Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
19 de Abril, 2015    General

IBM comparte décadas de inteligencia sobre ciberamenazas


IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange. De este modo, los expertos en seguridad podrán acceder libremente a décadas de información práctica de IBM y de terceros sobre amenazas, incluyendo indicadores en tiempo real de ataques que están teniendo lugar en ese momento y pueden servir para defenderse de los ciberdelincuentes.

La necesidad de una información fiable acerca de las amenazas es mayor que nunca, ya que el 80% de los ciberataques los dirigen organizaciones criminales que comparten activamente los datos, las herramientas y la experiencia técnica. Aunque los hackers han evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los equipos internos de ciberseguridad usan múltiples fuentes de información externa fiable y no fiable para luchar contra los atacantes.

X-Force Exchange se basa en la inteligencia de seguridad de IBM y en su propuesta tecnológica de investigación de amenazas con soluciones como QRadar, así como en la experiencia de miles de clientes y una red global de analistas de seguridad de IBM Managed Security Services. De este modo, a través de una potente infraestructura abierta en la nube, los usuarios pueden acceder a diversas fuentes, que incluyen:
  • Uno de los catálogos más amplios y completos sobre vulnerabilidades del mundo.
  • Información acerca de amenazas basada en la supervisión de más de 15.000 millones de eventos diarios de seguridad.
  • Información sobre malware de una red de 270 millones de terminales.
  • Datos sobre amenazas basados en más de 25.000 millones de páginas web e imágenes.
  • Información en profundidad sobre más de 8 millones de ataques de spam y phishing.
  • Datos acerca de la reputación de casi 1 millón de direcciones IP maliciosas.
Actualmente, X-Force Exchange contiene más de 700 terabytes de datos agregados sin procesar facilitados por IBM. Esta cantidad seguirá aumentando, actualizándose y compartiéndose ya que la plataforma puede añadir hasta 1.000 indicadores maliciosos por hora. Entre estos datos se incluye información en tiempo real que podría resultar crítica en la lucha contra la ciberdelincuencia.

Compartir de una forma automatizada y social

IBM X-Force Exchange es una nueva plataforma en la nube que permite a las organizaciones colaborar de un modo sencillo en incidentes de seguridad, así como beneficiarse de las continuas contribuciones de los expertos de IBM y los miembros de la comunidad.

Al consumir, compartir y actuar con inteligencia en tiempo real gracias al repositorio de amenazas conocidas de IBM, los usuarios pueden identificar y ayudar a detener las amenazas a través de:
  • Una interfaz social colaborativa con la que interactuar fácilmente y validar información de otras empresas del sector, analistas e investigadores.
  • Volúmenes de información de terceros, que seguirán aumentando a medida que lo hace la base de usuarios de la plataforma.
  • Una herramienta de recopilación para organizar y anotar conclusiones con facilidad, poniendo en un primer plano la información prioritaria.
  • Acceso libre en la red para los analistas e investigadores de seguridad.
  • Una biblioteca de APIs para favorecer las consultas programáticas entre plataforma, máquinas y aplicaciones; permitiendo a las empresas emprender acciones.
IBM también tiene previsto dar soporte en la plataforma a STIX y TAXII, el estándar emergente para compartir información sobre amenazas de un modo automatizado, obtener y compartir información de intercambio de manera sencilla y para una integración perfecta en los sistemas de seguridad actuales.

Ciberamenazas en contexto

Por primera vez, las organizaciones son capaces de interactuar directamente con los analistas e investigadores de seguridad de IBM, así como con otros actores de este sector, a través de la plataforma con el fin de validar los resultados y revelárselos a otras compañías que están luchando contra la ciberdelincuencia.

Por ejemplo, un investigador de seguridad puede descubrir un nuevo dominio con malware, señalándolo como malicioso dentro de la plataforma. A raíz de esto, un analista de otra compañía podría encontrarlo en su red y consultarlo con otros expertos para validar su peligro. Después, el analista aplicaría normas en su propia compañía para bloquear la amenaza, deteniendo el tráfico malicioso, y –a través de la plataforma– alertaría enseguida al Chief Information Security Officer (CISO) acerca de la amenaza. Posteriormente, el CISO agregaría esta fuente maliciosa a una recopilación pública en la plataforma, compartiéndola con otras firmas del sector. El objetivo último es detener la amenaza rápidamente antes de que pueda infectar a otras empresas.

Para más información, puede visitar http://www.ibm.com/security.

Fuente: DiarioTI
Palabras claves , ,
publicado por alonsoclaudio a las 01:54 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad