4.1.17

Pokemon Snap disponible a partir del 5 de Enero

Pokemon Snap es distinto al clásico juego; el protagonista de éste es un fotógrafo que desde una plataforma móvil se desplaza a lo largo de todo un escenario consiguiendo fotos de todas las especies que es posible encontrar para asi ayudar al profesor Oak en su investigación.

A partir del de de este jueves 5 de enero Pokémon Snap llega a Wii U en la eShop, con un costo de $9.99 USD.

Este juego es compatible con el GamePad, Wii U Pro Controller, Wii Remote, Wii Remote Plus o el Classic Controlle.

CES 2017: LG Presenta nueva pantalla con soportes magneticos

El día de hoy LG presento una nueva pantalla que carece de marcos y se coloca directamente en la pared con soportes magnéticos. La nueva W7 cuenta con un  panel OLED de 65 pulgadas y con un grosor de 2.65 milímetros. 

La W en el nombre del equipo proviene de la palabra en inglés ventana (Window), pues aseguran su calidad de imagen, color, rango dinámico y delgadez es capaz de engañar al ojo humana de creer que está mirando a través de una ventana.


Por el momento se desconoce el precio. Para mas información visita el sitio

CES 2017: LG presenta asistentes robots para el hogar y aeropuertos

Durante el CES evento realizado en las vegas, la empresa LG presentó una nueva línea de asistentes robots para el hogar, podar el césped o de atención para aeropuertos.

Utilizando la tecnología de reconocimiento de voz de Amazon Alexa, para  para procesar comandos de voz, ejecutar operaciones como reproducir música, establecer alarmas, crear recordatorios y datos del clima o tráfico el Hub Robot busca integrarse en el ambiente de un hogar conectado para controlar electrodomésticos como refrigeradores, lavadoras, televisores, aire acondicionado o incluso luces.

Además de Hub Robot, LG presentó una serie de robots con funciones industriales, Airport Guide Robot, es un asistente inteligente para aeropuertos, capaz de reaccionar a comandos de voz y entregar información sobre estados de los vuelos, información general o puertas de embarque en cuatro idiomas: inglés, chino, japonés y coreano.

El robot comenzará a operar en 2017 en el aeropuerto internacional de Seúl.

La compañía de electrónicos también presentó dos robots más: uno especializado en limpiar y barrer los pisos en aeropuertos o zonas comerciales y una cortadora de césped inteligente con sensores.

15.12.16

Llega Super Mario Run en la App Store

Supermario Run ya se encuentra disponible para su descarga gratuita en la App Store, para cualquier iPhone, iPad y iPod que tenga sistema operativo iOS 8.0 o superior.

Con 6 mundos distintos con 4 niveles cada uno tienes que hacer saltar a Mario sin preocuparte de hacerlo caminar ya que el avanza solo, continuando con la esencia del juego de atrapar monedas, aplastar a tus enemigos y trepar la bandera final para pasar al siguiente nivel o morir al terminarse tu tiempo.

Si quieres la versión completa, tiene un costo de $169.00 pesos mexicanos

Para descargarla da clic aquí




19.9.16

Demandan a Samsung por exploción de Note 7

Un hombre de Florida demandó a Samsung Electronics Co alegando que había sufrido graves quemaduras cuando su teléfono inteligente Galaxy Note 7 explotó en el bolsillo delantero de su pantalón.

Es la primera demanda en Estados Unidos de un usuario de un teléfono Samsung contra la empresa surcoreana a causa de un defecto en la batería del modelo Note 7.

Se presentó un día después de que Samsung retirara alrededor de un millón de Note 7 en Estados Unidos.

Samsung recibió notificación de 92 casos de baterías que se sobrecalentaban en Estados Unidos, incluyendo 26 casos de quemaduras y 55 de daños materiales, según los reguladores de seguridad en EEUU.
"No comentamos sobre casos judiciales pendientes", dijo en un correo electrónico la portavoz de Samsung Danielle Meister Cohen. "Instamos a todos los propietarios de un Note 7 que apaguen el dispositivo y lo cambien inmediatamente".

6.9.16

Cinco consideraciones para saltar hacia la nube híbrida de manera segura. Por Scott Montgomery

No hay duda de que las organizaciones se están trasladando hacia la nube más rápido que nunca. En un estudio reciente de ESG, el 75% de las organizaciones informaron que actualmente utilizan los servicios de nube pública. Y, ¿por qué no? La adopción de la nube ofrece muchas ventajas para ayudar a las empresas a lograr sus objetivos de negocio, como reducción de costos, mayor agilidad y mejor escalabilidad.

Así que, ¿cuáles son los riesgos asociados? Cuando se trasladan datos delicados o se almacenan en la nube se presentan desafíos de visibilidad, de control y regulatorios para la empresa de seguridad y para los equipos de conformidad. De hecho, la encuesta de adopción de nube de Intel Security descubrió que el 44% de los encuestados creían que sus datos estaban menos seguros en la nube.

Afortunadamente los riesgos pueden ser mitigados siguiendo mejores prácticas y guías útiles para hacer que la adopción de la nube esté más centrada en datos con una mejor protección. Cuando se observa la seguridad de las nubes híbridas - la infraestructura tradicional de TI, nubes públicas y nubes privadas - las organizaciones deben incorporar estas cinco consideraciones de seguridad

1. Obtenga visibilidad Con la nube pública, es fácil rentar espacio de cómputo y de almacenamiento en cuestión de minutos. Esta agilidad es uno de los grandes atractivos de la nube; sin embargo,  también plantea un desafío de visibilidad y control para el corporativo de TI debido a que los usuarios de los negocios pueden desplegar soluciones en la nube sin que lo sepa TI. Nuestro Informe de seguridad en la nube descubrió que menos de la mitad (45%) de los encuestados aseguró que tenía visibilidad hacia los despliegues SaaS de TI oculta, mientras que sólo el 42% señaló lo mismo acerca de despliegues IaaS de TI oculta. El área de TI necesita implementar soluciones de seguridad que proporcionen visibilidad hacia la nube, para luego ser capaz de aplicar políticas de seguridad y por lo tanto proteger el negocio. El objetivo debería ser abarcar los servicios de TI oculta para mejorar el soporte a la misión de la organización. Poder ver estos servicios es prioritario para el negocio.

2. Establezca seguridad centrada en carga de trabajo Las nubes híbridas son una mezcla de varios tipos de nubes y pueden incluir infraestructura gestionada del cliente y de terceros. Debido a que el perímetro tradicional ya no existe en nuestro mundo altamente móvil y habilitado por nube, los controles tradicionales de seguridad perimetral no pueden proporcionar la protección que usted necesita. Complementar la seguridad de perímetro y de red con un modelo centrado en carga de trabajo ayudará a cerrar la brecha de visibilidad y permitir el despliegue de controles basados en políticas para obtener una mejor cobertura de seguridad.

3. Introduzca automatización Si su equipo de operaciones de seguridad es como la mayoría, seguramente están descubriendo que la eficiencia es difícil de mantener, ya que la plantilla de personal sigue igual pero la carga de trabajo ha aumentado. En un estudio reciente, el 46% de las organizaciones dijeron que tienen una "escasez problemática" de habilidades de "ciberseguridad" y un tercio de los encuestados indicó que su mayor brecha era con especialistas de seguridad en la nube. El brindar seguridad a infraestructura de nube híbrida con automatización proporciona una gran victoria para las eficiencias operacionales, además que también mejora su postura de seguridad corporativa.

4. Incorpore controles de seguridad basados en recursos Identifique las prioridades de seguridad, privacidad y conformidad para un sistema en particular e implemente soluciones de acuerdo a ello. Sus políticas no deben ser del tipo "un tamaño para todo".

5. Adopte seguridad integrada Nuestro informe de seguridad en la nube descubrió que la organización promedio utiliza 43 diferentes servicios de nube pero sólo el 35% utiliza una solución integrada para la gestión de seguridad de todos estos servicios. Por definición, las nubes híbridas son heterogéneas por lo que una política universal no funcionará. En lugar de eso, adopte un marco de seguridad que facilite la integración de múltiples funciones de seguridad en los procesos cotidianos. Un abordaje integrado minimiza la oportunidad y el impacto de las tácticas de ataque emergentes, y reduce la complejidad de dotar de seguridad a su infraestructura de nube híbrida. 

Una cosa debe quedar clara: la nueva norma es "la nube es primero". Controlar los riesgos de seguridad implica poner a la seguridad en el centro de sus adquisiciones, implementaciones, gestiones y procesos de conformidad.

Enterprise Strategy Group realiza un gran trabajo estableciendo medidas para dar seguridad a la nube híbrida en su nuevo whitepaper, expandiendo estas consideraciones, proporcionando orientación esencial y recomendando soluciones.

5.9.16

Usted ha sido hackeado ¿Y ahora?. Por Barbara Kay

Imagínese esto: usted está teniendo un buen día, haciendo sus cosas, cuando de repente empiezan a sonar las alarmas y se da cuenta de que los ciberdelincuentes se han infiltrado en la red. Acaba de perder el juego de la ciberseguridad (y odia eso), entonces, ¿qué debe hacer ahora? ¿cómo se defiende? Primero, tiene que averiguar cómo llegaron, y segundo, tiene que asegurarse de que no vuelvan a hacerlo.

Capacidades de técnicas forenses
Lo que sucede con los ciberdelincuentes es que saben esconderse; sin embargo, también pueden ser descuidados ya que suelen dejar un rastro que puede ser detectado por los análisis de comportamiento adaptable utilizados por Endpoint Security 10. Esta infraestructura de análisis se enfoca en los comportamientos de las aplicaciones y procesos no confiables, incrementando el monitoreo de eventos para detectar situaciones que parezcan sospechosas - revelando sistemas que pueden estar en riesgo. El análisis dinámico es insostenible sin la automatización.

Trabajar con los análisis de eventos de ENS 10, McAfee® Active Response (MAR por sus siglas en inglés) permite a los negocios automatizar la captura y el monitoreo de eventos de seguridad activos y latentes. Esta inteligencia es compartida con los equipos de análisis, operaciones y forenses para obtener una defensa coordinada. La información recopilada se presenta también en un lenguaje comprensible dentro de la consola McAfee ePolicy Orchestrator, ayudando a los analistas a asociar un evento con la fuente de ataque, el destino y la duración del ataque.

Los administradores que utilizan McAfee Active Response tienen fácil acceso a pistas de herramientas de ataque y también pueden usar la solución para buscar indicadores recopilados a partir de otros recursos (feeds de amenazas, alertas, solución SIEM). Esta visibilidad instantánea les ayuda a ver rápidamente dónde está activo el ataque, cómo se propaga y los vectores de amenaza asociados, para que puedan comprender mejor dónde están expuestos y aplicar medidas rápidamente.

Protección Adaptable
Además de las capacidades de investigación enumeradas anteriormente, necesitará una colaboración adaptable y continua para su tecnología de protección si desea mantener a los ciberdelincuentes alejados – ya que intentarán regresar.

Uno de los componentes más importantes de nuestra arquitectura adaptable es la capacidad de protección del endpoint. Este escalamiento de ciclo cerrado automático desde un endpoint individual hasta el análisis de malware centralizado, puede evaluar ejecutables desconocidos y aplicar inteligencia en tiempo real y técnicas forenses procesables, tanto para identificar como para corregir automáticamente un archivo malicioso. Mediante la colaboración en tiempo real, las defensas se comunican y aprenden unas de las otras para combatir a las amenazas avanzadas. Sólo Intel Security protege y aprende colectivamente al instante, a lo largo de componentes de endpoint, red, gateway y seguridad en la nube.

El análisis de ciclo cerrado y la condena, ayudan a minimizar el impacto del malware de día cero. El monitoreo continuo de los indicadores descubiertos de ataque ayuda a los administradores a ver rápidamente dónde un evento malicioso puede volver a ocurrir y a bloquear, mitigar o activar automáticamente un script o un escalamiento.

Al apuntalar la detección y el monitoreo activos del punto inteligente, las contramedidas pueden aprovechar la base de datos de reputación actualizada perpetuamente de McAfee Global Threat Intelligence, que tiene conocimiento de más de 100 millones de nodos en más de 120 países. Este nivel de colaboración continua es esencial para mantener los más altos estándares de ciberseguridad.
Por ejemplo, McAfee Threat Intelligence Exchange utiliza información tanto local como global para optimizar la detección de amenazas, acortando el tiempo entre la detección de malware y su contención, de días, semanas o meses, a milisegundos.

Ahora que sabe cómo detectar a los intrusos e impedirles entrar, usted puede ganarles en su propio juego. Los ciberdelincuentes tendrán que enfrentar el hecho de que ahora usted está ganando (y ellos odian eso).

4.9.16

Estudio global revela negocios y países vulnerables debido a escasez de talento de ciberseguridad

Intel Security, en colaboración con el Centro de Estudios Estratégicos e Internacionales (CSIS), lanzó Hackeando la escasez de habilidades, un informe global que destaca la crisis de escasez de talentos que impacta a la industria de la ciberseguridad a lo largo de compañías y naciones. Una mayoría (82 por ciento) de los encuestados admiten una escasez de habilidades de ciberseguridad mientras que el 71 por ciento de los encuestados citó esta escasez como responsable de diversos daños directos y medibles a organizaciones cuya falta de talento las hace más vulnerables en lo referente a los objetivos de hacking.
"La escasez de personas con habilidades de ciberseguridad genera daños directos a las compañías, incluyendo la pérdida de datos privados e IP," aseguró James A. Lewis, Vicepresidente Sr y Director del Programa de Tecnologías Estratégicas del CSIS. "Este es un problema mundial; la mayoría de los encuestados en todos los países podrían vincular su escasez de personal a los daños que sufre su organización".
En 2015 no se pudieron cubrir 209,000 vacantes de empleos de ciberseguridad tan sólo en los Estados Unidos. A pesar de que 1 de cada 4 encuestados confirmaron que sus organizaciones han perdido datos propios como consecuencia de su escasez de conocimientos de ciberseguridad, no hay señales de que la escasez de personas con estos conocimientos disminuya en el corto plazo. Los encuestados estiman que un promedio del 15 por ciento de las vacantes de ciberseguridad en su compañía no se cubrirá hasta el 2020. Con el incremento de actividad en la nube, computación móvil e Internet de las Cosas, así como en ciberataques y ciberterrorismo en todo el mundo, la necesidad de mayor personal de ciberseguridad es crítica.
"La industria de la seguridad ha hablado extensamente sobre cómo abordar el aumento de hackeos y violaciones en este rubro, pero el gobierno y el sector privado no lo han considerado suficientemente urgente como para resolver la escasez de talento de ciberseguridad", puntualizó Chris Young, Vicepresidente Sr y Gerente General de Intel Security Group. "Para hacer frente a esta crisis de personal, necesitamos promover nuevos modelos de educación, acelerar la disponibilidad de oportunidades de formación, y ofrecer una automatización más profunda para que el talento sea puesto en mejor uso en la línea frontal. Por último, es absolutamente necesario diversificar nuestros rangos".
La demanda de profesionales de ciberseguridad está superando a la oferta de trabajadores calificados, siendo que las habilidades altamente técnicas son las que más se necesitan en todos los países encuestados. De hecho, las habilidades como la detección de intrusos, el desarrollo de software seguro y la mitigación de ataques, resultaron ser mucho más valoradas que las habilidades sociales incluyendo la colaboración, el liderazgo y la comunicación efectiva.

Este informe estudia cuatro dimensiones que abarcan la escasez de talento de ciberseguridad, que incluyen:
  1. Gasto en ciberseguridad: El tamaño y el crecimiento de los presupuestos de ciberseguridad revelan cómo los países y las compañías priorizan la ciberseguridad. No es de sorprenderse que los países y sectores de la industria que gastan más en este rubro están en mejor posición para hacer frente a la escasez de personal, lo que según el 71 por ciento de los encuestados, ha provocado daños directos y medibles a las redes de seguridad de su organización.
  2. Educación y formación: Sólo el 23 por ciento de los encuestados señalaron que los programas educativos preparan a los estudiantes para ingresar a la industria. Este informe revela que los métodos no tradicionales de aprendizaje práctico, tales como formación práctica, ejercicios de juegos y tecnología y maratones de hackeo, puede ser la manera más eficaz de adquirir y hacer crecer las habilidades de ciberseguridad. Más de la mitad de los encuestados cree que la escasez de habilidades en este tema es mayor que los déficits de habilidades en otras profesiones de TI, poniendo énfasis en la formación continua y en las oportunidades de entrenamiento.
  3. Dinámica del empleador: Si bien no es de sorprenderse que el salario sea la principal motivación en el reclutamiento, otros incentivos son importantes para contratar y retener a los mejores talentos, tales como formación, oportunidades de crecimiento y la reputación del departamento de TI del empleador. Casi la mitad de los encuestados citan la falta de formación o patrocinio de calificación como los motivos comunes para la salida de talento.
  4. Políticas gubernamentales: Más de tres cuartas partes (76 por ciento) de los encuestados dijeron que sus gobiernos no están invirtiendo lo suficiente en la generación de talento de ciberseguridad. Esta escasez se ha convertido en un problema político importante, ya que jefes de estado de los EE. UU., Reino Unido, Israel y Australia han solicitado un mayor apoyo para la fuerza de trabajo de ciberseguridad durante el último año.

Recomendaciones para Avanzar: 
  • Redefinir las credenciales mínimas para trabajos de ciberseguridad: acepte fuentes no tradicionales de educación
  • Diversificar el campo de ciberseguridad
  • Ofrecer más oportunidades de formación externa
  • Identificar la tecnología que puede ofrecer automatización de seguridad inteligente
  • Recopilar datos de ataques y desarrollar mejores métricas para identificar rápidamente las amenazas

23.8.16

La detección y respuesta en endpoints, una tendencia con futuro. Por Edgar Vásquez Cruz

 Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, se conecta a Internet, después entra a la Deep Web con un programa y luego va más lejos, entra a un sitio en la Dark Web y busca un servicio que le permite crear un nuevo código malicioso, un ransomware con el cual, está decidido, va a ganar mucho dinero extorsionando personas, que no conoce, en varios países.

Las amenazas digitales no han dejado de aumentar en Internet, cada día surgen variantes más poderosas de antiguo malware a las que los cibercriminales agregan características nuevas para que no sean detectadas y evadir así la protección que exista en los puntos terminales de las redes locales o LAN (Local Area Network) de las empresas.   
Podemos llamarle Juan (o cualquier otro nombre), lo importante es que decidió cometer un delito: hace unas semanas compró una base de datos con millones de correos electrónicos y después de pagar con bitcoins por un servicio para lanzarlos, acompañados con un ransomware “nuevo” disfrazado de una invitación “gratis” (palabra que siempre funciona para las futuras víctimas hagan clic en un correo) a un sitio para adultos.
Por si el creciente número y la complejidad de los ataques fueran poco, las amenazas están siendo diseñadas para golpear varios puntos a la vez para intentar conseguir acceso a sistemas valiosos así como a datos por medio de diferentes accesos, lo cual los hace difíciles de ser contenidos con una sola aplicación o sistema.
Juan ya había creado previamente un sitio web con fotografías de mujeres (compradas en un precio muy bajo en la Dark web) que “quieren ser tus amigas”, como dice el cuerpo del correo que ya tiene listo desde hace algunos días.
Entonces ¿qué debe hacer una compañía no sólo para detener la avalancha de amenazas sino para detectarlas al mismo tiempo que se protege contra ellas? Se requiere, primero, que los responsables de la seguridad digital obtengan tanto conocimientos para entender las amenazas, como la capacidad necesaria para automatizar la protección.
La inversión de tiempo y dinero que hizo “Juan” no es poca, pero está seguro, no sólo de recuperarla, sino de obtener unas ganancias considerables porque su ransomware es indetectable (al menos eso le aseguraron en la “tienda” dentro de la dark web).
La seguridad de las empresas requiere que contar con detección y respuesta a amenazas para puntos terminales, conocida  como EDR por sus siglas en inglés (endpoint detection and response), la cual puede reforzar la seguridad centralizada ya existente con protección extra en el acceso a su red local para detener las amenazas, además de parar aquellos intentos para tener acceso a la entrada.
Además Juan confía en que muchos usuarios y empresas no están preparados para un ataque como el que ha iniciado.
Con todo el checklist de su “arsenal” revisado y verificado, Juan inicia el ataque y oprime el botón que dará inicio a uno más de los miles de ataques que ocurren a diario en la web. 
¿Qué características debe tener una solución EDR? De acuerdo con Gartner[i] debe ser capaz de:
  • Descubrir incidentes de seguridad.
  • Parar cualquier posible amenaza en el punto terminal para que la información que circula por la red o los procesos que estén ejecutándose sean controlados a distancia.
  • Tener capacidad de examinar incidentes de seguridad.
  • Reparar los endpoints a fondo para que puedan recuperar el estatus anterior a ser infectados.

En otras palabras, una solución que permita la detección y respuesta a amenazas en puntos terminales no sólo debe detener ataques sino identificarlos con detalle, informar cuáles están siendo atacados, cuál es la vulnerabilidad de los datos y ser capaz de reparar los daños rápidamente para así reducir la ventana de exposición.

Para conseguir que las soluciones protejan el punto terminal como antivirus, sistemas detectores de intrusos (IPS), gateways y firewalls, y estos a su vez puedan trabajar en conjunto, compartir información y responder rápidamente, es necesario, además, tener una arquitectura común integrada que permitirá a estas soluciones colaborar y responder rápidamente, disminuir la complejidad y evitar que se superpongan.

Hay tres factores esenciales de la detección y respuesta a amenazas para puntos terminales de Intel Security, que son la base para lograr una prevención efectiva: automatización, adaptabilidad y monitoreo continuo:

Automatización: la solución crea trampas y activadores, utilizando la lógica, que se basan en varios parámetros. Cuando un indicador de ataque es detectado la solución de seguridad para puntos terminales activa acciones especiales que son definidas por el usuario con el fin de gestionar adecuadamente cada evento.

Adaptabilidad: luego de informar a los administradores de un indicador de ataque, la solución para puntos terminales elige y enciende una respuesta adaptable de acuerdo con el tipo de ataque encontrado.

Monitoreo continuo: nuestra tecnología persistente determina activadores y alertas para cada ataque, con lo que mantiene a su empresa al día de cualquier evento.

La propuesta de Intel security para lograr la detección y respuesta a amenazas para puntos terminales es una solución EDR que incluye:

McAfee Endpoint Security 10, la cual utiliza tecnologías con capacidad no sólo para  comunicar, sino para aprender unas de las otras en tiempo real y así luchar contra las amenazas avanzadas, además de entregar conocimiento con análisis forenses de amenazas accionables. Además esta solución es extensible pues fue creada pensando en el futuro, lo cual permite administrar más sus soluciones de endpoint de manera centralizada conforme crece su empresa.

Por su lado, McAfee Active Response puede integrarse perfectamente con antivirus, gateway y sistemas de detección de intrusiones, lo cual además de fortalecer las inversiones hechas por las empresas, hace más fácil intercambiar inteligencia de seguridad con base en la actividad en diferentes ubicaciones de endpoint y conocimiento accionable proveniente del intercambio de inteligencia de amenazas de la compañía