27.3.16

Recupera tu contraseña de Netflix desde tu celular

No hay comentarios. :

Ahora Netflix nos permite recuperar tu contraseña a través  de un mensaje de texto sms, para esto debemos de registrar nuestro teléfono desde la direccion https://www.netflix.com/phonenumber al entrar nos pedirá por seguridad que ingresemos nuestro numero de celular y la contraseña de la cuenta.

Después de ingresar el numero de teléfono recibiremos un sms con un código de verificación el cual se debe de ingresar.

Una vez ingresado y validado ya tenemos activada la opción de recuperación de contraseña para que sea enviada a nuestro dispositivo móvil.

Whatsapp permite formato en conversaciones

No hay comentarios. :
La nueva actualización de la aplicación de Whatsapp ahora permite escribir texto en negritas o el cursiva. Para realizar esto solo es necesario contar con la versión 2.12.558 en nuestro dispositivo Android.

Al tenerla instalada para usarla es muy facil, si queremos que nuestro texto se muestre en negritas, solo debemos escribirlo dentro de **, si lo queremos en cursiva debemos usar el __.

Ejemplo: 
Para tener este texto en negritas se debe de escribir de la siguiente forma
*Para tener este texto en negritas se debe de escribir de la siguiente forma*
En caso de cursiva solo debemos cambiar los * por _ 

17.3.16

La Ciberseguridad Entorno de la Transformación Digital

No hay comentarios. :
En conferencia de prensa realizada el pasado 15 de Marzo, Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security, realizó en México la presentación denominada “La Ciberseguridad entorno de la transformación digital”.

De acuerdo con el expositor,  la enorme dispersión de usuarios móviles, remotos y corporativos, la multiplicación de miles de millones de dispositivos que representan Zettabytes de información, la aparición de IoT  (Internet of Things por sus siglas en inglés), la acumulación de información en la nube y factores como BYOD (Bring Your Own Device por sus siglas en inglés) han modificado el reto primordial para salvaguardar la información de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e información de robo, manipulación y pérdida de actores externos e internos.

En este contexto se están buscando herramientas y conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en "malos" o "buenos". Ya que mientras algunos ataques se desarrollan lentamente, una vez que un sistema está comprometido la organización tiene muy poco tiempo para detectar y contener el incidente antes de que los datos se filtren u ocurran grandes daños.

Adicionalmente, existe una epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya suficiente “talento” para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

Los desafíos se vuelven cada vez más visibles y las formas de combate ineficaces. El tiempo comprometido en cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se amplía por su gran capacidad de esconderse bajo otras formas abrumando a los equipos técnicos y como consecuencia el periodo de recuperación se alarga generando un impacto económico y de información de niveles catastróficos para las organizaciones.

Una de las áreas en donde el reto es más visible es sin duda en la respuesta a incidentes: los equipos de seguridad se ven abrumados y viven en un estado constante de extinción de incendios al exceder su capacidad por lo que se vuelve imperante cambiar la protección por un esquema que permita atacar 3 etapas de mitigación de amenazas: protección, detección y corrección.

Existen desafíos que estas empresas enfrentan a través de las múltiples etapas que pueden resultar como una protección ineficiente de los ataques, una detección a destiempo de amenazas y una corrección de acciones aletargada. Lo que genera un tiempo de permanencia largo del ataque o una identificación lenta de un accidente o daño en el entorno.

Usualmente las medidas utilizadas para proteger actúan de forma aislada y no pueden igualar la agilidad del agresor. Demasiados ataques tienen éxito y los atacantes se encuentran con mucha menos resistencia de lo que deberían, dada la inversión y el despliegue de tecnologías de seguridad individual que se realizan. En lo que respecta a la detección, las maniobras de los atacantes son generalmente sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y  los análisis requeridos para identificar a los atacantes ya arraigados y ocultos. En lo referente a la corrección, muchas organizaciones carecen de la claridad y la priorización de respuesta para escalar ante la incapacidad de procesar los volúmenes abrumadores de alerta.

Ante este escenario aumenta la complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o escasez de talento se vuelven determinantes.

De acuerdo con Kelsey “Lo que se requiere es proteger haciendo lo posible por evitar incidentes; detectar a través de la identificación de eventos importantes e incidentes verdaderos tan rápido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el daño”.
Es por ello que como parte de la estrategia global, Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir  en  tiempo real. Realizando así una gestión centralizada en un marco de actuación adaptable en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle.

Este importante esquema de actuación permite resolver más amenazas, de forma más rápida y con mucho menos recursos. De esta forma, detiene ataques persuasivos al tiempo que analiza agresiones nunca antes vistas, hace evidentes maniobras realizadas en umbrales bajos a través del uso de inteligencia avanzada y análisis sofisticados, mejora la clasificación de forma continua como parte de su investigación y finalmente aplica los conocimientos de forma inmediata a través de un sistema de seguridad integrada.

De acuerdo con Brett Kelsey “enfrentar este escenario requiere: un contexto multi-dimensional y de referencia, detección de alta fidelidad de anomalías, cálculos dinámicos de riesgo, consciencia de procesos de negocio e información centralizada”. Es por ello, que una de las estrategias centrales y compromisos primordiales que Intel Security ve como parte de la nueva era digital es la resolución de un mayor número de amenazas en menor tiempo y sobre todo con una menor cantidad de recursos para quien las enfrenta.

Con este sistema unificado, Intel Security refuerza el hecho de que una mejor comprensión produce una mayor confianza en menos tiempo.  Por ello se integran también datos y herramientas para que colaboren en tiempo real y se pueda obtener un sistema de identificación más eficaz y una investigación más rápida de los hechos en beneficio de todos los usuarios de la marca alrededor del mundo.

14.3.16

Códigos Zero-Day, una amenaza multiplataforma creciente para 2016 por Edgar Vásquez Cruz

No hay comentarios. :
Actualizar la aplicación utilizada diariamente en una empresa es una actividad que un usuario —o tal vez el administrador— de la red empresarial decide realizar en algún momento para aprovechar las nuevas funcionalidades de la versión reciente de algún programa que seguramente mejorará la productividad, sin embargo, horas más tarde la red de la compañía ha sido comprometida con un malware de los llamados zero-day o día cero, para los cuales no hay  ninguna descripción, firma o parche.

El malware zero-day aprovecha las vulnerabilidades que pueden existir en los nuevos programas creados por los desarrolladores que no son capaces de prever las múltiples combinaciones posibles de los usuarios de su código.

De acuerdo con el Informe sobre predicciones y amenazas para 2016 de McAfee Labs, estos son los resultados de los ataques zero-day ocurridos en 2014-2015:

De acuerdo con el mismo informe, existe peligro en entornos empresariales donde se utiliza la tecnología de vinculación e incrustación de objetos (OLE), los cuales podrían ser introducidos en una red empresarial de manera cifrada para evadir la detección de amenazas.

Además, los código zero-day tienen una tendencia a ser usados en otros sistemas, como los sistemas incrustados, el Internet de las cosas (IoT, por sus siglas en inglés) y el software de infraestructuras. Los sistemas en los que podrían lanzarse esos ataques son variantes de UNIX, plataformas populares para teléfonos inteligentes, IoT (Project Brillo y Tizen), además de bibliotecas y componentes básicos subyacentes (Glibc y OpenSSL entre otros). En otras palabras las herramientas de código abierto no son completamente seguras como deberían serlo.

La detección del código malicioso zero-day que ingresa a la red empresarial es uno de los principales retos que enfrentan las áreas de seguridad de cualquier compañía junto con la cantidad de operaciones que implica la protección de la red interna que consumen esfuerzos y tiempo.

La detección de amenazas se realiza usualmente mediante un análisis dinámico en un entorno controlado, es decir con base en el comportamiento de los archivos, sin embargo con este procedimiento podría no detectarse al malware capaz de activarse después de pasar por un sandbox.

Una solución de seguridad que sólo detecte amenazas ya no es competitiva, evalué soluciones de detección de amenazas avanzadas que le ofrezcan: 
  • Análisis estático.  Que vaya más allá de observar sólo el header de un archivo y que examine a fondo el código ejecutable para realizar un análisis integral de los archivos que pasan por un sandbox y que podrían evadirlo si sólo se aplicara un análisis dinámico.
  • Localización. Del código malicioso avanzado mediante la filtración por varias capas, como: AV, heurística, filtrado web, la emulación, y, al final, sandboxing.
  • Generación automática de firmas. Al igual que conjuntos de reglas para gateways y servidores de seguridad con las que se bloquearán ataques parecidos en un futuro.

La solución de Intel Security, McAfee Advanced Threat Defense (ATD) es capaz de realizar, además de lo anterior, también el “arreglo” de los equipos comprometidos, en conjunto con McAfee ePolicy Orchestrator®. ATD  no sólo resuelve problemas, sino que permite el ahorro de tiempo a los administradores al facilitarles la operaciones de TI, al tiempo que mantiene a salvo la red de su empresa.

9.3.16

Transmisión en vivo de Presentación de Jalisco Campus Party 2016

No hay comentarios. :

7.3.16

SIEM una línea de defensa adecuada contra las amenazas de última generación Por Edgar Vásquez Cruz

No hay comentarios. :
Son las 3 de la mañana y en uno de los servidores de una empresa un código malicioso se “despierta” después que el sistema de seguridad, luego de revisarlo, aprobó su traslado fuera del área de cuarentena a otra máquina donde se manejan archivos seguros. A la mañana siguiente los responsables de sistemas descubren el robo de datos valiosos de la compañía.

Este escenario que pareciera de ciencia ficción es enfrentado cada vez más por empresas que no están preparadas para protegerse de estas amenazas de última generación. Por otra parte, la dinámica evolución de las Tecnologías de Información y Comunicación (TICS) ha hecho realidad las fantasías de más de un visionario de la tecnología: computación en la punta de los dedos; las videoconferencias al otro lado del mundo (inclusive desde nuestros teléfonos inteligentes) y el manejo de Big Data que permiten a las empresas predecir tendencias de consumo; sin embargo los grandes adelantos tecnológicos traen consigo retos en seguridad.

De acuerdo con el Informe sobre predicciones y amenazas para 2016 de McAfee Labs, para 2019 los usuarios serán 4 mil millones contra 3,000 de 2015; en tanto que los teléfonos inteligentes pasarán de 3,300 millones en 2015 a 5,900 millones en 2019. Lo datos crecerán de 8.9 zettabytes en 2015 a 44 zettabytes  en 2019.

El ambiente de desarrollo de las amenazas es tan dinámico como el de las tecnologías de vanguardia, un ejemplo de esto son las técnicas de evasión avanzadas de hoy (AETs), capaces de borrar las huellas que dejan, con las que los creadores de malware pueden burlar sistemas de seguridad comunes.

Contra estas amenazas, un sistema de última generación de Administración de Información y Eventos de Seguridad (SIEM), es la mejor opción. La SIEM inició con la compilación de informes de registros y reportes sobre el cumplimiento de políticas y es ahora una herramienta compleja que recolecta, almacena, normaliza, correlaciona y analiza información de datos de un gran número de dispositivos de red con los cuales es capaz de entregar inteligencia de seguridad, además de una referencia sobre el comportamiento típico de una red.

Estas son las características de un SIEM de próxima generación:
  • Un sistema SIEM avanzado debe ser diseñado para las velocidades de Big Data y los requerimientos de volumen, para ser capaz de aumentar la recolección de datos con alimentación de más fuentes, además de poder procesar conjuntos más grandes y diversos a tasas muy grandes de eventos así como almacenar millones de registros para analizar datos en tiempo real e históricos para encontrar indicadores de que una red está comprometida.
  • Debe operar en un contexto dinámico pues los profesionales de la seguridad enfocan su vigilancia en los activos valiosos que tienen mayor riesgo; en este entorno pueden satisfacer esta necesidad de seguridad ya que es posible filtrar información irrelevante al mismo tiempo que categorizan los sistemas externos e internos con base en su conducta anterior.
  • Puede realizar Analítica de Seguridad, ya que genera análisis profundos que son más avanzados si se integran otras soluciones de seguridad. Por ejemplo con los datos de vulnerabilidad un sistema SIEM puede crear un mapa de las vulnerabilidades de activos para cumplir con la confidencialidad e integridad definidas por una compañía.
  • Ser fáciles de usar, pues su administración centralizada permite una accesibilidad mejorada mediante una interfaz para usuario web, de esta forma los equipos de TI determinan la magnitud del riesgo.

“A grandes males, grandes remedios”, dice una frase muy conocida, y en el combate de las amenazas de seguridad de última generación está mejor aplicada que nunca, por eso es conveniente que usted evalúe si su línea de defensa está a la altura del reto que representa el malware complejo de nuestros días.

La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas. Lo invitamos a visitar el soporte de McAfee Service Portal para  SIEM.

Usuarios de Apple afecados por ransomware

No hay comentarios. :

Los usuarios de Apple Inc se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores de Palo Alto Networks Inc.

El director de Amenazas Inteligentes de Palo Alto, Ryan Olson, dijo que el malware "KeRanger", que apareció el viernes, era el primer ransomware que ataca a las computadoras Mac de Apple y funciona.

Los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, que es usado para transferir datos a través de BitTorrent, cuando los usuarios descargaron la versión 2.90 de Transmission, difundida el viernes, sus Macs fueron infectadas con el ransomware.

Un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se instalara en las Macs.

Transmission respondió a su vez retirando la versión maliciosa del software de su website, y poniendo a disposición una versión que remueve automáticamente el ransomware de las Macs infectadas.

KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, para conectarse luego al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, alrededor de 400 dólares.

2015 representa un año de referencia para las expansiones de red de Level 3 en America Latina

No hay comentarios. :
El proveedor global de telecomunicaciones Level 3 Communications, Inc. (NYSE: LVLT) amplió en 1.000 kilómetros su red metropolitana y de Protocolo de Internet (IP) en América Latina durante el 2015. Asimismo la compañía agregó nuevos nodos en varias ciudades clave de Brasil, Colombia y México para facilitar conexiones seguras entre la región y los centros comerciales a nivel mundial.

Brasil:
A lo largo del 2015, Level 3 llevó adelante varias ampliaciones de sus redes IP y metropolitanas en las ciudades brasileñas de São Paulo, Río de Janeiro, Porto Alegre, Curitiba y Belo Horizonte.
Actualmente la red cuenta con más de 500 puntos en el país, con una capacidad de rendimiento (throughput) de 1 Gigabit, incrementando las opciones de ancho de banda para los clientes.
La compañía completó la expansión de redes de larga distancia entre ciudades (intercity) entre las ciudades de Cotia y Santos; Cotia y Curitiba; y Londrina y Curitiba brindando de esa manera diversidad de rutas y una continuidad del negocio mejorada para los clientes.

Colombia:
Se completó la ampliación de la red en Bogotá, Cali y Medellín.
Level 3 agregó una nueva plantilla de zona con capacidad de conexiones de 1 Gigabit para los clientes en la ciudad de Barranquilla.
La ampliación generó un aumento en la conectividad de fibra, en la solidez de la red y en la calidad y seguridad del equipamiento. A partir de ahora estas ciudades cuentan con un sistema más robusto, de punta a punta, capaz de aislar y resolver problemas específicos de los clientes, evitando que dichas situaciones tengan un impacto en toda la red.

México:

Se concretó la ampliación de la red de larga distancia entre Monterrey, México, y McAllen, Texas.

Upgrades de los Nodos:

En 2015, Level 3 invirtió en la ampliación y optimización de sus nodos en Buenos Aires, Argentina; Nepomuceno, Brasil; Cali y Bogotá, Colombia; y Quito, Ecuador.
Las mejoras incluyeron aumento de la capacidad, mayor espacio para los racks, un uso más eficiente del espacio y equipamiento nuevo y de uso eficiente de la energía.
Se agregaron dos sitios nuevos en Santos, Brasil, y una estación de amarre de cables (cable landing station) en Punta Bazán, Colombia, sumándose a los más de 200 nodos que la compañía opera en la región de América Latina.

Acerca de la Red de Level 3: 
Level 3 opera una red global que llega a más de 500 mercados y 60 países.
La red de Level 3 se extiende por más de 330.000 km de rutas de fibras globalmente, siendo más de 175.000 km entre ciudades, más de 53.000 km de cables submarinos y más de 102.000 km de redes metropolitanas.
Level 3 posee una infraestructura de red de 29.000 km y más de 200 nodos en toda Latinoamérica.
La capacidad de red troncal IP (Backbone) de Level 3 a nivel mundial supera los 42 Terabits por segundo (Tbps).

4.3.16

Intel Security ayudará a proteger al Samsung Galaxy S7 y al Galaxy S7 Edge

No hay comentarios. :
Intel Security anunció en el MWC que los clientes del nuevo Samsung Galaxy S7 ahora pueden disfrutar de seguridad móvil diseñada para ayudar a mantenerlos seguros contra un creciente número de ciberamenazas. Samsung Galaxy S7 y GalaxyS7 Edge vendrán preinstalados con McAfee VirusScan. Con esta colaboración, los clientes de Samsung estarán mejor protegidos con tecnología anti-malware. De esta forma se les seguirá brindando a los más de 40 millones de usuarios de Samsung Galaxy en todo el mundo, una experiencia móvil más segura.

Durante los últimos años, ha habido un incremento dramático en el nuevo, sofisticado y complejo malware dirigido hacia dispositivos móviles. Según el Mobile Threat Report de Intel Security, tres millones de dispositivos fueron afectados por malware a través de tiendas de aplicaciones móviles durante los últimos seis meses. Además, Intel Security descubrió que durante el cuarto trimestre de 2015 las muestras de malware móvil se incrementaron un 24 por ciento en comparación con el tercer trimestre de 2015. 
"A medida que los consumidores son cada vez más dependientes de sus dispositivos móviles, y utilizan estos dispositivos para transacciones delicadas, una mayor protección contra malware es crítica para proteger mejor sus datos", dijo John Giamatteo, Vicepresidente Corporativo de Intel Security. "Intel Security está combatiendo estas crecientes amenazas móviles colaborando con marcas de consumo como Samsung, para ayudar a mantener los dispositivos móviles de los clientes más seguros para que puedan disfrutar del mundo conectado con confianza". 
"Los usuarios de los Samsung Galaxy S7 y S7 Edge pueden sentirse más cómodos al navegar en el mundo digital con protección mejorada por la última solución antimalware que ofrece Samsung", dijo Henry Lee, Vicepresidente de Mobile Security Technologies de Samsung Mobile. "Los teléfonos inteligentes se han convertido en una extensión de nuestra vida cotidiana, y es importante que podamos ofrecer a nuestros usuarios un alto nivel de protección diseñado para ayudarles a mantener seguros sus datos personales en su dispositivo Samsung".

Disponibilidad
La tecnología anti-malware de McAfee VirusScan de Intel Security actualmente está incluida como una función pre-instalada para Samsung Galaxy S7 y Galaxy S7 Edge y ya existe en el Samsung Galaxy S6, S6 Edge y Galaxy Note 5.  Para estos modelos, no se necesita ninguna compra adicional.