24.8.15

Apple sustituirá iPhone 6 Plus por fallas


El pasado 21 de Agosto Apple Inc, anunció que sustituirá algunos de sus teléfonos iPhone 6 Plus, debido a una falla que hace que tomen fotografías borrosas.

Los equipos afectados fueron vendidos en un periodo de cuatro meses, entre septiembre de 2014 y enero de 2015.

La compañía dijo que la falla se debía a un pequeño componente defectuoso de la cámara trasera iSight.

Apple anunció que sustituirá la cámara sin ningun cargo  a aquellos equipos que al tomar fotos  estas se vean borrosas y que se encuentre en su rango de números de serie.

Para comprobar si tu equipo tiene ese problema da clic aquí

21.8.15

Rumor: Se filtra imagen del nuevo Nexus

Google Nexus es una línea de dispositivos móviles que utilizan el sistema operativo Android desarrollado por Google en colaboración con fabricantes de hardware; por lo que no tienen modificaciones realizadas por el operador de telefonía, ni de los fabricantes y además son de los primeros equipos en recibir actualizaciones al sistema.

Se ha filtrado una imagen en la que se muestra la parte trasera del equipo y se puede ver que cuenta con un escáner de huella dactilar, cámara externa, foco, un LED dual y una carcasa de plástico. 

Ademas losrumoren indican que tendrá el conector USB Type-C, además de un procesador Qualcomm Snapdragon 808, que puede llegar a velocidades de dos gigaherzios. 

Esta filtración puede ser un adelanto de las especificaciones finales dentro de unos próximos meses, que buscarán de seguro rivalizar con la fuerte competencia a final de año.

¿Qué tan preparado estás para trabajar en la nube?

El mercado de las Tecnologías de la Información es muy dinámico, las tendencias y requerimientos no son los mismos de una semana a otra, ni de mes a mes. 

Por ello, siempre surge la necesidad de estar al día para abrirse camino en la industria y así poder competir. Todo el mundo ya utiliza las tecnologías de la nube, sin embargo, para ser los mejores hay que hacerlo de manera inteligente.

Para aprovecharlo mejor, es necesario crear una comunidad tecnológica entre Gobierno, empresas, universitarios y emprendedores, la cual, permita el desarrollo de estrategias de negocio que funcionen en la nube que sean claras, transparentes, productivas y eficientes, dentro del marco regulatorio que demanda el entorno.

Cada uno de los actores puede tener objetivos diferentes, y sin embargo, dentro de la comunidad pueden beneficiarse y apoyar el desarrollo de cada uno de los proyectos.
  • Gobierno. Busca redefinir sus modelos de entrega de servicios ciudadanos para garantizar el cumplimiento transparente y un desempeño eficiente.
  • Empresas. Soluciones para mejorar y hacer más eficientes sus procesos, además, actualizar sus sistemas de seguridad para proteger su información.
  • Emprendedores. Diseñar nuevas estrategias de negocio con un número tan increíble de recursos disponibles en Cloud Computing.
  • Universitarios. Los futuros creadores de startups necesitan entender los nuevos modelos de negocios hoy.

Para encontrar a todos estos actores en un mismo lugar no es necesario ir tan lejos, Kloud Camp llega el 2 de septiembre, un evento en el que se reunirán los expertos en Tecnologías de la Información, y donde se podrán ver algunos casos de éxito sobre modelos de negocio en cloud, estrategias de infraestructura, y desarrollo de aplicaciones, entre otros.

La cita es en el Centro Bancomer Santa Fe desde las 9:00 y hasta las 18:00 horas. La entrada es libre, pero el cupo es limitado, por ello es importante registrarse con anticipación.
Los lugares se pueden reservar desde aquí http://kloudcamp.com/mx2015/registro/

¡Regreso a clases! La codificación es la habilidad del futuro. Es por eso que ahora los padres necesitan involucrarse más. Por Gary Davis

Si, el regreso a clases está por llegar, la compra de mochilas, libros, etc., es inminente. Es todo un alboroto el nuevo ciclo por cursar, probablemente nuevas materias por aprender o en algunos casos para los jóvenes, la elección de materias se vuelve un tema importante para ellos.

Aunque inglés y matemáticas siguen siendo esenciales, la codificación como materia se está convirtiendo rápidamente en la elección para los estudiantes en Estados Unidos. De acuerdo con el estudio  “Las Realidades de la Ciberpaternidad” de Intel Security, 60% de los niños entre 8 a 16 años están interesados en programar o codificar para nuevas aplicaciones o sitios web.

En general, estas son buenas noticias. La codificación es una habilidad importante en el mercado laboral de la actualidad. Se convertirá aún más importante con el paso del tiempo. Y eso es algo en que los padres deben de prestar atención.

Aunque un cuarto de los padres encuestados (25%) tiene la esperanza de que su hijo/a esté aprendiendo a programar o a escribir códigos informáticos en pro de obtener un futuro empleo, solo el 12% se preocupa de que esas habilidades puedan ser usadas para actividades ilegales. Ese número debería ser mayor: a principios de este año, un adolescente hackeó la base de datos de su colegio para cambiar sus notas. Probablemente no será el único en intentar hacerlo. Así que la pregunta sorpresa para los padres es esta: ¿Cómo puede asegurar que su hijo codifica responsablemente, y no ilegalmente?

Es una pregunta difícil de responder. Aprender a programar permite que los niños ejerciten la forma de resolver problemas y expresarse. Brinda un sentido de confianza. Brinda una base para aprendices. También brinda un ambiente donde los futuros codificadores pueden influenciar el ambiente digital alrededor de ellos. Es emocionante, pero aún necesita sus límites.

Enseñar a los niños y adolescentes a permanecer seguros en línea es una de las cosas más importantes que los padres y las escuelas pueden hacer. Nosotros, en Intel Security, les compartiremos algunos consejos para que los padres a su vez lo hagan con sus hijos. Deben ayudar a los futuros programadores a saber dónde están los límites de la codificación ética, cómo es un código bueno y las mejores prácticas para una carrera en ciberseguridad.

Aquí algunos consejos:

Crear un código que sea seguro y bien documentado. Los niños deben comprometerse a aprender cómo documentar códigos con comentarios para ayudar a otros a entender su propósito y meta. Esto también asegurará que otros entiendan su propósito en desarrollar aquel código.

Nunca utilice código con mecanismos ocultos. Las “puertas traseras” (backcodes/backdoors) son un riesgo de seguridad y esencialmente una forma no documentada de obtener acceso a un programa, servicio online o un sistema informático entero. Son mecanismos ocultos que evitan las medidas de acceso controladas. Al usar backcodes para acceder intencionalmente a información privada o para permitir a otros ignorar autenticaciones de seguridad, puede crear una serie de actividades dañinas incluyendo spam o ataques de malware.

No sea llevado al lado oscuro del hacking. Los "Script Kiddies" son hackers jóvenes de “sombrero negro” que frecuentan sitios de la web ocultos para usar programas prestados para atacar a redes como sus escuelas en un intento de inventar nombres para ellos mismos. Se debe desalentar este tipo de actividad, y se debe educar a los niños sobre cómo esto puede llevar a implicaciones legales.

Use códigos para hacking ético. Si los niños quieren usar sus habilidades para hackear, deben buscar empresas que contraten hackers de “sombrero blanco” para ayudarles a entender dónde se encuentran las debilidades de seguridad. En este escenario, los niños usarán sus habilidades para exponer las vulnerabilidades de una empresa para permitirles crear sistemas más fuertes.

20.8.15

Intel Security y Honeywell protegerán la infraestructura crítica y el Internet de las Cosas

Honeywell (NYSE:HON) Process Solutions (HPS) e Intel Security anunciaron que colaborarán para ayudar a reforzar la protección de la infraestructura industrial crítica y el Internet de las Cosas Industrial (IIoT). Las tecnologías de McAfee® de Intel Security se integrarán con las Soluciones de Ciberseguridad Industrial de Honeywell, brindando a los clientes de Honeywell software de seguridad mejorado para proteger sus sistemas de control contra malware.

HPS es un líder en el sector de automatización industrial, y su grupo de Soluciones de Ciberseguridad Industrial tiene un equipo global de especialistas que ofrecen productos, servicios y tecnologías para ayudar a proteger la automatización industrial y sistemas de control contra ciberamenazas. La colaboración entre Intel Security y HPS combinará los últimos avances en tecnología de ciberseguridad con el conocimiento exclusivo del dominio del proceso industrial de Honeywell para ofrecer soluciones de seguridad a medida para el entorno industrial.

"La amenaza de ciberataques en los objetivos industriales y de infraestructura crítica está creciendo rápidamente y nuestros clientes están solicitando ciberseguridad eficaz para ayudarles a proteger sus activos y su personal. Trabajar con Intel Security expande nuestros recursos para mejorar la disponibilidad, confiabilidad y seguridad de los sistemas de control industriales y operaciones de planta de nuestros clientes", dijo Jeff Zindel, líder empresarial global para el grupo de Soluciones de Ciberseguridad Industrial de Honeywell. "Nuestra colaboración con Intel Security hará posible que nuestros clientes implementen soluciones integradas y validadas y que también protejan mejor su inversión. Este enfoque es crítico para activar el potencial de productividad de las soluciones de automatización de Honeywell y del Internet de las Cosas Industrial".

La amenaza creciente de ciberataques para objetivos industriales es una enorme preocupación global de acuerdo con una encuesta global sobre ciberseguridad realizada por Ipsos Public Affairs en septiembre de 2014, en nombre de Honeywell. Dos tercios de los encuestados pensaron que las industrias de petróleo y gas, de químicos y de energía son especialmente vulnerables a ciberataques.

Inicialmente, Honeywell calificará al Application Whitelisting y Device Control de Intel Security con su propia ciberseguridad patentada para su Sistema de Conocimiento del Proceso (Process Knowledge System) de Experion®, brindando una solución completamente aprobada y calificada diseñada para aumentar la seguridad sin sacrificar la confiabilidad. Honeywell también ofrece el Enterprise Security Manager y Next Generation Firewall de Intel Security a sus clientes. Los productos tendrán el soporte de Cyber Security Risk Manager de Honeywell que ofrece una evaluación constante de riesgos de ciberseguridad dentro de entornos industriales. McAfee Application Whitelisting mantiene la integridad del sistema permitiendo que solo se ejecute el código autorizado. McAfee Device Control permite que los usuarios especifiquen y categoricen datos que pueden y no pueden ser transferidos a varios dispositivos de complemento. La calificación de Honeywell de Application Whitelisting y Device Control de Intel Security es un resultado tangible de esta relación estratégica.


Los beneficios de la integración incluyen:
  • Protección comprobada y validada ante amenazas de malware conocidas y desconocidas contra sistemas que usan el Sistema de Conocimiento del Proceso de Experion.
  • Protección robusta tanto para sistemas conectados y con 'air gapped' sin necesidad de actualizaciones de firmas.
  • Regulación de Política de Cambios de modo que los cambios del sistema se realicen de acuerdo con las políticas y procesos autorizados.
  • Gestión y análisis integrados de riesgo de ciberseguridad usando el Industrial Cyber Security Risk Manager de Honeywell.
  • Ideal para sistemas aislados dentro de los sistemas de control industrial, la solución está diseñada para trabajar sin tener que acceder a Internet o a ninguna otra red.

"La protección de nuestra infraestructura crítica y del IIoT emergente de ciberamenazas es una prioridad, y la colaboración de dos líderes en la industria avanzará un largo camino hacia esa meta", dijo Raj Samani, Vicepresidente y Ejecutivo Senior de Tecnología de Intel Security. "Las tecnologías en el sector del IIoT tienen gran potencial, y no podemos permitir que las preocupaciones de seguridad perjudiquen eso; al contrario, la seguridad tiene que permitir el crecimiento del IIoT, y es eso lo que hará nuestro compromiso con Honeywell".

Intel Security da a conocer su informe "Análisis de los principales métodos de ataque contra la red". El punto de vista del ladrón

En su último informe, Intel Security advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online – gracias a su contacto frecuente con miembros diferentes del personal. Sin embargo, 64% de las empresas no brindan capacitación de seguridad de TI al personal de ventas.

Con las URLs sospechosas llegando al 87%, el riesgo del personal no capacitado en hacer clic en enlaces peligrosos y lanzar involuntariamente un ataque desde su navegador a su organización está en aumento.

Al personal que incluye recepcionistas y personal de atención al  cliente – quienes también son expuestos frecuentemente a contacto en línea con el público en general – también requireren capacitaciones sobre seguridad. El 64% de las organizaciones no capacita a su equipo de servicio al consumidor, mientras 72% no capacita a sus recepcionistas y personal de atención al cliente.

Analizando minuciosamente los cinco mejores métodos de ataque de la red
El informe más reciente de Intel Security, “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, identifica la amplia gama de ataques que amenazan los negocios de hoy en día. El informe encontró que junto con los ataques de navegadores, que identifica a los miembros inocentes del personal con enlaces peligrosos, abuso de la red, ataques del tipo furtivos, técnicas evasivas y ataques SSL, que se ocultan en un tráfico cifrado de una empresa, están todos creando una amenaza creciente para las empresas – responsables por 83 millones en ataques de redes trimestralmente.

Ataques sigilosos: Conociendo todo sobre usted
El informe encontró que los ataques sigilosos avanzados, que pueden camuflarse para infiltrarse en las redes de la empresa, están en aumento – con Intel Security descubriendo 387 nuevas amenazas cada minuto. Contra esta velocidad  de desarrollo de amenazas de los hackers, el informe encontró que las organizaciones evalúan su estrategia de seguridad, en promedio, cada ocho meses – con más del 30% de personas revisando su estrategia de seguridad al menos  una vez por año.

A pesar de esto, 74% de los expertos de TI creen que la estrategia de seguridad de su organización siempre considera las amenazas más recientes. Sin embargo, 75% admite que la postura de seguridad general de su organización se beneficiaría de una estrategia de seguridad que considere soluciones y técnicas que trabajen proactivamente juntas e informen el uno al otro sobre sus hallazgos – una estrategia conocida en el combate de ataques sigilosos avanzados.

Abuso de la red: Los hackers le golpean donde le duele
Los ataques de denegación de servicio distribuido (DDoS), que son frecuentemente implementados por hacktivistas o criminales que quieren distraer a una empresa, mientras se escabullen por la puerta trasera y roban datos, también resultó como una amenaza significante. El informe reveló que el abuso de las redes, incluyendo estos métodos es responsable por 45% de todos los ataques de la red.

Sin embargo, solo el 20% de profesionales de TI encuestados creen que los ataques de DDoS crean la mayor amenaza para la red de sus empresas. Diseñado para hacer cumplir una interrupción de la red, los ataques DDoS frecuentemente vienen con una solicitud  de rescate. Sin embargo, solo el 22% de los expertos de TI creen que un ransomware crea una amenaza real para la red de sus empresas, mientras un simple 4% cree que es la amenaza más grande para la seguridad de sus empresas.

Ashish Patel, Director Regional de la Seguridad de la Red de UK&I Intel Security comentó: "Con nuevas amenazas siendo desarrolladas cada minuto, cada día, los equipos de TI dentro de las organizaciones tienen que replantear sus enfoques hacia la seguridad de la red. Confiar en las estrategias de seguridad generales que no son actualizadas en línea con las amenazas más recientes dejará a las empresas comprometidas contra los recursos crecientes de los ciberdelincuentes.

"Es crucial que los profesionales de TI se tomen su tiempo para obtener una compresión real sobre cómo el panorama de ataques de la red está evolucionando y las amenazas que su empresa debe priorizar para derrotarlas. Nuestra investigación muestra que hay una desconexión real entre los métodos de abuso de la red evolucionando y el entendimiento de los equipos de TI sobre las amenazas que crean para sus organizaciones.
"Con las URLs sospechosas particularmente en aumento, las empresas no pueden darse el lujo de ignorar al personal no técnico cuando se trata de capacitación de seguridad – pues estas son, generalmente, las más expuestas a amenazas en línea. Mientras tanto, el crecimiento significante de los ataques de la red que se basa en métodos como el DDoS, ransomware, ataques SSL y técnicas sigilosas avanzadas, son motivo para que solicitar a los departamentos de TI y profesionales de la seguridad a evaluar sus estrategias de seguridad en línea con estas amenazas en aumento. Más allá de simplemente implementar nueva tecnología de seguridad, los profesionales de TI necesitan evaluar cómo sus sistemas existentes se comunican el uno al otro para garantizar que su red completa esté segura".

5.8.15

Boletín de Seguridad sobre vulnerabilidades en Django

Se identificaron diversas vulnerabilidades en el Framework Django, que provocan Negación de Servicio (DoS) e inyección de cabeceras. Lo anterior puede ser corregido instalando la última versión disponible de Django.




Sistemas afectados:
  • Django 1.8
  • Django 1.7
  • Django 1.4
  • Django 1.5
  • Django 1.6

En el año 2005 se lanzó al mercado la primera versión de Django y desde entonces ha tenido muy buena aceptación y crecimiento entre los programadores, este Framework está realizado en código abierto y está basado en una plataforma Pyhton para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). A continuación se describen las fallas que se presentan en la aplicación:

CVE-2015-5143. Esta vulnerabilidad se presenta por un error en las ‘session backends’, donde un atacante remoto no autenticado conseguiría crear nuevos registros de sesión, al enviar múltiples solicitudes repetidas con claves de sesiones desconocidas, lo que ocasionaría el llenado del almacenamiento de la sesión y causaría el desalojo de los registros de sesiones de otros usuarios, por lo anterior podría provocar la Negación de Servicio (DoS).

CVE-2015-5144. Falla provocada por errores en la validación de entradas, al usar expresiones regulares incorrectas en alguno de los validadores integrados de Django (django.core.validators.EmailValidator), lo que permitiría a un atacante remoto la inyección de cabeceras.

CVE-2015-5145. Esta última vulnerabilidad es generada por errores al validar
las URL’s manipuladas en 'django.core.validators.URLValidator', ya que se incluyen expresiones regulares que no evalúan correctamente ciertas entradas,el error en mención podría provocar una Negación de Servicio (DoS) debido al consumo excesivo de CPU.

3.8.15

Vulnerabilidad en Android que podría bloquear el dispositivo afectado

Investigadores de Trend Micro han descubierto un fallo de seguridad que podría causar Negación de Servicio (DoS) e infección de código malicioso, en el dispositivo afectado (Smartphone o tableta) al procesar de forma incorrecta archivos con la extensión .MKV.

La vulnerabilidad afecta al servicio MediaServer que Android usa para indexar los archivos multimedia que hay en el dispositivo, y se produce cuando intenta indexar un archivo en formato Matroska (con extensión .MKV) que manipulado de forma maliciosa, provocará un problema de memoria el cual bloqueará el servicio citado y el sistema entero.

Sistemas Afectados: Sistema Android versiones 4.3 (Jelly Bean) hasta 5.1.1 (Lollipop)

La vulnerabilidad puede utilizarse de dos formas distintas:
  • La primera forma es accediendo a un sitio Web malicioso, para que los dispositivos descarguen un archivo .mkv corrupto, lo que provocaría el bloqueo del equipo. Pero en este caso al reiniciar el dispositivo se permite solucionar el problema.
  • La segunda forma es a través de una aplicación maliciosa instalada en el dispositivo, la cual incluye un archivo con la extensión .mkv, sí está aplicación maliciosa se ejecuta al iniciar el dispositivo, cada vez que se encienda, el archivo lo bloqueará, y el reinicio del sistema no solucionará el problema.


De acuerdo a los investigadores de Trend Micro, la explotación exitosa de esta vulnerabilidad podría permitir a un atacante realizar ataques de tipo ransomware en el cual se tiene como objetivo solicitar el pago de los usuarios para desbloquear el dispositivo, poniendo en riesgo la disponibilidad de la información.

Hasta el momento el fabricante no ha liberado actualizaciones que mitiguen esta vulnerabilidad, por lo cual se recomienda proteger los dispositivos Android con aplicaciones de protección (antivirus, detector de intrusos) que bloqueen este tipo de amenazas.

En caso de resultar afectado por esta vulnerabilidad, se recomienda reiniciar el equipo y en caso de que no se corrija, se debe de iniciar en “modo seguro” para desinstalar las aplicaciones que se sospeche sean maliciosa.

Para iniciar en modo seguro dependerá del dispositivo:

Iniciar en modo seguro en Nexus, Sony, LG, HTC:

Mantener pulsado el botón de apagado hasta que aparezca la ventana con el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta que muestre una nueva ventana. Aceptar que el teléfono se reinicie en modo seguro.

Iniciar modo seguro en Samsung, Motorola y algunos LG y HTC:

Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando aparezca la pantalla del fabricante mantener pulsado el botón de bajar volumen hasta que termine de arrancar.

En cualquier caso aparecerá "Modo seguro" en la esquina inferior izquierda de la pantalla.

Aquaman vuelve a ocupar el lugar no. 1 como el Superhéroe más tóxico de 2015

Intel Security da a conocer su tercera lista anual de los Superhéroes Más Tóxicos, y Aquaman encabeza la lista. El rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista de 2013.

Intel Security llevó a cabo una investigación de los principales superhéroes de comics para saber qué búsquedas podrían llevar a los consumidores hacia virus, malware y otro contenido inadecuado que podría ser considerado como peligroso, y que podría poner en riesgo su información privada o infectar sus dispositivos.

Conforme las casas productoras  continúan anunciando planes para crear películas y series de TV en base a los más populares comics  – incluyendo  Aquaman,  Doctor Extraño y  Iron Fist – los resultados del estudio explican por qué los sitios que destacan a estos superhéroes populares tienen el potencial de ser blancos de los cibercriminales. Están conscientes de que las personas que buscan a estos personajes, brindan a los cibercriminales una amplia oportunidad para robar la información personal de los inocentes.

Los 10 principales superhéroes que más probablemente afecten a las personas que navegan en Internet este año son:

10 Superhéroes Más Tóxicos de Acuerdo con Intel Security*: 
  1. Aquaman                                                  20.00%
  2. Iron Fist                                                   19.69%
  3. Wolverine                                                 19.58.%
  4. Mujer Maravilla                                        19.38%
  5. Doctor Extraño                                         19.17%
  6. Daredevil                                                  18.96%
  7. Empate: El Increíble Hulk, Iron Man        18.85%
  8. Gatúbela                                                   18.65%
  9. Linterna Verde                                          18.44%
  10. Batman                                                     18.33%


*% indica la probabilidad de entrar en un sitio que ha sido positivo para amenazas en línea como spyware, adware, spam, phishing, virus u otro malware.

Lo Destacado de la Lista Incluye:
  • Dos superheroínas: Mujer Maravilla y Gatúbela – ocupan lugares en los principales 10
  • La lista está muy influenciada por los recientes anuncios en TV/cine: o   ‘Aquaman’ tendrá su propia película en 2018, y aparecerá en “Batman vs. Superman: El Amanecer de la Justicia” en marzo de 2016
  • Se espera que Netflix estrene las serie de Iron Fist
  • Disney lanzará Doctor Extraño en noviembre de 2016
  • Wolverine, estelarizada por Hugh Jackman, se lanzará en mayo de 2016
  • El año pasado, Superman ocupó el primer lugar, pero este año no apareció dentro de los 10 principales.

Siga los consejos de Intel Security para permanecer protegido:

  • Desconfíe: Tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito que sea demasiado bueno para ser real
  • Tenga cuidado: Los cibercriminales crean  sitios falsos que incluyen contenido inapropiado y malware, especialmente para temas de moda
  • Lea antes de hacer clic: Busque errores ortográficos u otras pistas que puedan dirigirlo hacia un sitio web falso o que contenga virus y que pueda comprometer a  su dispositivo
  • Protéjase: Use seguridad integral que esté actualizada con una herramienta de búsqueda segura para identificar sitios de riesgo en los resultados del motor de búsqueda