Tag Archives: Verizon

5 preguntas clave para diseñar nuestra estrategia de seguridad

Kurt-Roemer-citrix-itusers¿Cómo asegurar la información de la empresa?, Por: Kurt Roemer, Chief Security Strategist Citrix.

Lima, Perú, 11 de febrero del 2015.— En los últimos años se produjo un movimiento de proporciones sísmicas en relación a cómo las empresas manejan la información. Las organizaciones solían ser propietarias de todo: aplicaciones, datos, red de trabajo, almacenamiento y servidores. Pero el auge de la tecnología móvil y la nube, impulsado por tendencias como «traiga su propio dispositivo» (BYOD por su sigla en inglés) y software como servicio, o SaaS, generó un enorme aumento en el acceso.

Las historias sobre ciberataques por parte de bandas de hackers externos suelen generar titulares, pero si nos centramos solamente en eso, nos arriesgamos a pasar por alto los grandes riesgos como el error humano y las acciones internas malintencionadas. Los usuarios esperan poder acceder a la información desde donde sea que estén, en cualquier dispositivo y en cualquier momento. Esta expectativa crea un grupo más amplio de problemas de seguridad.

El antiguo modelo de acceso le brindaba las llaves del reino en cuanto iniciaba sesión con credenciales válidas, dándole un pase de acceso completo para extraer información. El resultado era una cadena de filtración de datos y ataques de alto perfil.

El informe de investigación de filtraciones de Verizon publicado en 2014  reveló que la detección de fraudes está empeorando y la mayoría de las filtraciones se detectan a través de agentes de la ley o terceros. En el último año, el 88 por ciento de los casos de filtraciones no se descubrieron hasta semanas después de sucedidos. Una exfiltración, ya sea por actividad maliciosa o por error, puede producirse en minutos. Es claro que hace falta un nuevo modelo.

Reimaginar el acceso                               

Si vamos a atacar de frente y con éxito estos desafíos de seguridad, necesitamos un modelo sencillo que se pueda aplicar a toda solicitud de acceso a la información y decisión de transacciones. Las cinco preguntas del acceso son la clave:

  1. ¿Quién está tratando de entrar?
  2. ¿A qué se está accediendo?
  3. ¿Cuándo está ocurriendo esto?
  4. ¿En qué lugar del mundo está?
  5. ¿Por qué se necesita acceso?

Analicemos los elementos un poco más para ver cómo el análisis contextual y el modelado de comportamiento pueden permitir una detección de fraudes eficaz y una especificidad de acceso oportuno.

Establecer identidad y criterios de admisión

El concepto de identidad está evolucionando rápidamente. Ya no es sólo una cuestión de credenciales de usuario, ID y contraseña, o incluso identificaciones de dos factores. Analizar quién es usted y qué está tratando de hacer es la única forma de establecer el contexto y decidir si corresponde aplicar medidas de seguridad adicionales.

Es posible que se pueda iniciar sesión y obtener acceso a información pública con una cuenta de Gmail o Facebook. Queremos que sea sencillo y cómodo acceder a este tipo de datos, porque el riesgo es bajo y es más práctico para la gente que intenta trabajar. Pero en cuanto se intenta acceder a datos más sensibles, debe existir un mecanismo de defensa que pida una prueba de identidad mayor.

A través del modelado de comportamiento podemos activar una bandera roja cuando un usuario hace algo poco característico. ¿Por qué está iniciando sesión a las 3:30 de la mañana? ¿Está utilizando un dispositivo no registrado con el departamento de TI? ¿Está iniciando sesión desde otro país? ¿Está tratando de acceder a un proyecto en el que no está involucrado directamente?

Todo lo que no se ajuste al modelo habitual es una anomalía que requiere una explicación.

Círculos concéntricos de seguridad

El peso de la prueba debe hacerse más estricto a medida que la información a la que se trata de acceder se vuelve más sensible. Las comprobaciones de seguridad deben realizarse con más frecuencia y la validación debe ser más rigurosa cuando el riesgo es mayor.

Los modelos de confianza se deben establecer y verificar constantemente. Que esto se logre analizando el ID de un empleado con datos biométricos o reconocimiento facial con una cámara web depende de usted. Puede restringir algunas transacciones para máquinas y redes de trabajo de confianza. Se necesita aplicar una encriptación y un sistema que protejan la transacción que verifica, registra y prueba auditorías en forma defensiva.

El eje de la cuestión reside en la proporción correcta: uno no quiere someter a los empleados de bajo nivel que acceden a datos públicos a procedimientos de autenticación de factor múltiple durante todo el día de trabajo.

Automatizar el sistema

La mayoría de las organizaciones ya está recolectando un conjunto sofisticado de datos sobre sus empleados. Lo que no hacen es analizarlo. Para ser eficiente, el sistema tiene que ser automático, de modo que pueda usar estos datos para generar un modelo detallado que pueda realizar una referencia cruzada con el comportamiento actual y las solicitudes en tiempo real.

Además, el sistema debería ser predictivo y extrapolar los cambios de política necesarios o las actualizaciones de equipo a través de eventos en el calendario, o autorizar acceso desde una ubicación específica basada en confirmaciones de vuelo. Cotejar e interpretar estos datos le permite actuar en consecuencia antes de que sea demasiado tarde. Es la diferencia entre prevenir una filtración al cerrar la puerta a tiempo y realizar un análisis forense una vez que se escapó la liebre.

Iusacell demanda por fraude a IBM en Nueva York

iusacell-ibm-itusersIBM busca desviar la atención para no hacer frente a las acusaciones

México, D.F., 23 de abril de 2014.— Grupo Iusacell informa que inició en una Corte Federal de Nueva York, Estados Unidos, un proceso legal en contra de International Business Machines Corp., IBM, por un monto de 2,500 millones de dólares por fraude de la empresa estadounidense.

Esto en respuesta a las declaraciones erradas de Doug Shelton, el portavoz de IBM, quien busca desviar la atención de las acusaciones que hoy enfrenta su firma en torno a malas representaciones y fraude.

Refrendamos nuestra posición en torno a los procedimientos jurídicos y de arbitraje, seguros que IBM e IBM México dañaron a Iusacell con su conducta. Esta posición la hemos hecho valer tanto en la demanda en los Estados Unidos como en el arbitraje.

En Iusacell estamos seguros que en ambos procedimientos las autoridades emitirán un fallo apegado a derecho.

Acerca de Grupo Iusacell

En 2003, una compañía de Grupo Salinas lanzó una oferta pública para adquirir el control de las acciones de Grupo Iusacell, operador de telefonía móvil. Los accionistas de control anteriores, Verizon y Vodafone, aceptaron participar con la totalidad de sus acciones, lo que resultó en la adquisición de un interés mayoritario por parte de Grupo Salinas.

En 2007, Grupo Iusacell y Unefon —operador de telefonía celular enfocado en la base de la pirámide en México— unieron fuerzas para formar un competidor aún más sólido en el mercado.

La compañía tiene cobertura nacional y a través de sus marcas IusacellUnefon, brinda a millones de usuarios una amplia gama de servicios y aplicaciones multimedia, convirtiendo al teléfono celular en un eficiente medio de transmisión de datos y servicios de valor agregado, además de voz.

A través de Totalplay, Grupo Iusacell también ofrece el servicio más innovador en materia de Internet, televisión y telefonía, tanto móvil como fija, utilizando por primera vez en México la fibra óptica directamente hasta el hogar.

McAfee anuncia protección gratuita para clientes Android e iOS

free-mcafee-itusersCon todas las funciones, la versión premiada de McAfee Mobile Security permite una vida digital segura

Lima, Perú, 07 de Marzo 2014.— McAfee anunció la disponibilidad, en forma gratuita en 30 idiomas, de una versión con todas las funciones de la premiada McAfee Mobile Security, como parte de una iniciativa de Intel Corporation para lograr que la seguridad se integre más a la experiencia del cliente.

La versión gratuita de la aplicación de seguridad para Android de McAfee incluye funciones que brindan más protección y, por primera vez, extensiones de seguridad para desbloquear los dispositivos móviles con plataforma Intel, lo que la convierte en la solución móvil sin costo más completa del mercado. Por otra parte, McAfee acaba de lanzar McAfee Mobile Security para iOS, que también se ofrece sin costo alguno.

A comienzos del año, Brian Krzanich, CEO de Intel, anunció enel CES 2014, en Las Vegas, los planes de lanzar en forma gratuita nuevos productos de las premiadas soluciones de seguridad de McAfee para los dispositivos móviles. El anuncio de hoy constituye un importante hito para ese plan.

«Vivimos en una época sin precedentes de dispositivos siempre conectados, en la que la seguridad y la protección de la privacidad son fundamentales», afirma John Giamatteo, Vicepresidente Senior y Gerente General de Negocios de Consumo, de McAfee.

«Con acceso gratuito a nuestro premiado producto de seguridad móvil, los clientes tienen la posibilidad de probar todo lo que este mundo conectado nos ofrece, sin miedo de poner en riesgo la privacidad de su información personal».

Seguridad Móvil de McAfee ahora gratis para los clientes 

McAfee Mobile Security disponible para su descarga inmediata en Google Play Store, ofrece ahora a sus clientes su completa y premiada protección contra las amenazas a la seguridad y privacidad, sin costo alguno. De acuerdo con los resultados de la encuesta Amor, Relaciones y Tecnología 2014, los consumidores están compartiendo y almacenando más información que nunca, sin tomar las medidas adecuadas para proteger sus dispositivos móviles.

Pensando en la privacidad y en la identidad, McAfee Mobile Security para Android se diseñó de manera tal de impedir las invasiones a la privacidad, la pérdida de datos, el robo de identidad y la desaparición de dispositivos. Incluye antirrobo, antivirus, protección de aplicaciones, protección Web, filtro de llamadas y de SMS. En la prueba de eficacia más reciente de AV-Test de los productos de seguridad móvil, McAfee Mobile Security recibió un puntaje de detección del 100 % y logró la mejor clasificación entre los treinta vendedores que participaron en la prueba independiente.

McAfee lanzó recientemente McAfee Mobile Security para los dispositivos iOS, que presenta una amplia gama de opciones de protección que antes solo estaban disponible para los usuarios de Android. Este software, que se ofrece sin cargo, brinda a los usuarios de iPhone e iPad un depósito seguro para contenido privado, cámara de seguridad, detección de fugas, funciones de respaldo y mucho más.

McAfee Mobile Security mejorado

El malware de Android casi se triplicó  del 2012 al 2013, según el Informe Trimestral de Seguridad Móvil de McAfee.  La última versión de Seguridad Móvil de McAfee, incluyendo la versión gratuita, está equipada con varias funciones nuevas que se diseñaron para proteger a los consumidores contra la vulnerabilidad de la seguridad y aborda los problemas ocasionados por los dispositivos perdidos o robados.

La nueva función de Seguridad Wi-Fi permite que los usuarios se conecten a cualquier red Wi-Fi con confianza, pues saben que McAfee los alertará con respecto a cualquier red peligrosa o no protegida con contraseña a la que puedan estar conectándose.

En 2012, 1,6 millones de estadounidenses fueron víctimas de robo de teléfonos inteligentes. Los teléfonos móviles robados les cuestan a los usuarios más de treinta mil millones de dólares estadounidenses¹. Para vencer esta tendencia, cuando se advierte actividad sospechosa, como varios intentos incorrectos de desbloquear el dispositivo, los usuarios pueden activar una nueva CaptureCam para sacar una fotografía instantánea de la persona que maneja el dispositivo. La fotografía y la ubicación geográfica se envían al dueño de la cuenta, lo que da a conocer la identidad de la persona en cuyo poder se encuentra el dispositivo robado. Una nueva función SOS también graba la última ubicación del dispositivo antes de que la batería se acabe.

McAfee Mobile Security ofrece nuevas extensiones de seguridad a nivel de núcleo mediante la integración con la Tecnología de Protección de Dispositivos de Intel. Esta tecnología ayuda a bloquear proactivamente y a asegurar los dispositivos contra el malware trasmitido por aplicaciones y sitios web maliciosos al tiempo que minimiza el impacto en el rendimiento y conserva las baterías, cuando está asociada a un servicio de seguridad como McAfee Mobile Security.

Liderazgo en la industria

McAfee continúa marcando presencia en telefonía móvil al asociarse con algunas de las principales marcas mundiales de la industria. Verizon y LG acaban de agregarse a la lista de más de ciento diez asociados. Al asociarse con estas marcas destacadas, ambas compañías se coordinan y unen sus fuerzas para contribuir a que los usuarios permanezcan protegidos cuando se conectan mediante dispositivos móviles.

Acerca de McAfee

McAfee, una subsidiaria de propiedad absoluta de Intel Corporation (NASDAQ:INTC), es la compañía más grande de tecnología dedicada a seguridad. McAfee proporciona soluciones y servicios proactivos y comprobados que ayudan a asegurar sistemas, redes y dispositivos móviles en todo el mundo, lo que permite a los usuarios conectarse de forma segura a Internet, navegar y comprar por Internet con mayor seguridad. Respaldado por su inigualable Global Threat Intelligence, McAfee crea productos innovadores que brindan a usuarios domésticos, empresas, sector público y proveedores de servicios la capacidad de cumplir regulaciones, proteger sus datos, evitar interrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente su seguridad

Con el respaldo inigualable de Global Threat Intelligence, McAfee crea productos innovadores que brindan a los usuarios domésticos, empresas, sector público y proveedores de servicios, la capacidad de cumplir con las regulaciones, proteger sus datos, evitar disrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente la seguridad

Por más informaciones, diríjase a www.mcafee.com.  

  1. Informe de prensa del gabinete de prensa del  Fiscal del Distrito de San Francisco: http://www.sfdistrictattorney.org/index.aspx?page=262