11.4.16

Christopher Young visitó Argentina para remarcar su compromiso con América Latina

No hay comentarios. :
Durante su visita al país el Gerente General de Intel Security, Christopher Young, se refirió a los principales desafíos que enfrentan hoy tanto gobiernos como empresas: “la seguridad informática es una de las principales discusiones en ámbitos estatales y privados”. Uno de los principales puntos de su exposición fue lo que en la actualidad se conoce a la “internet de las cosas” (IoT, por sus siglas en inglés): elementos que se vinculan con la red como, por ejemplo, sistemas energéticos, relojes, indumentaria y automóviles.“Vemos desde Intel Security que los ataques se están dirigiendo hacia productos que están ligados en su funcionamiento con internet y esto pone en riesgo no solo la seguridad digital, sino a las personas directamente”. 

El ejecutivo hizo hincapié también en una nueva forma de ataques (malware)denominados “ransomware” que son usualmente utilizados por los ciberdelincuentes para pedir un rescate por la información. “El usuario recibe un correo electrónico con un adjunto o ingresa a algún sitio de internet no seguro y el dispositivo comienza a ser infectado con esta modalidad que encripta la información y el individuo se ve imposibilitado de acceder. Luego se le pide un rescate económico –que suele ser en bitcoins para que no sea rastreado- y se le devuelve el acceso a la información”. 

Young señaló que “hace diez años nuestro laboratorio detectaba unas 29 nuevas amenazas diarias. Hoy esa cifra trepó a las 500 mil”. El ejecutivo recorrió las instalaciones de la compañía instalada en la provincia de Córdoba. Allí la empresa posee un Centro de Diseño de Software (ASDC) que desarrolla soluciones de alta calidad para el mercado corporativo, generando exportaciones deservicios de alto valor agregado desde Argentina con un equipo de 260 profesionales.El ASDC está posicionado como un centro de innovación de excelencia en productosde Seguridad, Cloud Computing, Big Data y HTML5. 

Desde su creación en 2006 ha recibido numerosos premios nacionales e internacionales y cuenta con 8 patentes aprobadas por la oficina de patentes de los Estados Unidos y un número considerable en proceso de aprobación.Uno de los ejecutivos que acompañó la visita de Young fue Brett Kelsey, Vice presidente y Chief Technology Officer de Intel Security para las Américas, quien aseguro que “lavisión de Intel Security no se queda solo en reforzar las actividades de protección sino también en las de optimizar las operaciones de seguridad y buscar responder ante los incidentes de forma efectiva e inmediata.  

8.4.16

El "internet de las cosas" (IoT) y la privacidad: ocultando los secretos de la webcam

No hay comentarios. :
¿Alguna vez ha llevado a sus hijos a dormir a la cama sólo para que instantes después bajen deslizándose por las escaleras de nuevo?. En casa nos sucede todo el tiempo, por lo que decidí colocar un sensor de movimiento delante de su puerta. Una vez que el sensor se dispara después de las 8pm se envía una señal al smart hub que tenemos en casa encendiendo una luz en la parte superior de las escaleras y poniendo pausa a lo que sea que estemos viendo en la televisión.
Esto por supuesto nos ayuda a llevarlos de regreso a la cama, pero también nos ha permitido convencer a nuestros hijos de que la casa los espía constantemente, ya que sin duda alguna, ellos están viendo en tiempo real el impacto de sus acciones en los dispositivos conectados a su alrededor. Aunque me gustaría decir que todo esto es un esfuerzo para enseñarles acerca de la privacidad en un mundo conectado, debo confesar que realmente lo hago para poder ver el último episodio de mi serie favorita sin interrupciones.
Volviendo al lado serio, la privacidad y la seguridad del “internet de las cosas”(IoT por sus siglas en inglés) son cuestiones importantes que afortunadamente están recibiendo mucha atención en últimas fechas. De hecho, algunos informes que han sido dados a conocer recientemente se enfocan en los distintos aspectos de este tema.
El motor de búsqueda Shodan enlista los dispositivos conectados a Internet de forma poco segura. He aquí hay un vistazo de la webcam de alguien en Hong Kong: ¿quizá deberíamos decirles que la instalaron al revés?.
                       
Un estudio reciente publicado por la Universidad de Harvard señaló que el “internet de las cosas” (IoT) podría cambiar drásticamente la vigilancia (tanto profesional como de aficionados). Paralelamente, un estudio reciente de Open Effect en Canadá, mostró cómo el monitor de ejercicio podría ser utilizado para espiar. Combinando esto con el motor de búsqueda Shodan y añadiendo una nueva funcionalidad que hace que sea aún más fácil espiar al azar en los hogares de extraños, comenzará a ver qué tan importante es poner atención a la privacidad al usar los dispositivos conectados a internet.
Para mis hijos, quedarse en la cama después de acostarse les impide ser descubiertos por IoT de nuestra casa; no obstante,  sabemos que no podemos resolver los problemas de privacidad sólo con eso. No se preocupe, hay algunas cosas que usted puede hacer como consumidor para proteger su privacidad.
1.     Esté consciente de lo que comparte: Preste atención a los datos y la información que está compartiendo cuando compre un nuevo dispositivo IoT. ¿Esa nueva muñeca inteligente sube grabaciones de voz de su hijo? ¿Su nuevo refrigerador inteligente le dice al fabricante con qué frecuencia usted busca comida después de la medianoche? Aunque compartir esta información puede utilizarse para lograr que su dispositivo inteligente esté más personalizado en función de sus necesidades, es importante saber exactamente qué tipo de datos comparte. Posteriormente usted puede decidir si se trata de datos que desea compartir o prefiere evitar hacerlo.
2.     Use una contraseña: La manera más sencilla de evitar que alguien que no conoce acceda a su cámara web es activar la función de contraseña. Si la cámara que compró no le brinda esa opción debería devolverla y buscar una que si lo haga. Si una compañía no le puede brindar esa opción tan sencilla es evidente que no piensa en su privacidad. Al habilitar la clave asegúrese también de hacerlo con una contraseña compleja, si deja la contraseña pre-establecida basta una simple búsqueda de "contraseña predeterminada" y el nombre de su dispositivo para encontrarla.
3.     Actualice su software (¡y regístrese!): Mis nuevos audífonos inalámbricos llegaron anoche y lo primero que hice fue realizar la actualización del firmware. Aunque de acuerdo a mi antigua forma de pensar sería ridículo actualizar mis auriculares, las actualizaciones son muy importantes, ya que generalmente incluyen correcciones de diversos errores. Son precisamente estas omisiones en el software lo que utilizan los hackers para tomar el control de un dispositivo, mientras que si se actualiza, usted tiene más probabilidades de mantenerse protegido. Esta es la razón por la que el registro también es importante, si registra su dispositivo ante el fabricante, normalmente lo alertan si hay una nueva actualización o un problema de seguridad así que tómese 5 minutos extras y registre sus dispositivos IoT.
4.     Cubra su cámara: Sólo porque la luz no esté encendida, no significa que la cámara no esté funcionando. Los hackers han sabido por años cómo encender la cámara de una laptop sin que el propietario se percate de esto.  De hecho, en realidad no sólo son las computadoras portátiles, sino que muchos televisores inteligentes vienen con una cámara incorporada con la finalidad de utilizar aplicaciones de conversión de video. Para ayudar a proteger su privacidad es necesario que siempre cubra la cámara de cualquier dispositivo conectado cuando no lo esté utilizando. Una búsqueda rápida de "cubierta de cámara web" puede mostrarle una infinidad de productos para proteger su cámara; no obstante, un post-it o alguna cinta de aislar también pueden funcionar igual de bien.
5.     No deje huérfanos a sus wearablesUn punto interesante destacado en el estudio es que aunque la mayoría de los dispositivos portátiles no pueden conectarse a su dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite su información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear sus movimientos de forma rutinaria. Si bien la idea de que un hacker se siente y busque monitores de ejercicio “huérfanos” es un poco exagerada, no sería poco razonable que un centro comercial utilizara esta información para realizar un seguimiento de los hábitos y movimientos de los compradores. Aunque no es una actividad de hacker directa, sigue siendo un riesgo para la privacidad.
6.     No compre la opción más barata: De alguna forma, y relacionado con punto #2, una compañía confiable y establecida es mucho más propensa a tomar en serio la privacidad de sus clientes. Aunque ha habido diversas violaciones de seguridad de datos de alto perfil durante los últimos años, los principales fabricantes están bajo la presión de cumplir con las regulaciones gubernamentales y también de mantener la confianza de los clientes, lo que genera una respuesta mucho más rápida a cuestiones de seguridad y privacidad. Aunque una cámara web de $9.99 dólares puede parecer una buena oferta hoy, esto podría terminar costándole su privacidad de mañana.
Estamos viviendo en una época en que es cada vez es más sencillo mantenerse conectado con amigos y seres queridos a través de un mundo mayormente interrelacionado. Con esta conexión viene un aumento del número de cosas que tenemos que pensar con el fin de mantener nuestra privacidad y aunque puede parecer un poco abrumador ahora, conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo.

7.4.16

La Encuesta Global de Internet de las Cosas y Hogar Inteligente, Muestra la Disposición de los Encuestados a Compartir Datos Personales por Dinero

No hay comentarios. :
La mayoría de los encuestados en todo el mundo (54%) estarían dispuestos a compartir datos personales sustraídos desde su hogar inteligente a cambio de dinero, y el 70 por ciento está de acuerdo en que las compañías deberían dar cupones y descuentos a los clientes a cambio de datos sobre el uso de los dispositivos, según una encuesta global de consumidores patrocinada por Intel Security. La encuesta también descubrió que 77 por ciento de los encuestados creen que los hogares inteligentes serán tan comunes en 2025 como lo son los teléfonos inteligentes hoy en día, pero 66 por ciento también están muy preocupados por ser hackeados por los ciberdelincuentes.

La encuesta "Internet de las Cosas y Hogar Inteligente" dada a conocer, sondeó a 9,000 personas de nueve países: Australia, Brasil, Canadá, Francia, Alemania, India, México, Reino Unido y Estados Unidos. 
"Los hogares inteligentes y sus datos asociados tienen la capacidad de mejorar la vida cotidiana de los consumidores", dijo Steve Grobman, Director de Tecnología de Intel Security. "La encuesta muestra que las personas están dispuestas a compartir esos datos por dinero, sin embargo, también expresan su preocupación en relación a las ciberamenazas. La seguridad tiene que ser un elemento fundamental del Internet de las Cosas y cuando se hace bien, puede ser un habilitador de IoT".
Los encuestados coinciden, en su gran mayoría, estar preocupados de posibles amenazas a la seguridad de los hogares inteligentes (92%) y que sus datos personales pudieran ser hackeados por cibercriminales. Sin embargo en un testimonio de seguridad innovadora, casi el mismo número de encuestados (89 por ciento) indicaron que iban a optar por proteger todos sus dispositivos inteligentes mediante un único paquete integral de seguridad.

Los consumidores fueron menos entusiastas en relación a los métodos de seguridad como contraseñas, 4 de cada 10 prevén que las contraseñas serán una fuente de frustración en las casas inteligentes, y tres cuartas partes (75 por ciento) están preocupados por la cantidad de contraseñas necesarias para comandar los hogares inteligentes. Sin embargo, la biometría tiene buena aprobación como una alternativa para acceder a las casas inteligentes. Cuando se les pidió seleccionar formas de seguridad biométrica, el 54 por ciento optó por huellas digitales, el 46 por ciento por reconocimiento de voz y el 42 por ciento por escaneo de los ojos. }

Los descubrimientos claves adicionales de la encuesta incluyen:

  • En comparación con otras generaciones, los Millennials respondieron que sería más cómodo recibir dinero, descuentos y cupones a cambio de compartir datos sobre el comportamiento de sus dispositivos de hogar inteligente (al 63 por ciento le gustaría dinero, al 44 por ciento descuentos y al 29 por ciento cupones).
  • Tres cuartas partes (75 por ciento) de los consumidores, esperan ver los beneficios personales de vivir en un hogar inteligente
  • Los dispositivos inteligentes más comúnmente considerados son: sistemas inteligentes de iluminación (73 por ciento), electrodomésticos inteligentes (62 por ciento) y termómetros o sistemas de calefacción inteligentes (60 por ciento).
  • Más de la mitad de los encuestados esperan que las facturas de gas y electricidad (57 por ciento) y de calefacción y refrigeración (55 por ciento), se reduzcan en un hogar inteligente.

Para obtener más información sobre este tema, el Consejo Atlántico está dando a conocer hoy un informe al que puede accederse en: www.atlanticcouncil.org/publications/reports/smart-homes-and-the-internet-of-things 

6.4.16

Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!

No hay comentarios. :
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es suyo. La compra está hecha. Pero se ha preguntado si ¿no acaba de “comprar” también malware?

Cada vez es más frecuente que los usuarios de dispositivos móviles, descarguen una aplicación de una app store de terceros para realizar compras en línea.
Recientemente, un sitio web de compras de origen Chino, tuvo una versión clonada de ellos mismos pero con malware. Esta aplicación que sólo podía ser descargada de tiendas de terceros, encontró la forma de entrar en los dispositivos de los clientes haciéndose pasar como una actualización de la versión original.

Los usuarios, sin notarlo, podían realizar compras a través de la aplicación, pero lo que realmente estaban comprando era malware. Al usar la aplicación falsa, códigos maliciosos se ejecutaban en el dispositivo, lo que permitió que el malware ocultara su identidad mientras instalaba simultáneamente aplicaciones peligrosas.

A los cibercriminales les gusta encontrar formas de convencer a los usuarios para que descarguen sus aplicaciones maliciosas y utilizarán la táctica que sea. Las estafas como esta se llaman scareware, una forma de malware que le engaña para que descargue un software o una aplicación como una "actualización", pero en realidad es un simple hackeo.

Por suerte, hay formas para evitar este tipo de ataques. Siga estos consejos para protegerse:
  • Simplemente diga 'no' a las tiendas de aplicaciones de terceros: No ponga en riesgo su teléfono móvil. Baje solamente aplicaciones de tiendas con reputación.
  • Sea precavido, lea antes de descargar: Antes de bajar una aplicación, asegúrese de leer la política de privacidad. Si una aplicación le pide datos que usted cree que no debe de compartir, tómelo como una advertencia para no hacer la descarga de esa aplicación.
  • Una buena ofensiva es una buena defensa: ¡Descargar software completo para su dispositivo móvil es fácil y a menudo gratis! McAfee® Mobile Security, tanto para Android como para iOS ofrece una serie de protecciones para mantener su dispositivo móvil a salvo y es totalmente gratis.

30.3.16

Level 3 incorpora Microsoft Office 365 a su Ecosistema de Soluciones Cloud Connect

No hay comentarios. :
Las empresas que procuran conectarse a  Microsoft Office 365 a través de Azure ExpressRoute para satisfacer sus necesidades de productividad, colaboración y almacenamiento a partir de ahora podrán hacerlo mediante Level 3 Communications, Inc. (NYSE: LVLT). Las soluciones Cloud Connect de Level 3 y Microsoft Azure ExpressRoute para Office 365 proveen a las empresas una conexión de red privada, segura y confiable a Office 365, ofreciéndoles un mejor desempeño para las conexiones realizadas a través de la Internet pública. Con ExpressRoute para Office 365 las empresas tendrán un acceso completo al servicio Office 365, que incluye Exchange Online, aplicaciones de red Office, Skype para Business Online, OneDrive para Empresas y SharePoint Online en toda la red global de Level 3.

Hechos Clave:
  • Level 3 ofrece conectividad de Ethernet de punto a punto como así también IP-VP de cualquier punto a cualquier punto (any-to-any) a Azure y Office 365, brindándole a las empresas la capacidad de escoger la arquitectura de red adecuada para satisfacer sus necesidades operativas.
  • En cada interface de red a red IP-VPN de Level 3-ExpressRoute, Level 3 ha emplazado una puerta de enlace (Gateway) de seguridad basada en la red, que no solo ejecuta la traducción de la dirección de red requerida por Microsoft, sino que también provee una plataforma de firewall a nivel de operador (carrier-grade) para amplificar la conexión segura a la VPN minimizando al mismo tiempo la latencia.
  • Level 3 ofrece conectividad global a Microsoft Azure y Office 365 a través de los siguientes data centers Microsoft: Ámsterdam, Chicago, Dallas, Londres, Seattle, Silicon Valley y Washington, D.C.

27.3.16

Recupera tu contraseña de Netflix desde tu celular

No hay comentarios. :

Ahora Netflix nos permite recuperar tu contraseña a través  de un mensaje de texto sms, para esto debemos de registrar nuestro teléfono desde la direccion https://www.netflix.com/phonenumber al entrar nos pedirá por seguridad que ingresemos nuestro numero de celular y la contraseña de la cuenta.

Después de ingresar el numero de teléfono recibiremos un sms con un código de verificación el cual se debe de ingresar.

Una vez ingresado y validado ya tenemos activada la opción de recuperación de contraseña para que sea enviada a nuestro dispositivo móvil.

Whatsapp permite formato en conversaciones

No hay comentarios. :
La nueva actualización de la aplicación de Whatsapp ahora permite escribir texto en negritas o el cursiva. Para realizar esto solo es necesario contar con la versión 2.12.558 en nuestro dispositivo Android.

Al tenerla instalada para usarla es muy facil, si queremos que nuestro texto se muestre en negritas, solo debemos escribirlo dentro de **, si lo queremos en cursiva debemos usar el __.

Ejemplo: 
Para tener este texto en negritas se debe de escribir de la siguiente forma
*Para tener este texto en negritas se debe de escribir de la siguiente forma*
En caso de cursiva solo debemos cambiar los * por _ 

17.3.16

La Ciberseguridad Entorno de la Transformación Digital

No hay comentarios. :
En conferencia de prensa realizada el pasado 15 de Marzo, Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security, realizó en México la presentación denominada “La Ciberseguridad entorno de la transformación digital”.

De acuerdo con el expositor,  la enorme dispersión de usuarios móviles, remotos y corporativos, la multiplicación de miles de millones de dispositivos que representan Zettabytes de información, la aparición de IoT  (Internet of Things por sus siglas en inglés), la acumulación de información en la nube y factores como BYOD (Bring Your Own Device por sus siglas en inglés) han modificado el reto primordial para salvaguardar la información de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e información de robo, manipulación y pérdida de actores externos e internos.

En este contexto se están buscando herramientas y conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en "malos" o "buenos". Ya que mientras algunos ataques se desarrollan lentamente, una vez que un sistema está comprometido la organización tiene muy poco tiempo para detectar y contener el incidente antes de que los datos se filtren u ocurran grandes daños.

Adicionalmente, existe una epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya suficiente “talento” para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

Los desafíos se vuelven cada vez más visibles y las formas de combate ineficaces. El tiempo comprometido en cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se amplía por su gran capacidad de esconderse bajo otras formas abrumando a los equipos técnicos y como consecuencia el periodo de recuperación se alarga generando un impacto económico y de información de niveles catastróficos para las organizaciones.

Una de las áreas en donde el reto es más visible es sin duda en la respuesta a incidentes: los equipos de seguridad se ven abrumados y viven en un estado constante de extinción de incendios al exceder su capacidad por lo que se vuelve imperante cambiar la protección por un esquema que permita atacar 3 etapas de mitigación de amenazas: protección, detección y corrección.

Existen desafíos que estas empresas enfrentan a través de las múltiples etapas que pueden resultar como una protección ineficiente de los ataques, una detección a destiempo de amenazas y una corrección de acciones aletargada. Lo que genera un tiempo de permanencia largo del ataque o una identificación lenta de un accidente o daño en el entorno.

Usualmente las medidas utilizadas para proteger actúan de forma aislada y no pueden igualar la agilidad del agresor. Demasiados ataques tienen éxito y los atacantes se encuentran con mucha menos resistencia de lo que deberían, dada la inversión y el despliegue de tecnologías de seguridad individual que se realizan. En lo que respecta a la detección, las maniobras de los atacantes son generalmente sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y  los análisis requeridos para identificar a los atacantes ya arraigados y ocultos. En lo referente a la corrección, muchas organizaciones carecen de la claridad y la priorización de respuesta para escalar ante la incapacidad de procesar los volúmenes abrumadores de alerta.

Ante este escenario aumenta la complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o escasez de talento se vuelven determinantes.

De acuerdo con Kelsey “Lo que se requiere es proteger haciendo lo posible por evitar incidentes; detectar a través de la identificación de eventos importantes e incidentes verdaderos tan rápido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el daño”.
Es por ello que como parte de la estrategia global, Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir  en  tiempo real. Realizando así una gestión centralizada en un marco de actuación adaptable en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle.

Este importante esquema de actuación permite resolver más amenazas, de forma más rápida y con mucho menos recursos. De esta forma, detiene ataques persuasivos al tiempo que analiza agresiones nunca antes vistas, hace evidentes maniobras realizadas en umbrales bajos a través del uso de inteligencia avanzada y análisis sofisticados, mejora la clasificación de forma continua como parte de su investigación y finalmente aplica los conocimientos de forma inmediata a través de un sistema de seguridad integrada.

De acuerdo con Brett Kelsey “enfrentar este escenario requiere: un contexto multi-dimensional y de referencia, detección de alta fidelidad de anomalías, cálculos dinámicos de riesgo, consciencia de procesos de negocio e información centralizada”. Es por ello, que una de las estrategias centrales y compromisos primordiales que Intel Security ve como parte de la nueva era digital es la resolución de un mayor número de amenazas en menor tiempo y sobre todo con una menor cantidad de recursos para quien las enfrenta.

Con este sistema unificado, Intel Security refuerza el hecho de que una mejor comprensión produce una mayor confianza en menos tiempo.  Por ello se integran también datos y herramientas para que colaboren en tiempo real y se pueda obtener un sistema de identificación más eficaz y una investigación más rápida de los hechos en beneficio de todos los usuarios de la marca alrededor del mundo.

14.3.16

Códigos Zero-Day, una amenaza multiplataforma creciente para 2016 por Edgar Vásquez Cruz

No hay comentarios. :
Actualizar la aplicación utilizada diariamente en una empresa es una actividad que un usuario —o tal vez el administrador— de la red empresarial decide realizar en algún momento para aprovechar las nuevas funcionalidades de la versión reciente de algún programa que seguramente mejorará la productividad, sin embargo, horas más tarde la red de la compañía ha sido comprometida con un malware de los llamados zero-day o día cero, para los cuales no hay  ninguna descripción, firma o parche.

El malware zero-day aprovecha las vulnerabilidades que pueden existir en los nuevos programas creados por los desarrolladores que no son capaces de prever las múltiples combinaciones posibles de los usuarios de su código.

De acuerdo con el Informe sobre predicciones y amenazas para 2016 de McAfee Labs, estos son los resultados de los ataques zero-day ocurridos en 2014-2015:

De acuerdo con el mismo informe, existe peligro en entornos empresariales donde se utiliza la tecnología de vinculación e incrustación de objetos (OLE), los cuales podrían ser introducidos en una red empresarial de manera cifrada para evadir la detección de amenazas.

Además, los código zero-day tienen una tendencia a ser usados en otros sistemas, como los sistemas incrustados, el Internet de las cosas (IoT, por sus siglas en inglés) y el software de infraestructuras. Los sistemas en los que podrían lanzarse esos ataques son variantes de UNIX, plataformas populares para teléfonos inteligentes, IoT (Project Brillo y Tizen), además de bibliotecas y componentes básicos subyacentes (Glibc y OpenSSL entre otros). En otras palabras las herramientas de código abierto no son completamente seguras como deberían serlo.

La detección del código malicioso zero-day que ingresa a la red empresarial es uno de los principales retos que enfrentan las áreas de seguridad de cualquier compañía junto con la cantidad de operaciones que implica la protección de la red interna que consumen esfuerzos y tiempo.

La detección de amenazas se realiza usualmente mediante un análisis dinámico en un entorno controlado, es decir con base en el comportamiento de los archivos, sin embargo con este procedimiento podría no detectarse al malware capaz de activarse después de pasar por un sandbox.

Una solución de seguridad que sólo detecte amenazas ya no es competitiva, evalué soluciones de detección de amenazas avanzadas que le ofrezcan: 
  • Análisis estático.  Que vaya más allá de observar sólo el header de un archivo y que examine a fondo el código ejecutable para realizar un análisis integral de los archivos que pasan por un sandbox y que podrían evadirlo si sólo se aplicara un análisis dinámico.
  • Localización. Del código malicioso avanzado mediante la filtración por varias capas, como: AV, heurística, filtrado web, la emulación, y, al final, sandboxing.
  • Generación automática de firmas. Al igual que conjuntos de reglas para gateways y servidores de seguridad con las que se bloquearán ataques parecidos en un futuro.

La solución de Intel Security, McAfee Advanced Threat Defense (ATD) es capaz de realizar, además de lo anterior, también el “arreglo” de los equipos comprometidos, en conjunto con McAfee ePolicy Orchestrator®. ATD  no sólo resuelve problemas, sino que permite el ahorro de tiempo a los administradores al facilitarles la operaciones de TI, al tiempo que mantiene a salvo la red de su empresa.