Author

Walter Sánchez Macetas

Browsing

Uno de los electrodomésticos que más usamos en casa y que ha pasado a ser un equipo casi indispensable es nuestro Horno Microondas, pero la mayoría de veces  desconocemos su cuidado, el mantenimiento que se le debe dar y hasta su uso. Es por ello que Técnicos de la división de Línea Blanca de Samsung, brindan algunas recomendaciones para el mantenimiento correcto.

Primero, se debe reconocer las partes del horno microondas  que deben limpiarse regularmente. Las superficies internas y externas, puertas y cierres de la puerta, plato giratorio y aro giratorio; lo importante es evitar que las partículas de comida y grasa queden adheridas en estas áreas.

  • Antes de iniciar con la limpieza de nuestro Cheff Samsung,  debemos desenchufarlo, luego empezar con la limpieza de las superficies externas con un paño suave mojado. Para esta área, no es necesario usar detergentes, si hubiera alguna  suciedad resistente al agua, se puede limpiar con el paño húmedo con agua de jabón.  Luego enjuagar las veces que sea necesario. Para la limpieza correcta se  recomienda no usar productos  ásperos, tampoco detergentes fuertes.
  • Para limpiar la superficie interna, basta con un paño húmedo, no se necesita usar ningún detergente puesto que nuestros Cheff Samsung cuentan con el interior de Cerámico de Enamel, que es antiadherente, fácil de limpiar, anti rayaduras, anti decoloración y sobre todo 99.9% antibacterial, evitando que la grasa se impregne en la zona y que se formen las bacterias.  Así mismo este cerámico de Enamel, tiene  10 años de garantía.
  • En el caso de tener alguna partícula de comida reseca; poner una taza  de agua con el  zumo de un limón en el Cheff Samsung y calentar por 10 minutos luego secar con un paño suave sin necesidad de enjuagar
  • Es recomendable no derramar agua en los conductos de ventilación.
  • Tratar que los cierres de la puerta estén siempre limpios para impedir que se incrusten  partículas que luego impidan el cierre correcto de la puerta.
  • En caso que se acumule el vapor en el interior o exterior de la puerta del horno, limpiarlo con un  trapo seco. Esto ocurre cuando se usa el horno en condiciones de humedad.

Finalmente, Técnicos de la división de Línea Blanca de Samsung, advierten que no se debe encender el horno si no hay alimentos en el interior del microondas, esto puede dañar el tubo del magnetrón – un dispositivo que transforma la energía eléctrica en forma de ondas microondas –  o también podría afectar  el plato de vidrio.

Recordar no usar utensilios o recipientes de colores o bordes de metal. Hoy en día el mercado ofrece una variedad de recipientes especiales para uso en hornos microondas. También tener en cuenta que el  Cheff Samsung incorpora la función del botón Eco, gracias a este beneficio se podrá ahorrar energía con sólo presionar el botón sin necesidad de desconectar. Si seguimos estas recomendaciones, se tendrá un horno microondas con un funcionamiento eficiente por mucho más tiempo.

En el curso participarán profesionales del mercado de redes, seguridad electrónica e instaladores de tecnologías.

 

Axis Communications, líder en videovigilancia IP, dará inicio al ciclo de capacitaciones programadas para este año en nuestro país, con el primer Axis Academy del año.

El evento se desarrollará los días 05, 06 y 07 de mayo en el hotel Radisson de San Isidro y busca capacitar a los integradores locales con los fundamentos en videovigilancia digital. Este taller práctico-teórico tiene como objetivo principal potenciar las capacidades de los profesionales locales y compartir los conocimientos en el desarrollo de la tecnología de videovigilancia IP, creada por Axis.

El curso de tres días será liderado por Rodrigo Sanchez, ingeniero para el Cono Sur de Sudamérica, quien cuenta con una experiencia de más de cinco años impartiendo la certificación. Desde el 2010, cuando se dictó el primer Axis Academy en nuestro país hasta la fecha, se ha certificado a más de 200 ingenieros.

Para este año, el Axis Academy ha renovado su programa para presentar dos cursos complementarios dentro de la capacitación general:

Curso de Fundamentos de Video en Red: Este curso permite a los participantes conocer y explorar los temas básicos de la videovigilancia desde la instalación de una cámara, utilización de recursos de la imagen, optimización de ancho de banda, entre otros, todo con talleres prácticos y formación teórica.

Curso de diseño de sistemas de videovigilancia: Esta clase brinda a los participantes las herramientas para preparar proyectos en videovigilancia de red y abarca desde las necesidades específicas de un proyecto, la ubicación idónea de las cámaras y las herramientas de analítica de video para cada situación, desarrollando al final un laboratorio práctico de simulación de proyectos.

El Academy permite dotar a los participantes con conocimientos precisos sobre el manejo de proyectos de videovigilancia IP. Además, en el entrenamiento se desarrollan laboratorios prácticos con cámaras, con las cuales los asistentes realizan una simulación de instalación de un proyecto de videovigilancia.

“Estamos muy satisfechos con los alcances obtenidos con el Axis Academy en Perú; la demanda del curso y el interés de los participantes es mayor cada año y el nivel de preparación previa de los asistentes va mejorando con el paso de los años. Eso demuestra que el nivel de especialización e instrucción de los ejecutivos locales está mejorando y eso se debe a la apertura de oportunidades de negocio que se vienen desarrollando en el país en lo que respecta a videovigilancia”, sostiene Sergio Fukushima, Gerente Técnico de Axis.

El Axis Academy tiene previstas dos fechas más para este año: una en el mes de agosto y otra durante el mes de octubre. Para mayor información, consulte nuestro cronograma en http://www.axis.com/academy/sa/ o contáctese con mauricio.pavez@axis.com.

Remigio Huamán, fondista peruano de Huancavelica, viajará este 3 de mayo para competir en la célebre carrera llamada “Wings for life World Run” conocida por ser llevada a cabo alrededor del mundo a la misma hora.

En la primera edición de Wings For Life World Run Huamán logró el segundo puesto a nivel mundial con 78.48 km alcanzados. Cabe recalcar que esta carrera es diferente a cualquier otra, ya que no tiene llegada. El Meta Móvil, como su nombre lo indica, pone fin al recorrido de cada participante.

En esta carrera el corredor peruano se enfrentará a Lemawork Ketema un refugiado etíope que vive en Austria quien le ganó por pocos metros en la edición del año pasado.

Remigio comentó que el año pasado quedó en segundo lugar, pero que este año se ha propuesto llegar primer lugar. “Estoy con muchas ganas de viajar y confío en el entrenamiento que he realizado, y solo me queda esperar el momento de la partida para demostrar el trabajo y todo el esfuerzo realizado”. Asimismo agradeció el apoyo de sus auspiciadores, como la empresa Entel que lo apoya en lograr sus objetivos.

En el Perú

Lima también se sumará a la carrera Wings for Life 2015 el próximo 3 de mayo. Miles de corredores participarán de esta iniciativa que se llevará cabo en 35 ciudades al mismo tiempo. Además de correr, todos los participantes estarán apoyando la misión de la Fundación Wings For life que investiga la cura para las lesiones de la médula espinal.

Según cifras Bumeran.com, cada vez más peruanos aprovechan estos productos tecnológicos para ganar ventaja en el mercado laboral y postular a vacantes.

Actualmente, el 37% de las búsquedas de empleo que se realizan online en nuestro país se hacen a través de móviles.

Internet está cada vez más presente en nuestras vidas y la movilidad es indispensable para el profesional actual, al grado que todo lo que antes hacíamos a través de una computadora hoy lo hacemos a través de nuestros teléfonos y tablets. Esto incluye temas clave como la búsqueda de empleo.

Tendencia hacia móviles

 Según un estudio de Bumeran.com, el portal líder en clasificados online de empleo en el Perú, el último año se registró un crecimiento del 12% en las búsquedas de trabajo y postulaciones a través de dispositivos móviles. “De cada 100 usuarios de sitios de búsquedas laborales, 63 lo hicieron solo desde un dispositivo de escritorio, 17% únicamente desde un móvil, mientras que el 20% utilizó ambas plataformas”, detalla Freddy Kamt, Director Comercial de Bumeran.com en Perú.

Mientras que en el 2013 las búsquedas a través de smartphones y tablets representaron el 25%, el último año estas búsquedas representaron el 37% del total, algo que va de la mano con la adecuación de los usuarios peruanos a la movilidad: el último estudio de Comscore (2014) refleja una alta penetración de tablets y smartphones en el público, con un crecimiento de páginas vistas desde dispositivos móviles de 67%.

Búsquedas por género y en provincias

Otro dato importante revelado por Bumeran.com es que quienes más utilizan los móviles para las búsquedas de trabajo son las mujeres, y por un amplio margen (66% contra 34%). En cuanto a grupos demográficos, el orden es: mujer entre 25-34 años (35%), hombres entre 25-34 años (21%), y mujeres entre 18-24 años, (20%).

A nivel nacional, el estudio detalla que las regiones que lideran esta tendencia son Lima (37%), La Libertad (25%), Arequipa (25%) y Junín (20%). Por otra parte, Android es el sistema operativo más utilizado por los peruanos para las búsquedas laborales: de cada 100 usuarios, 75 utilizan Android, 16 iOS, 6 Windows Phone, y 3 otros sistemas.

Aplicaciones para móviles

Desde el año 2013, Bumeran.com cuenta con la única aplicación de búsqueda de empleo para móviles en el Perú, teniendo en cuenta que la nueva generación de trabajadores hace uso intensivo de estos dispositivos. En ese sentido, la aplicación permite al usuario acceder a todas las ofertas laborales del portal, seguir sus postulaciones, actualizar su CV y, sobre todo, tomar ventaja al competir más rápido por una vacante.

“Hasta la fecha, nuestra aplicación ha sido descargada 220,000 veces en el Perú, con un promedio de 14,000 descargas mensuales. Las proyecciones son muy favorables para el uso de dispositivos móviles en el país gracias a su penetración en todos los estratos sociales, así como el crecimiento de los jóvenes postulantes de la generación «Y»”, concluye el Director Comercial de Bumeran.com.

Resumen de noticias: 

  • El presidente de RSA, Amit Yoran, afirma que los continuos retos del sector de la seguridad se deben a un problema de mentalidad y no un a un problema tecnológico
  • Yoran explica que cualquier enfoque de seguridad basado en herramientas predictivas e, incluso, en la detección de malware fallará frente a las campañas de ataques actuales
  • Yoran brinda cinco recomendaciones para enfrentar las deficiencias del sector y combatir mejor las amenazas avanzadas 

Artículo completo:

Frente a un número récord de profesionales de seguridad de equipos en la conferencia insignia de RSA, Amit Yoran, presidente de RSA, la División de Seguridad de EMC (NYSE: EMC), retó al sector a renunciar a los antiguos enfoques para combatir los ataques cibernéticos; enfoques que han fallado, pero que siguen brindando a las organizaciones una falsa sensación de seguridad.

“El año 2014 fue otro recordatorio de que estamos perdiendo la batalla”, afirmó Yoran en su discurso de apertura frente a más de 30,000 ejecutivos del sector cibernético. “Los adversarios están allá afuera controlando el sector con sus estratagemas y, por donde se lo mire, están ganando”.

Comparó el enfoque actual del sector con una mentalidad estancada en la Edad Media, en el cual las empresas emplean soluciones y estrategias de seguridad que ya no se adecuan al negocio ni al ambiente de amenazas al que nos enfrentamos. “Para protegernos de los bárbaros, solo estamos construyendo muros más altos en nuestros castillos y cavando fosas más profundas. Muros más altos no solucionarán nuestro problema”.

Yoran señala que el sector continúa buscando una solución tecnológica para algo que básicamente es un problema de enfoque estratégico: un enfoque reiterativo para mejorar nuestra estrategia defensiva es incapaz de derrotar a los creadores de amenazas que pueden evolucionar sus tácticas mucho más rápido que lo que nosotros tardamos en crear nuevos muros.  Basándose en sus décadas de experiencia que abarcan desde su puesto en el Departamento de Defensa hasta su actual rol de liderazgo en una de las empresas de seguridad líderes del mundo, Yoran describió su visión respecto del camino que se debe tomar:

  1. Dejen de creer que alcanza con protecciones avanzadas

“Sin importar cuán altos o inteligentes sean los muros, un adversario enfocado logrará pasar por arriba, por abajo, por un costado o a través de él”. Muchos de los ataques avanzados del año pasado ni siquiera utilizaron malware como táctica principal.

  1. Adopten un nivel exhaustivo y generalizado de visibilidad real en todas partes, desde el endpoint hasta la nube
    “Necesitamos visibilidad generalizada y precisa de nuestros ambientes empresariales. No es posible brindar seguridad sin tener visibilidad de la captura continua de paquetes de red y la evaluación de los endpoints comprometidos”.
  1. La identidad y la autenticación son más importantes que nunca
    “En un mundo sin perímetro y con menos puntos de referencia de seguridad, la identidad y la autenticación importan más que nunca. . . En algún punto de la campaña de cualquier ataque exitoso, el uso indebido de la identidad es un trampolín que los atacantes utilizan para lograr su objetivo”.
  1. La inteligencia de amenazas externas es una funcionalidad central
    “Existen orígenes increíbles para la inteligencia de amenazas adecuada. . . Esta debe ser automotizada y de lectura mecánica para aumentar la velocidad y el aprovechamiento. Debe ser operativo en el programa de seguridad y se debe ajustar a los intereses y recursos de nuestra organización para que los analistas puedan enfrentar las amenazas que representan un riesgo mayor”.
  1. Comprendan qué es más importante para su negocio y qué es de misión crítica.

“Deben comprender qué es más importante para su negocio y qué es de misión crítica.  Deben . . proteger lo que es importante y protegerlo con todo lo que tienen”.

Yoran señaló que RSA, como empresa, se está realineando para adaptarse a este nuevo paradigma. “Como sector, estamos en un camino que seguirá evolucionando en los próximos años gracias al esfuerzo que hagamos nosotros ahora”. También agregó: “Hemos navegado más allá de los mapas, amigos.  Quedarse sentados y esperar instrucciones no es una opción.  Y tampoco lo es lo que veníamos haciendo: seguir navegando con nuestros mapas antiguos aunque el mundo haya cambiado”.

Yoran concluyó que muchas de las tecnologías existen para proporcionar verdadera visibilidad, inteligencia de amenazas adecuada y sistemas que ayudan a administrar el riesgo digital y del negocio.  “No se trata de un problema tecnológico”, afirmó.  “Es un problema de mentalidad”.

Recursos adicionales

  • Mire el video según demanda del discurso de apertura de Amit Yoran: http://www.rsaconference.com/us15/rsa
  • Busque videos de discursos de apertura, programas, eventos y sesiones en Conferencia de RSA de 2015

Conéctese con RSA mediante Twitter, Facebook, YouTube, LinkedIn y el blog y podcast de RSA “Speaking of Security”.

La tecnología es la mejor aliada en el crecimiento de las empresas, por ello es esencial elegir productos que garanticen la seguridad de la información y la rentabilidad de nuestras operaciones, afirma Álvaro Fischer, Gerente de SMB de Lenovo Perú.

Si bien el segmento de pymes en el país es uno de los que más se desarrolla año a año, también se trata de uno de los que más tarda en adoptar las tecnologías adecuadas para su crecimiento. En este contexto, las pymes peruanas pierden rentabilidad al seguir utilizando PCs para procesar y almacenar su información crítica, antes que apostar por un equipo especializado como un servidor.

“Un servidor no solo está al alcance de una pyme, sino que es necesario en las condiciones actuales. Es común que las pymes no cuenten con un servidor y, en su reemplazo, utilicen una PC armada, lo cual resta rentabilidad y seguridad en muchos sentidos. Nuestros servidores contienen piezas hechas para funcionar las 24 horas del día y contamos en el mercado con precios equiparados a lo que se invierte en una PC”, explica Álvaro Fischer.

Para impulsar sus negocios y crecer en los mercados, las empresas deben tener claro que cada equipo está diseñado para cumplir funciones específicas. La información es clave al momento de adquirir tecnología, por ello Lenovo presenta cinco razones a tomar en cuenta por las pymes a la hora de realizar la compra de un servidor:

Equipos especializados. Los servidores son equipos hechos con materiales de larga duración y resistencia, te garantiza mayor resiliencia que cualquier equipo convencional en donde puedes alojar diferentes servicios que permiten que el giro de tu negocio no resulte afectado. “Un servidor agiliza tu negocio, pues dentro puede estar tu servicio de correo, servicio de backup, entre otros. Por lo que todo el mundo puede acceder a la información rápidamente. Incluso el equipo puede soportar hasta 25 usuarios utilizando correos, información o internet; algo que no te da una computadora de escritorio o una laptop”, afirma Fischer.

Fáciles de usar. Se trata de equipos que son fáciles de operar e instalar, y no requieren algún tipo de preparación particular por parte del usuario. Además cuentan con soporte y guía técnica las 24 horas del día para resolver cualquier duda; del mismo modo, el uso de servidores puede significar un importante ahorro de espacio y energía eléctrica para la empresa.

Funcionamiento 24 x 7. A diferencia de una PC o una laptop, la principal ventaja que ofrece un servidor a una empresa es su funcionamiento durante las 24 horas del día, los 7 días de la semana. “Una computadora convencional no está diseñada para este tipo de trabajo, y si está funcionando mucho tiempo se recalienta y probablemente se apague, poniendo en riesgo el trabajo realizado y la información crítica almacenada, y ocasionando pérdidas importantes a la empresa”, asegura el Gerente de SMB de Lenovo.

Costos de compra y mantenimiento. Una de las principales dudas que tienen las pymes respecto a los servidores es el precio; sin embargo, hoy por hoy los precios de los servidores son muy competitivos respecto a los de una PC, y en el mediano y largo tiempo significan un gran ahorro para la empresa al comparar costos de accesorios para ampliar disco o memoria. La línea System X de Lenovo tiene el menor porcentaje de fallas del mercado.

Garantía a nivel nacional. Contar con un servidor de una marca de prestigio como Lenovo también se traduce en una garantía a nivel nacional de 3 años extensible, acceso a una red de más de 5 mil distribuidores en todo el país, y un centro de informática y tecnología en cada provincia, donde se pueden consultar detalles de los servidores y otros productos.

Sabías qué …

-Con la reciente adquisición de la unidad de servidores x86 de IBM, Lenovo amplió su portafolio de soluciones para las empresas peruanas.

-La marca apunta a triplicar el 5% del market share de servidores que tenía IBM a nivel local y confía en ser líder del segmento pymes este año.

La ley de Protección de Datos Personales es una realidad que debe ser adoptada por todas las empresas que manejan información sensible y personal de sus usuarios. Si bien no se tiene el número exacto de empresas que ya se han ceñido a esta legislación, son las empresas que pertenecen al sistema financiero las primeras que deben dar cumplimiento a esta ley.

Por ello, Bafing, empresa especializada en soluciones de software, hardware y servicios TI,  ofrece un portafolio de soluciones orientadas a facilitar a las empresas el proceso de transición para la adopción de esta norma, respetando todos los procedimientos y requerimientos técnicos, además de la inclusión de las nuevas tecnologías que facilitan su implementación.

“Este estatuto fue concebido para resguardar los derechos de las personas a la privacidad de su información personal. Por ello, las empresas se encuentran en la obligación de respetar los derechos y principios relacionados a la recolección y tratamiento de la información que sus clientes les confían, con la finalidad de evitar que estos sean víctimas de estafas o asediados con propuestas diferentes a las solicitadas”, sostiene Paolo Bisso, gerente general de Bafing Perú.

Al respecto de la implementación, el ejecutivo sostiene que las empresas deben seguir algunos procesos simples que les permitirá adoptar los procedimientos requeridos en la ley.

En primera instancia, se debe definir cuáles son datos sensibles, pueden dividirse en tres niveles: Nivel alto: en el que se recopila la información sobre ideología política, sindicatos, creencias religiosas, origen racial, etc. Nivel Medio: datos referidos a los registros penales e infracciones administrativas, solvencia patrimonial o de crédito, etc. y, finalmente, el Nivel básico: que incluye información común, como nombre y apellido, dirección, número de documento de identidad, datos bancarios, email.

“Luego, es importante definir las responsabilidades que tienen las empresas con respecto a la ley. Es necesario las organizaciones que tengan alguno de los datos mencionados cumplan con los requerimientos de resguardo para esta información. Además, es imprescindible incluir la protección en seguridad informática, ya que los cibercriminales están al asecho para sustraer la información sensible de los clientes”, puntualiza Bisso.

Si bien esta legislación enumera muchas obligaciones por parte de las empresas, es necesario mencionar algunas que sirven de soporte de las demás, tales como:

  • Respeto a la calidad de los datos.- Los datos de carácter personal pueden ser solicitados a los usuarios siempre que sean necesarios, pertinentes y no excedan a las finalidades para las cuales se les solicita.
  • Consentimiento del cliente.- La información sensible, de carácter personal, requiere el consentimiento expreso del cliente. El mismo que podría ser revocado, siempre y cuando exista una causa justificada para ello.
  • Protección de datos especiales.- Los datos de nivel alto y medio deben estar siempre protegidos, por lo cual no deben ser revelados en caso sea estrictamente necesario.
  • Deber del secreto.- Los responsables de esta información sensible están obligados a mantener el secreto profesional respecto a la información personal de los clientes, incluso después de finalizada su labor en la compañía.
  • Entrega de datos personales.- Esta información sensible solo podrá ser entregada a un tercero en caso se requiera para funciones legitimas y tengan la autorización del usuario.

Estos y otros lineamientos deben ser respetados en relación al cumplimiento de la ley; sin embargo, aún hay muchas compañías que no se han adherido al sistema reglamentario, el cual debe ser acatado por todas las empresas desde el año pasado, para evitar las multas y sanciones.

“Es importante que las empresas promuevan su incorporación escalonada para la ejecución de la Ley de Protección de Datos Personales. Los requisitos y lineamientos deben ser trabajados con  especialistas responsables que cuenten con la experiencia necesaria para optimizar los recursos y asegurar que la inversión realizada sea la más optima para garantizar el ROI de manera progresiva, evitar las multas y garantizar el cumplimiento de los estatutos”, finaliza el ejecutivo.

Noticias Principales:

  • Nuevas integraciones con Intel Security de Data Exchange Layer,(DXL) mejora las capacidades de la organización para compartir reputación en tiempo real y la información de clasificación de datos entre Intel Security y productos asociados.
  • McAfee Next Generation Firewall 5.9 provee mayor visibilidad de la red y la prevención de la exfiltración de datos a través de Endpoint Intelligence Agent (EIA).
  • McAfee Email Protection 7.6.4 se integra ahora con Enterprise Security Manager para compartir y correlacionar las posibles pruebas de phishing y los indicadores de ataque.
  • McAfee Enterprise Security Manager 9.5 añade la gestión de amenazas y aprovecha las nuevas características de McAfee Advanced Threat Defense 3.4.4 para ofrecer análisis avanzados y apoyo estándar
  • Intel Security amplía aún más las capacidades de seguridad en la nube con el lanzamiento de McAfee Public Server Security Suite.
  • Intel Security y Ericsson se unen para hacer soluciones conjuntas de seguridad gestionada disponible a los operadores. 

Intel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad. 

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

«Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando», dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. «Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas». 

Habilitando la Seguridad Conectada con Data Exchange Layer 

El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.

Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.

McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants

McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint 

Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular del endpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.

McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda:  https://blogs.mcafee.com/business/your-network-security-diagnosis 

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas 

Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) – detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones. 

La Expansión de Seguridad en la Nube Pública 

Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.

McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud

Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security 

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones 

Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.

Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services