29.3.15

WD pregunta, en la era del terabyte ¿Tú cuántos teras necesitas?


WD, una compañía de Western Digital y líder mundial de soluciones de almacenamiento continúa con su concepto “La Era del Tera” y sigue apostando por los discos de gran capacidad y tamaño pequeño con un costo competitivo, además de ofrecer discos de nube personal para acceder a la red desde laptops y smartphones porque cada día está aumentando la necesidad de espacio para almacenar, respaldar y llevar consigo el contenido digital.

Según la consultora IDC, el universo digital crece 1,7 megabytes por minuto por cada persona en el mundo y para 2022 produciremos 40 billones de gigabytes. Esta realidad hace que las necesidades de almacenamiento aumenten a tal nivel que los productores de discos duros deben adaptarse e innovar de forma continua.

En 2013 se vivió un punto de inflexión donde dejamos la era del gigabyte y llegamos a la del terabyte. "Hace algunos meses los discos duros más vendidos eran de 500 gigabytes y solo el 30% era de un terabyte o más. Pero ahora la tendencia se ha invertido: el 70% de los discos vendidos son de más de un terabyte", dice Ricardo Navarrete, director de WD en México. 

Son varios los factores que inciden en este cambio de gigas por teras. Por un lado, existe un importante aumento de los datos producidos o descargados por los usuarios: "Las cámaras fotográficas toman fotos de mayor resolución, los celulares captan videos en alta definición (HD); esto sumado a la gran cantidad de música digital de la que se dispone. Todo eso provoca que se necesite más espacio para almacenar", añadió Navarrete.

En el país de acuerdo con la Asociación Mexicana de Internet (AMIPCI)2, el uso de la red va creciendo cada vez más y la descarga de música es una de las principales actividades, 45% del tiempo que los mexicanos pasan conectados lo hacen descargando contenidos. 

Según la investigadora de mercado Satista3, se espera que el número de usuarios de redes sociales en América Latina alcance los 276 millones de personas en 2016, mientras que en 2012 había 171,7 millones de usuarios, lo que demuestra un crecimiento amplio en poco tiempo y se refleja en el aumento de archivos digitales, como fotos y videos. De acuerdo con AMIPCI2 En México 9 de cada 10 internautas tienen al menos un perfil de redes sociales y pasan conectados un promedio de 5 horas 36 minutos, estos usuarios pueden pasar más del 80% consultando dichas redes. 

Navarrete recalca que la preocupación en estos momentos no sólo debe ser la capacidad y velocidad de los dispositivos, sino también la seguridad que entregan éstos a la hora de almacenar. “El objetivo es que nuestra información esté siempre lo más resguardada posible, por lo que es necesario buscar productos que encripten nuestros datos, en caso de pérdida”, enfatiza.

El ejecutivo agrega que es necesario realizar copias de seguridad en más de un dispositivo, ya que “nuestra información es muy valiosa y es ahí donde tenemos que ser lo más cuidadosos posible, en este caso más es mejor”.

Según un estudio realizado por ESET4 en 2013 para Latinoamérica, la información que más pierden las personas son documentos de textos y los siguen las fotografías personales. La misma encuesta reflejó que el 87 por ciento de los individuos han perdido información por no tener ninguna copia de seguridad. 

IDC estima que entre 2013 y 2020 el contenido digital que se crea diariamente crecerá en un factor de 10, es de decir, de 4,4 trillones de gigabytes a 44 trillones, por lo que Navarrete concluye sobre la necesidad de tomar conciencia a la hora de proteger la información personal y no esperar a que sea demasiado tarde y sea irrecuperable.

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

27.3.15

Seguridad esencial de la Internet de las Cosas (IoT) y dispositivos médicos conectados a la red

Los dispositivos médicos conectados a la red, vinculados a la Internet de las cosas (IoTInternet of Things) representan una gran promesa si la seguridad se construye desde el principio, según un nuevo informe de Intel Security y Atlantic Council.
                                                                                                                  
La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas explora los desafíos de seguridad y las oportunidades sociales de los dispositivos médicos conectados a la red, incluyendo aquellos que son portátiles, ingeridos temporalmente, o incluso incorporados en el cuerpo humano a efectos de tratamientos médicos, medicación, así como de bienestar y salud general. El informe formula recomendaciones para la industria, los reguladores y la profesión médica a fin de maximizar el valor para los pacientes y reducir al mínimo los desafíos de seguridad originarios de software, firmware y tecnología de las comunicaciones en redes y dispositivos.

Los dispositivos médicos conectados a la red pueden mejorar la salud, los resultados médicos y la calidad de vida. Además, según una estimación, estas tecnologías podrían representar un ahorro de $ 63 billones de dólares en los costos de salud durante 15 años con una reducción de 15 a 30 por ciento en los costos de equipos hospitalarios. Sin embargo, el informe identifica que los beneficios de los cuidados de salud conectados a la red involucran a cuatro áreas principales de preocupación: robo de información personal, manipulación intencional de dispositivos para causar daño, trastornos generalizados y fallas accidentales. 

"Los cuidados de salud conectados a la red hace que la Internet de las Cosas sea algo muy personal", dijo Pat Calhoun, Vicepresidente Senior y Gerente General de Seguridad de Red en Intel Security. "Cuando un dispositivo conectado a la red está conectado a una persona, la información de salud que se puede intercambiar puede mejorar drásticamente los cuidados de la salud, pero las consecuencias de intrusiones de seguridad de red y privacidad son igualmente reales. Todo el ecosistema de cuidados de la salud debe garantizar que la seguridad esté incorporada, desde el dispositivo hasta la red, hasta el centro de datos para asegurar una mejor calidad de vida".
El informe ofrece varias recomendaciones que ayudarán a promover la innovación y reducir al mínimo los riesgos de seguridad, incluyendo:
  • La seguridad debe estar incorporada a los dispositivos y las redes que utilizan desde un principio y no como una ocurrencia de último momento.
  • La industria y el gobierno deben implementar un conjunto global de estándares de seguridad o mejores prácticas para que los dispositivos respondan a los riesgos subyacentes.
  • La colaboración privada-privada y público-privada deben continuar mejorando.
  • El paradigma de aprobación regulatoria para dispositivos médicos debe cambiar para incentivar las innovaciones y al mismo tiempo permitir a las organizaciones satisfacer los objetivos de políticas sanitarias y proteger el interés público.
  • Debe haber una voz independiente para el público, especialmente para los pacientes y sus familias, a fin de lograr un equilibrio entre eficacia, facilidad de uso y seguridad cuando se implemente y opere el dispositivo.
  • Se adjunta resumen en español del informe: La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas e infografía.

25.3.15

McAfee Labs™ encuentra aplicaciones móviles que permanecen vulnerables durante meses

Intel® Security dio a conocer su  Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados ​​(potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.

Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos verdaderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.

Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.

Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de  eventos en el último trimestre de 2014:
  • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.
  • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.
  • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%.
  • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.
  • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.

24.3.15

Nuevos discos WD de 6TB para centros de datos con un consumo de 6 vatios

WD®, compañía afiliada a Western Digital (NASDAQ: WDC) y líder mundial en soluciones de almacenamiento, presentó los nuevos discos duros para centros de datos. La familia de discos duros WD Re+™ ahora con la capacidad de 6 terabytes (TB) para la popular línea de productos para centros de datos WD Re™ y WD SE™ y ofrecen hasta 1,2 millones de horas MTTF.

 En el centro de datos, la fórmula del costo total de propiedad (TCO, por sus siglas en inglés) se compone de la capacidad, el precio, el consumo de energía y las relaciones entre estas variables. WD Re + sólo consumen 6 vatios para 6 TB como resultado los TCO de los clientes aumentan y los ahorros en instalaciones grandes podrían ser de millones de dólares por año.
     "Dólares y vatios son las divisas finitas en el centro de datos moderno", dijo Matt Rutledge, vicepresidente senior de tecnología de almacenamiento en WD. "Con una insuperada relación de vatios por gigabyte y la afamada fiabilidad de la plataforma de disco duro WD Re, WD Re+ ofrece a nuestros clientes que tienen presupuestos de potencia limitada una opción de clase WD Re para aplicaciones de almacenamiento de alta intensidad en nivel 2. Las implementaciones de gran tamaño y escalabilidad horizontal deben rendir un valor enorme a los clientes en una variedad de aplicaciones, al tiempo que proporcionan un retorno sustancioso al propietario de la infraestructura. WD se ha concentrado en ofrecer ese valor con toda su cartera de productos".

     La familia SATA de unidades de discos duros WD Re + de 6 Gb/s incluye una densa plataforma de cinco discos, lo que representa una combinación óptima de bajo consumo de energía, alta capacidad, fiabilidad 24x7x365 y asequibilidad. La tolerancia a las vibraciones y el tiempo medio de fallo (MTTF) también son consideraciones esenciales en estas aplicaciones. Los discos duros WD Re + ofrecen 1,2 millones de horas MTTF, una tecnología RAFF mejorada para aumentar la tolerancia a la vibración y un índice de carga de trabajo de alta intensidad y fiabilidad de 550 TB por año, las capacidades de carga de trabajo más altas de cualquier disco duro WD de 3,5 pulgadas. El nuevo WD Re + y el robusto WD Re comparten una plataforma para simplificar las implementaciones a gran escala y proporcionan la fiabilidad y rendimiento que los clientes esperan de los productos WD para centros de datos.
     
Otras características de los productos WD Re y WD Re+ en la clasificación para centros de datos incluyen:

  1. Protección contra vibraciones - La tecnología RAFF ™ mejorada inspecciona la unidad y corrige la vibración lineal y rotacional en tiempo real. El resultado es una mejora significativa de rendimiento en ambientes de alta vibración con respecto a la generación anterior.
  2. Tecnología de doble accionador – Un sistema de posicionamiento del cabezal con dos accionadores mejora la precisión posicional sobre la(s) pista(s) de datos. El accionador principal produce un desplazamiento menos depurado utilizando principios convencionales de accionador electromagnético. El accionador secundario utiliza movimiento piezoeléctrico para afinar la posición del cabezal con un mayor grado de precisión.
  3. StableTrac™ – El eje del motor está asegurado en ambos extremos para reducir la vibración causada por el sistema y estabilizar los platos de manera que se produzca un rastreo preciso durante la lectura y escritura.
  4. Sensor de choques multiaxial – Detecta automáticamente incluso los casos más sutiles de choques y los compensa para proteger los datos.
  5. Recuperación de errores específica de RAID y en tiempo limitado (TLER) – Evita los fallos del disco causados por los procesos prolongados de recuperación de errores que son comunes en las unidades de escritorio.
  6. Tecnología de carga de rampa NoTouch ™ – El cabezal de grabación nunca toca el disco, lo que garantiza un desgaste significativamente menor del cabezal de grabación y del medio, así como una mejor protección de la unidad durante el transporte.
  7. Prueba térmica prolongada de quemado – Cada unidad se somete a una extensa prueba de quemado con ciclos térmicos para garantizar un funcionamiento fiable.
  8. Tecnología dinámica de altura del cabezal – La altura de cada cabezal de lectura y escritura se ajusta en tiempo real para una óptima fiabilidad.
  9. Doble procesador – Duplica la potencia de procesamiento para maximizar el rendimiento.
  10. 3D Active Balance ™ Plus – Nuestra tecnología mejorada de control de equilibrio en dos planos mejora significativamente el rendimiento y la fiabilidad general de la unidad. Los discos duros que no están correctamente equilibrados pueden causar excesiva vibración y ruido en un sistema de varias unidades, reducen el tiempo de vida del disco duro y degradan el rendimiento con el tiempo.

    
Disponibilidad
Los discos duros WD Re y WD SE de 6 TB estarán disponibles  a partir del próximo trimestre. Se puede encontrar más información acerca de los discos duros WD para centros de datos en el sitio web de la compañía en http://www.wdc.com/sp/products/internal/enterprise/

La aplicación móvil de Crackle Latin America se posiciona como la #1 en entretenimiento

Crackle, la red multiplataforma de vídeo de Sony Pictures Television, fue clasificada como la aplicación móvil #1 en visitantes únicos 1 dentro de la categoría del entretenimiento en México, Argentina y Brasil  durante el pasado mes de enero, según el más reciente informe de comScore, Inc. líder global en la medición y análisis digital.

La creciente demanda por parte de los usuarios de América Latina por consumir contenido de películas y seriales televisivos en cualquier momento, lugar, y en cualquiera de sus dispositivos móviles, ha permitido que Crackle, una aplicación móvil completamente gratuita, se convierta en la red de vídeo líder en minutos consumidos al mes por espectador.

Como red de entretenimiento, Crackle ofrece películas y series de TV populares producidas por los estudios de Hollywood en portugués, español e inglés. El contenido se transmite sin corte ni edición, y el usuario puede disfrutar de diferentes géneros, como comedia, drama, acción, horror, ciencia ficción y suspenso. Está disponible virtualmente desde cualquier lugar a través de plataformas y dispositivos populares: tabletas y móviles, televisores inteligentes de Sony Bravia, Samsung y LG (Smart TVs), reproductores de transmisión de vídeo continuo (streaming) como Sony Blu-Ray Disc Player, Apple TV, Chromecast, Samsung Blu-Ray Player, LG Blu-ray Player; consolas de juego (como PlayStation 4, PlayStation 3, Xbox One, Xbox 360), Google Play, las tiendas App Store de Apple, Blackberry y en la web a través de cualquier navegador de Internet y la aplicación del navegador Google Chrome.

Crackle ofrece un extenso catálogo de películas y series de televisión, que se refresca continuamente, con cientos de títulos de estudios cinematográficos como Columbia Pictures, TriStar Pictures, Screen Gems, Sony Pictures Classics y otros.

“Crackle es la elección de los consumidores móviles, y se ha convertido en la mejor aplicación de su categoría", dijo José Rivera Font, Vicepresidente y Gerente General de Crackle, América Latina y Brasil. "Los anunciantes de televisión creen en el poder del vídeo de largo formato y pueden beneficiarse de la tremenda participación de la audiencia de Crackle”.

Según un informe de eMarketer 2, dado a conocer en diciembre de 2014, los gastos totales de publicidad en medios 2, en dispositivos digitales 2 y en Internet móvil 2, ascenderán a $1.410 millones durante 2015 en Latinoamérica. De esa cantidad, $600 millones corresponden a Brasil, $400 millones a México, $60 millones a Argentina y $350 millones a otros países de América Latina. El informe proyecta además un crecimiento, también para Latinoamerica, de $6.380 millones para 2018, de los cuales $2.910 millones corresponderán a Brasil, $1.360 millones a México, $510 millones a Argentina, y $1.600 millones a otros países de América Latina.

12.3.15

Intel Security y Ericsson demuestran un enfoque innovador de la seguridad para 4G

Intel® Security y Ericcson están demostrando juntos un enfoque innovador para la seguridad móvil de las redes, combinando el conocimiento especializado de Ericsson en redes de telecomunicaciones y el liderazgo de Intel Security en seguridad de consumidores y empresas. La solución va dirigida a las necesidades de las operadoras móviles de mejorar la percepción del estado de seguridad sobre el volumen cada vez mayor de tráfico ilegal en las redes móviles, para poder proteger adecuadamente sus recursos de red, su reputación y a sus clientes.

Tendencias recientes indican que el malware móvil está ganando terreno y que un número cada vez más grande de aparatos conectados a las redes móviles puede resultar atacado y usado para atacar Internet e incluso la propia infraestructura de las redes móviles. Es difícil solucionar los ataques internos a la red desde fuera de la red móvil, lo que obliga a las operadoras al aumento de los costos operativos y la disminución de la satisfacción de los clientes en virtud de aparatos comprometidos y malintencionados de los suscriptores.

A través de la combinación exclusiva de información de seguridad de las redes móviles y los usuarios finales con recursos de analítica, la solución puede elevar el nivel de conciencia de las operadoras sobre la situación y brindarles información práctica. Utilizando plenamente la información recopilada desde el tráfico en varios puntos de la red, las operadoras estarán mejor equipadas para defenderse contra el control ilícito intencional y accidental y el tráfico de los usuarios. Ello puede aumentar la eficacia y la velocidad de la red y mejorar la postura general de seguridad de la red.

La solución Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.

Entre una serie de casos de uso, la demostración incluye técnicas de detección y protección del Evolved Packet Core (EPC por sus siglas en inglés) contra los ataques de denegación de servicio distribuido (DDoS - Distributed Denial of Service) desde las terminales móviles, además de la gestión del malware móvil que entra en la red móvil por Internet.

La disminución del tráfico ilegal en el área inalámbrica y en las áreas intermedia y central de las líneas fijas podrían generar gananciasoperativascuantificables para los operadores. El aumento de la velocidad de la infraestructura puede, además, mejorar la experiencia de los clientes y disminuir el número de llamadas al centro de soporte en virtud del deterioro de la velocidad de los dispositivos y de la red causada por el malware. A medida que el Internet de las Cosas (IoT) empieza a desempeñar un rol más amplio en los servicios de valor añadido relacionados a la infra-estructura móvil, una seguridad refinada en EPC brinda nuevas formas de diferenciación.

9.3.15

Google lanza actualizacion Android 5.1.0

Google lanzo la actualización de su sistema operativo Android 5.1.0, la cual cuenta con mejoras para la estabilidad y el rendimiento.

Otra de sus nuevas funciones es una nueva proteccion de dispositivos y voz de alta deficincion. 
La protección de dispositivos la podemos activar en caso de perder o sufrir un robo, el equipo permanecera bloqueado totalmente hasta que se inicie con nuestra cuenta, en caso de que sea reiniciado de fabrica el dispositivo aun el equipo se encontrara bloqueado.

La actualización estará llegando a los dispositivos Nexus en los próximos días, pero si quieres probarla puedes descargarla desde aquí

7.3.15

Intel security protegerá los teléfonos inteligentes Galaxy s6


Intel Security anunció que Samsung distribuirá a los usuarios de los teléfonos inteligentes Samsung Galaxy S6 y S6 Edge, que llegarán a México en el próximo mes de abril, una solución de seguridad que los ayudará a mantenerse protegidos contra un número cada vez mayor de amenazas móviles. Por primera vez, se distribuirán Samsung Galaxy S6 y S6 Edge con la tecnología VirusScan Mobile preinstalada. Con este acuerdo, se protegerán los aparatos Galaxy S6 de los clientes a través de una tecnología anti-malware que brinda a los usuarios una experiencia móvil más segura en Internet.

La amenaza de intrusiones complejas sigue creciendo a medida que el mundo se vuelve cada vez más conectado y los aparatos móviles se vuelven dominantes. Desde el ataque “celebgate”, que divulgó fotos de muchas personas famosas, hasta el spyware móvil, los ataques a los aparatos del Internet de las Cosas, y el crecimiento de los pagos móviles, las vulnerabilidades de los dispositivos móviles y los potenciales riesgos están más presentes que nunca. Según un nuevo informe de McAfee Labs, el malware móvil, que abarca los virus, además de aplicaciones y URL mal intencionadas, aumentó un 14% en el cuarto trimestre de 2014. El informe también constató que la tasa de infección por el malware móvil aumentó considerablemente: por lo menos un 8% de todos los sistemas han relatado una infección desde el 4º trimestre de 2013. 


“Vivimos en una época de conectividad sin precedentes, en la cual los usuarios llevan a cabo muchas actividades de manera virtual a través de sus dispositivos móviles – desde operaciones bancarias hasta compras y declaración de impuestos – lo que puede poner en riesgo sus datos confidenciales y su privacidad”, afirmó John Giamatteo, vVcepresidente Senior y Gerente General de Intel Security. “Con la ayuda de Intel Security, todos los usuarios de Samsung Galaxy S6 y Edge S6 pueden contar con la protección para utilizar internet de una manera segura”.

Las soluciones de seguridad de Intel Security ya las hacen disponibles la mayoría de los fabricantes de PC en todo el mundo. Con dicha tecnología preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 contarán con el análisis de protección anti-malware incorporada y activada en sus aparatos nuevos, para que puedan explorar el mundo móvil con confianza.

“Con la solución de seguridad preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 tendrán la más reciente tecnología anti-malware incorporada y activada en sus nuevos aparatos”, afirmó Henry Lee, Vicepresidente de I&D de Seguridad de la División de Comunicaciones Móviles de Samsung. “Estamos trabajando en estrecha colaboración con los socios para ofrecer soluciones de seguridad de primera clase, para que los consumidores se sientan seguros y protegidos en el mundo digital”.