privada y público-privada deben continuar mejorando.
  • El paradigma de aprobación regulatoria para dispositivos médicos debe cambiar para incentivar las innovaciones y al mismo tiempo permitir a las organizaciones satisfacer los objetivos de políticas sanitarias y proteger el interés público.
  • Debe haber una voz independiente para el público, especialmente para los pacientes y sus familias, a fin de lograr un equilibrio entre eficacia, facilidad de uso y seguridad cuando se implemente y opere el dispositivo.
  • Se adjunta resumen en español del informe: La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas e infografía.

25.3.15

McAfee Labs™ encuentra aplicaciones móviles que permanecen vulnerables durante meses

No hay comentarios. :
Intel® Security dio a conocer su  Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados ​​(potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.

Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos verdaderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.

Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.

Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de  eventos en el último trimestre de 2014:
  • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.
  • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.
  • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%.
  • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.
  • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.

12.3.15

Intel Security y Ericsson demuestran un enfoque innovador de la seguridad para 4G

No hay comentarios. :
Intel® Security y Ericcson están demostrando juntos un enfoque innovador para la seguridad móvil de las redes, combinando el conocimiento especializado de Ericsson en redes de telecomunicaciones y el liderazgo de Intel Security en seguridad de consumidores y empresas. La solución va dirigida a las necesidades de las operadoras móviles de mejorar la percepción del estado de seguridad sobre el volumen cada vez mayor de tráfico ilegal en las redes móviles, para poder proteger adecuadamente sus recursos de red, su reputación y a sus clientes.

Tendencias recientes indican que el malware móvil está ganando terreno y que un número cada vez más grande de aparatos conectados a las redes móviles puede resultar atacado y usado para atacar Internet e incluso la propia infraestructura de las redes móviles. Es difícil solucionar los ataques internos a la red desde fuera de la red móvil, lo que obliga a las operadoras al aumento de los costos operativos y la disminución de la satisfacción de los clientes en virtud de aparatos comprometidos y malintencionados de los suscriptores.

A través de la combinación exclusiva de información de seguridad de las redes móviles y los usuarios finales con recursos de analítica, la solución puede elevar el nivel de conciencia de las operadoras sobre la situación y brindarles información práctica. Utilizando plenamente la información recopilada desde el tráfico en varios puntos de la red, las operadoras estarán mejor equipadas para defenderse contra el control ilícito intencional y accidental y el tráfico de los usuarios. Ello puede aumentar la eficacia y la velocidad de la red y mejorar la postura general de seguridad de la red.

La solución Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.

Entre una serie de casos de uso, la demostración incluye técnicas de detección y protección del Evolved Packet Core (EPC por sus siglas en inglés) contra los ataques de denegación de servicio distribuido (DDoS - Distributed Denial of Service) desde las terminales móviles, además de la gestión del malware móvil que entra en la red móvil por Internet.

La disminución del tráfico ilegal en el área inalámbrica y en las áreas intermedia y central de las líneas fijas podrían generar gananciasoperativascuantificables para los operadores. El aumento de la velocidad de la infraestructura puede, además, mejorar la experiencia de los clientes y disminuir el número de llamadas al centro de soporte en virtud del deterioro de la velocidad de los dispositivos y de la red causada por el malware. A medida que el Internet de las Cosas (IoT) empieza a desempeñar un rol más amplio en los servicios de valor añadido relacionados a la infra-estructura móvil, una seguridad refinada en EPC brinda nuevas formas de diferenciación.