18.9.15

La computadora se perfila como el primer artículo esencial en los estudiantes universitarios

Una encuesta realizada por Uthink examinó las necesidades y expectativas tecnológicas de los estudiantes universitarios de nuevo ingreso y las comparó con la experiencia de los padres algunas décadas atrás. A pesar de que la encuesta destacó varias diferencias entre la experiencia universitaria de dos generaciones, los hallazgos revelaron un área en la que concuerdan tanto los padres como los estudiantes: La tecnología es lo principal en la lista de artículos escolares como "recursos obligatorios" para volver a clases, con un nuevo PC como la necesidad principal para la universidad este año.

La encuesta también reveló que más de la mitad de los padres en los Estados Unidos (56%) concuerdan que son tantas las opciones tecnológicas a las que tienen acceso que la elección de la computadora ideal, llega a ser abrumadora. El 41% de los padres encuestados consideran que el proceso de compra de una nueva tecnología es intimidante.

De acuerdo con la encuesta, 9 de cada 10 padres y estudiantes (89%), admiten que les gustaría contar con consejos sobre el tipo de computadora que deben comprar. Para ayudar a los padres y estudiantes a encontrar el dispositivo adecuado a sus necesidades, Intel creo la Guía del Comprador de Vuelta a Clases 2015 como un recurso para los dispositivos más actuales acondicionados con tecnología Intel, disponibles esta temporada.

Más información obtenida de la encuesta:
  • Un vistazo hacia atrás: Mirando hacia atrás y recordando cómo era la vida universitaria cuando nuestros padres eran estudiantes en la década de los 60´s – 70´s, muestra cuanto han cambiado los tiempos. Los padres solían cargar cuadernos, carpetas, estuches de lápices y una tarjeta para la biblioteca en su mochila, como también su dispositivo de alta tecnología de aquellos tiempos: una calculadora. Hoy en día, la tecnología juega un papel crucial para la vida estudiantil de los universitarios, con teléfonos inteligentes, laptos y tablets encabezando la lista.
  • Cuartos digitales: Muchos de los artículos "esenciales" de los dormitorios de la actualidad no existían cuando los padres de los estudiantes de primer año de hoy en día estaban en la universidad. Los padres revelaron que los cinco artículos  principales en su dormitorio eran una alarma, un teléfono fijo, un aparato de sonido, posters y un horno eléctrico con hornillas. Hoy en día, esos artículos son sustituidos por nuevas necesidades, incluyendo una laptop y un teléfono inteligente, que ambos probablemente sirven con doble propósito, como alarma y equipo de sonido, artículos que los padres codiciaban años atrás.
  • Amor tecnológico: Casi la mitad de los estudiantes (45%) anticiparon que dependerán de la tecnología en la universidad – aún más que los amigos, familia o pareja
  • Sobrecarga de información: Más de la mitad de los padres estadounidenses (56%) concuerdan que el número de opciones tecnológicas ofrecidas hoy en día puede ser abrumador, y 4 de cada 10 padres (41%) admite que el proceso de compra puede ser intimidante.


¿Y la seguridad? El Internet de las Cosas también es parte de parte la vida de un universitario. Como podemos ver, los dispositivos digitales juegan un papel muy importante en la vida de los universitarios, de igual forma, resguardar la seguridad de dichos dispositivos también deberá de ser una tarea importante al adquirir cualquiera de estos ya que se corre un alto riesgo de que los hackers comprometan la información privada del estudiante, como la publicación en línea de fotos privadas, robo de información confidencial como contraseñas, acceso a banca en línea, etc.

Algunas recomendaciones para los estudiantes para mantener seguros sus dispositivos ante las amenazas constantes de los hackers en este regreso a clases:
  • Utilizar contraseñas robustas para todos sus dispositivos. Para obtener más información sobre cómo crear contraseñas seguras visitar passwordday.org
  • No compartir sus contraseñas a ningún amigo, pareja o compañero de clase.
  • Proteger sus dispositivos con un software de seguridad integral como el servicio de McAfee LiveSafe™.

Intel Security lanzó la versión más reciente de su aplicación galardonada para Android, McAfee Mobile Security

Intel Security lanzó la versión más reciente de su aplicación galardonada para Android, McAfee Mobile Security (MMS). MMS ha evolucionado más allá de brindar protección de AV para ofrecer un aumento de recursos de Android Wear. Estamos orgullosos de proporcionar a nuestros usuarios estas nuevas y poderosas herramientas para el rendimiento optimizado de sus dispositivos, mismas que ayudarán a obtener una batería más duradera, así como velocidad, potencia y almacenamiento en sus teléfonos móviles y tabletas de Android.

Mediante el uso de dispositivos móviles, ganamos comodidad y flexibilidad, pero al mismo tiempo, abrimos una puerta a las amenazas constantes de los hackers, como el robo de identidad, fraudes en tarjetas de crédito, acecho, y muchos otros.

Para hacer frente a ésta vulnerabilidad emergente, MMS ha presentado el soporte para Android Wear, permitiendo que los usuarios permanezcan seguros incluso de forma remota. Usted puede estar al tanto de las amenazas móviles de su dispositivo móvil directamente desde su reloj inteligente.

Descarga McAfee Mobile Security

Intel Security nombra a Richard Steranka líder de Canales a nivel mundial

Intel Security anunció el nombramiento de Richard Steranka como líder de canales de Intel Security a nivel mundial, lo que aumenta el compromiso de la empresa para llevar seguridad proactiva a sus socios y clientes mutuos. Steranka reportará directamente a Scott Lovett, Vicepresidente Senior de Ventas Globales de Intel Security, y liderará al equipo global responsable del ecosistema de distribuidores, revendedores de valor agregado, proveedores de servicio gestionado y alianzas incorporadas en OEMs de Intel Security. 
"La seguridad se ha convertido en uno de los principales temas en las salas de reuniones de hoy en día y es una de las principales áreas de inversión de Intel. Observamos la necesidad de redefinir a la industria al proporcionar mejores resultados de seguridad que no sólo protegen, sino que también permiten a nuestros socios ayudar a los clientes a detectar cuando están en riesgo y corregir rápidamente para ubicarlos en un estado adecuado", dijo Lovett. "Richard trae una profunda comprensión de los complejos desafíos que las empresas del mundo enfrentan hoy en día. Su capacidad de cultivar robustas relaciones, estilo de liderazgo estratégico y de colaboración, así como amplios conocimientos de los mercados mundiales. Será clave para nuestra comunidad de socios". 
Con más de 25 años de experiencia en ventas estratégicas y cargos de liderazgo de canal, Steranka es conocido como un líder de negocios versátil, que demuestra una visión de futuro progresista y que motiva a los equipos a pensar en cosas mayores. Se une a Intel Security proveniente de Avaya, donde transformó exitosamente el programa Avaya Connect Partner, cambiando su estructura de incentivos para que en vez de basarse en volumen se basara en valor. Recientemente dirigió la estrategia entrada al mercado de Avaya, impulsando el crecimiento mediante relaciones estratégicas con revendedores de valor agregado, distribuidores y socios. 
"La seguridad es quizás el campo que más rápido evoluciona en la TI, siendo que nuevas amenazas y tecnologías salen al mercado todos los días", dijo Steranka. "Para permanecer relevantes y a la ofensiva, es imprescindible que nuestros socios no solo alcancen sus propias metas de rentabilidad, sino que también protejan mejor a nuestros clientes mutuos de las ciberamenazas de próxima generación". 
En Intel Security, Steranka será responsable por el desarrollo continuo del ecosistema de socios, haciendo hincapié en el valor de la construcción de capacidades de seguridad integradas con menos proveedores, pero con servicios más enriquecidos y una experiencia más robusta para proteger mejor a los clientes.

Antes de unirse a Avaya, Steranka ocupó varias posiciones de liderazgo en Cisco, en Ventas, Canales, Marketing y Operaciones.  

17.9.15

Despegar.com eleva los estándares de calidad de su atención al cliente con soluciones de voz de Level 3

Despegar.com, una de las agencias de viajes más grandes de América Latina seleccionó a Level 3 Communications, Inc. (NYSE: LVLT) para adoptar sus servicios de cobro revertido Domestic Toll Free e International Toll Free, para la región.

Despegar.com ofrece vuelos, hoteles, paquetes turísticos y alquileres de autos para turistas alrededor del mundo. Para diferenciarse en el mercado, su estrategia apuntó a generar una ventaja competitiva para su negocio a través de una solución de atención al cliente que exhibiera altos estándares de calidad. Para ello eligieron a Level 3, abandonando su modelo anterior de multiproveedores. Esto les permitió simplificar procesos, reducir los costos de implementación de los servicios de llamadas y mejorar la calidad de servicio otorgada a los clientes.

Las soluciones de voz de Level 3 le brindan a Despegar.com las herramientas necesarias para lograr una mayor velocidad en la resolución de reclamos, una funcionalidad estandarizada y menores tiempos de delivery. El diseño de la solución permite dar respuesta y hacer frente a las preocupaciones del cliente de manera efectiva.
“Los expertos de Level 3 nos asesoraron y acompañaron en la implementación de una solución que nos permitió mejorar el servicio al cliente, optimizar los procesos y lograr mayor eficiencia”, declaró Juan Manuel Ponce Martínez, Gerente de NOC y Telefonía - IT de Despegar.com. “Gracias a esta nueva solución obtuvimos mejoras en la región y beneficios en el negocio”.
“Despegar.com es una empresa líder en la industria y estamos orgullosos de ser parte de su gran crecimiento y de haber contribuido a mejorar los servicios que le ofrecen a sus clientes”, afirmó Luis Píccolo, Vicepresidente de Ventas de Level 3 para Argentina, Chile y Perú. “Nos complace que las soluciones de nuestra red les permitan seguir expandiendo su negocio”.

8.9.15

GARMIN agrega útiles alertas de conducción a su cámara Dash Cam


Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), líder mundial en navegación satelital,  anunció las nuevas Dash Cam 30 y Dash Cam 35. Representando la próxima generación de cámaras de conducción, las Dash Cam™ 30 y 35 son vídeo grabadoras de alta definición que se colocan fácilmente en el parabrisas de tu auto y graban imágenes de manera continua. Garmin Dash Cam comienza a grabar cuando el vehículo está encendido y se detiene cuando se apaga, sirviendo como un verdadero testigo para el conductor en cualquier punto del camino. El detector de incidentes (G-Sensor) guarda automáticamente la última secuencia de video al detectar un impacto. Las nuevas alertas permiten que la Dash Cam no sólo grabe lo que ocurre adelante, sino también ofrece útiles alertas que fomentan un comportamiento de conducción más segura al avisarle a los usuarios si están conduciendo muy cerca del vehículo que va enfrente.
“Tener una Dash Cam para tu coche, es una muestra de buen juicio”, dijo Dan Bartel, vicepresidente de ventas de Garmin Internacional. “Las Dash Cam de Garmin proporcionan la fiabilidad y los altos estándares de calidad que los conductores merecen. Ahora, con las nuevas alertas de conducción de la Dash Cam, podemos promover con orgullo un comportamiento de conducción más seguro para nuestros usuarios.” 
Las alertas de conducción incluyen Forward Collision Warnings3, que avisa a a los usuarios cuando están conduciendo demasiado cerca del vehículo que va delante. Además, los conductores tendrán la ventaja de saber cuándo se aproxima una luz roja o si existen cámaras de detección de velocidad en el camino. Las alertas de conducción están disponibles sólo en el modelo Dash Cam 35.

Los modelos de la Garmin Dash Cam están disponibles con y sin GPS. El GPS viene en la cámara Dash Cam 35 y permite que la cámara etiquete la grabación con la fecha, hora, latitud, longitud y velocidad para que los usuarios sepan exactamente cuándo y dónde tuvo lugar el incidente. La fecha y hora se pueden establecer manualmente en la Dash Cam 30.

Tanto Dash Cam 30 y 35 tienen excelentes campos de visión y captura de vídeo en 1080p, 720p o WGA con detalles nítidos en condiciones de mucho brillo o con poca luz. Dash Cam 30 tiene una pantalla LCD compacta de 1,4 pulgadas y Dash Cam 35 ofrece una pantalla LCD grande de 3.0 pulgadas.

Con la inclusión de la función de cámara instantánea, los usuarios pueden quitar la Dash Cam de su montura para tomar mejores fotografías en primer plano de los daños de su vehículo. Además, los usuarios convenientemente pueden reproducir imágenes de vídeo directamente en la pantalla del dispositivo, o descargarlas en el software gratuito de Garmin  ( Garmin.com/dashcamplayer ) para revisar y organizar los archivos de vídeo en la computadora después del incidente.

Las imágenes de vídeo se almacenan en una tarjeta de memoria microSD ™ reemplazable, que se incluye con la compra de la Dash Cam. Tanto la Dash Cam 30 como la 35 aceptan tarjetas microSD (requiere clase 4) de hasta 64 GB.
Garmin Dash Cam 30 y 35 son los últimos lanzamientos para el segmento automotriz de los usuarios de Garmin, líder mundial en dispositivos de navegación satelital portátiles para automóviles, motocicletas y camiones. Las soluciones de automoción de Garmin tienen características innovadoras para satisfacer las exigencias de conducción diaria. Para obtener más información sobre las funciones, precios y disponibilidad, así como información sobre otros productos y servicios de fitness de Garmin, visita www.garmin.com/es-MX, https://www.facebook.com/GarminMexico  Twitter: @GarminMexico

Precio aproximado Dash Cam 30: $3,599.99 MXN / Dash Cam 35 $4,199.99 MNX

Disponible en Diciembre

7.9.15

Rumor: Apple prepara dispositivo para jugadores

De a cuerdo a un reporte publicado por el New York Times, el próximo miércoles se presentara un nuevo Apple TV, el cual tendrá un precio de alrededor de 150 dólares, el cual contara con más potencia para mejores gráficos, un nuevo control remoto que podría doblarse como controlador y una tienda de aplicaciones para comprar juegos.

New York Times dijo que la mayoría de los ejecutivos de la industria de juegos ven pocas posibilidades de que Apple sea capaz de seducir a los fanáticos de consolas de alta gama como la Xbox One de Microsoft Corp o la PlayStation 4 de Sony Corp.

Pero Apple podría ir a la caza de aquellos jugadores ocasionales que no quieren una consola sofisticada, de acuerdo al reporte.

TOMTOM en Festival de Consumidores Electrónicos de Berlín (IFA) y su llegada a México

En su plan de expansión, la marca TomTom ha decidido abrir operación en México para satisfacer la necesidad de deportistas: corredores, triatletas, ciclistas y deportistas fitness; así como para automovilistas. La firma busca ganarse el gusto de los mexicanos con sus recientes innovaciones, las cuales en más de 46 países y sobretodo en Europa son un éxito al contar con la aceptación de dicho mercado, su oferta consiste en posicionarse con la línea TomTom Cardio reloj GPS para correr y multideportes con pulsómetro integrado a la muñeca, así como su cámara de acción Band It que integra GPS y edición de vídeos mediante el celular y en la IFA feria de tecnología que se lleva a cabo en Berlín anuncia su gama de relojes GPS con reproductor de música integrado TomTomRuneer2 y TomTom Spark.
“En todo el mundo pero principalmente en Europa, TomTom es una marca referente de navegación GPS, para los europeos TomTom es un nombre genérico, tiene un alto nivel de identificación marca-producto y con ello tenemos todo para posicionarnos, mejoramos siempre las experiencias incómodas de las actividades de nuestros clientes, ya sea al correr, nadar, andar en bici o manejar su coche, nuestra oferta siempre está enfocada en cubrir las necesidades de los consumidores” dijo Claudia Vargas, Gerente General de la división de consumo de TomTom. “Buscamos que la gente se identifique con nuestros productos por ser fáciles de usar, al hacer más sencilla la utilización de la tecnología, que todo el mundo pueda beneficiarse de ella y que no te dé miedo usar cualquier dispositivo de la marca, todo esto sin sacrificar la calidad y precisión en métricas que cada producto ofrece.” Agregó Vargas.
La marca apuesta a enfocarse principalmente en su línea Fitness pero también brindar navegadores GPS en plataformas para automóviles. Actualmente en México, TomTom división de Consumo tiene presencia desde 2012 con más de 10 productos disponibles a través de distribuidores como Innova Sports, Liverpool, Amazon Mexico y Linio y a partir de lo que resta del año los usuarios mexicanos podrán encontrar 6 nuevos gadgets, recién mencionados,  para las diversas categorías que maneja que permitirán al consumidor mexicano la posibilidad de grabar y compartir sus experiencias de viaje y entrenamiento.
“México es de suma importancia en nuestra estrategia de negocio, pues existe un número cada vez mayor de deportistas que se están volviendo más disciplinados en su rutina, y con nuestros equipos tendrán todas las soluciones de entrenamiento y navegación a su disposición para medir su desempeño y alcanzar sus objetivos, además de tener la certeza de saber dónde están y acompañarlos en su ruta en el caso de la línea de automóviles.”  concluyó Vargas.

McAfee Labs examina la evolución de cinco años de amenzas a software y hardware

Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Agosto de 2015 , que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation. 

McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.

El análisis del panorama de amenazas de cinco años sugiere que: 
Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
  • El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
  • A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
  • Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
  • La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
  • La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
  • Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
  • El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
  • Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.

"Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques,  la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI - aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de Intel Security. "Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio".
El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.

Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.

McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.

El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:
  • Ransomware. El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
  • Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
  • Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
  • URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
  • Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
  • PUPs up. Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.

Motorola reduce el precio del Nexus 6

Cada vez se hacen mas fuertes los rumores de la presentacion de un nuevo Nexus ya que en el sitio de Motorola el precio del Nexus 6 de 32 GB esta a 499.99 dls y a 549 dls por la versión de 64GB. Mientras que en Amazon podemos encontrar el de 64 GB por 399.99 dls.

El Nexus 6 es un tabléfono con una pantalla QHD de 6 pulgadas, un procesador de cuatro núcleos de 2.7GHz, 3GB de RAM, una batería de 3,220mAh y una cámara de 13 megapixeles. Sin embargo, uno de sus valores agregados más importantes es que tiene Android puro y será uno de los primeros en recibir la actualización Android 6.0 Marshmallow (actualmente ejecuta Android 5.1.1 Lollipop).

Los rumores sugieren que Google podría presentar sus próximos dispositivos Nexus el 29 de septiembre, incluyendo un celular fabricado por LG y otro celular fabricado por Huawei. Los dos celulares Nexus tendrían un lector de huellas en la parte trasera y Android 6.0 Marshmallow.

3.9.15

Perspectiva del Ladrón: Método de Ataque: El Navegador

Intel Security dio a conocer recientemente su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online

Entender los métodos y técnicas de ataque de los hackers ofrece información valiosa que pueden ayudarle a evaluar su postura de seguridad. En esta ocasión analizaremos uno de los ataques desde la perspectiva del ladrón y le mostraremos cómo es que las tecnologías más recientes de seguridad pueden bloquearlos.

Los empleados son muy útiles—Si lo duda, pregúntele a cualquier hacker.

Los ciberladrones saben que los empleados son un objetivo fácil. Entienden que cada ventana del navegador puede actuar como una puerta abierta hacia la organización y que el empleado promedio no es tan experto en seguridad como el personal de TI.  También se dan cuenta que los empleados se ven obligados a tomar decisiones sobre la interacción con los contenidos que reciben del navegador—todo el día, todos los días.

Para los ciberladrones, los ataques a través del navegador son fáciles de esconder,  aunque los correos electrónicos de phishing, ingeniería social, y descargas accionadas apuntaron hacia empleados menos expertos. El problema es que, los empleados están cayendo en estas técnicas. Las URLs sospechosas se dispararon entre el 2013 y 2014 creciendo un impresionante 87%. En el cuarto trimestre solo del 2014, McAfee Labs estimó más de 23.306.000 ataques de navegador.

El caché y los idiomas de cifrado de los navegadores (como JavaScript en PDFs), y las formas web hacen que la interacción con el contenido web sea mucho más fácil para los empleados. Al mismo tiempo, las mismas tecnologías que ayudan a despistar a los ladrones, son usadas por ellos mismos para camuflar el malware. Los ladrones entienden las formas de las organizaciones para acceder a los sistemas y capturan las vulnerabilidades comunes, por tanto modifican ejecutables para que los motores de análisis de los accesos no los detecten. Un soporte amplio de JavaScript permite a los atacantes usar un script para crear cargas de multi-plataformas contenidas en formatos de archivo populares como PDF y Flash. Una vez que el código malicioso es filtrado, los hackers pueden controlar fácilmente un sistema, establecer una conexión con sus propios servidores, obtener acceso a la red y, eventualmente, extraer datos vitales.

Consiga una ventaja sobre los ladrones: Una nueva forma de examinar el contenido entregado por la Web
Mientras los ladrones se vuelven más hábiles, las técnicas de inspección de seguridad deben ir más allá de la simple verificación de accesos y deben realizar inspecciones rápidas del contenido entregado de la Web. En Intel Security, ofrecemos la gama más completa de la industria de inspecciones sin firma de dispositivos de seguridad para bloquear ataques basados en la Web. Estas tecnologías innovadoras incluyen:

  • Contenido de la Web y filtrado de URL: Estos recursos ayudan a los usuarios a mantenerse a salvo de las “esquinas” oscuras de la Web usando inteligencia global para categorizar las amenazas basadas en la reputación de los documentos y URLs de la Web. Esta primera línea de defensa ayuda a los usuarios a protegerse de ellos mismos mientras hacen clic sin saber si se trata de URLs maliciosas o al momento de la descarga de documentos infectados con malware.
  • Inspección a detalle de archivos en tiempo real: Esta tecnología permite que los dispositivos de seguridad realicen análisis profundos de contenido web entrante entendiendo el comportamiento de cifrado oculto dentro del archivo. La inspección de PDF/JavaScript provee análisis a detalle de archivos con detección de JavaScript para encontrar y detener amenazas ocultas en scripts incrustados en PDFs. El Advanced Adobe Flash Inspection es un motor de inspección que usa heurística para analizar el comportamiento y estructura del código Flash. Determina la intención del contenido de Adobe Flash entregada por el navegador antes que las cargas maliciosas sean capaces de encontrar el camino a los terminales, mientras escanean y detectan archivos Flash maliciosos incrustados en archivos PDF.
  • Emulación en tiempo real: Esto permite una visión inmediata en todo el contenido entrante de la Web, por medio del navegador y protege a los usuarios durante las sesiones de la web. Imita el ambiente de trabajo del navegador para estudiar el comportamiento de los archivos y scripts entrantes.

Boletín de Vulnerabilidad en Procesadores Intel x86

El investigador de seguridad Chris Domas, dio a conocer una vulnerabilidad presente en procesadores Intel de arquitectura x86 fabricados entre 1997 y 2010, lo cual permite a un usuario mal intencionado evadir los sistemas de seguridad a nivel de firmware (programa necesario para que los dispositivos lleven a cabo sus tareas diseñadas), así como instalar software malicioso en el equipo y en el módulo System Managment Mode (SMM) del procesador.

Al instalarse un rootkit (herramientas usadas para esconder procesos y archivos que permiten al intruso mantener el acceso al sistema) en el módulo SMM del sistema, este puede tomar el control sobre la BIOS (Basic Input Output System) o UEFI (Unified Extensible Firmware Interface) del equipo, la vulnerabilidad permite borrar o reescribir la BIOS por otra que contenga malware, y así tomar el control sobre los discos duros presentes, facilitando la edición o borrado de información; cabe mencionar que hasta se podría instalarsoftware u otro sistema operativo.

Al explotar esta vulnerabilidad de manera exitosa podría poner en riesgo la disponibilidad, integridad y confidencialidad de la información.

Se recomienda actualizar la BIOS o UEFI del equipo afectado o cambiar el equipo a corto o mediano plazo, esto debido a que ningún fabricante libera actualizaciones de BIOS con más de cinco años.

Es importante saber que un atacante que quiera explotar esta falla, debe tener acceso físico a un equipo de quién usa los equipos.

2.9.15

Boletín de Vulnerabilidad sobre ejecución de código arbitrario en VLC Media Player

SISTEMAS AFECTADOS: VLC Media Player versiones 2.2.1 y anteriores.

VLC es un reproductor multimedia libre y de código abierto multiplataforma contiene un framework que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión.

La vulnerabilidad reside en que el reproductor no libera de manera correcta los punteros en el analizador de archivos en formato 3GP, lo que permite a un atacante remoto ejecutar código arbitrario a través de archivos 3GP manipulados, esto con la finalidad de insertarle virus, enviárselo a una serie de usuarios que cuando lo abran con VLC, quedarían infectados.

A esta vulnerabilidad se le asignó el identificador de seguridad CVE-2015-5949.

Al explotar esta vulnerabilidad un atacante podría poner en riesgo la confidencialidad, integridad y disponibilidad de la información.

De momento, los desarrolladores del reproductor multimedia no han ofrecido ninguna solución al problema, se recomienda esperar a que se liberen las actualizaciones correspondientes. Mientras tanto, lo más recomendable es utilizar un reproductor alternativo para no correr riesgos.

KIO Networks potencializa las capacidades de la Nube en Kloud Camp México 2015

Kloud Camp, el evento educativo sobre Cloud Computing más importante en América Latina, se llevó a cabo por quinta ocasión en la Ciudad de México. En esta edición bajo el título “You are in the Kloud, Bring your Things”, el foro líder en Cloud se centró en cuál será el futuro del crimen y la seguridad en un mundo conectado, las ventajas competitivas que pueden tener los negocios que utilizan tecnologías Cloud, la alta seguridad con la que cuentan el cloud privado y público, cómo los emprendedores potencializan su negocio a través de cualquiera de estas dos aplicaciones y cómo la innovación y la Nube aplicada traerán consigo eficiencia gubernamental.
“Este año Kloud Camp destila el interés y la importancia que la tecnología está empezando a tener en la evolución de los negocios, y esto creo que no lo podemos dejar pasar. Considero que México es una de las economías y uno de los países en los que éstas tendencias tecnológicas se han ido adoptando con mayor rapidez. Este cambio tan acelerado se debe a la nueva ola de transformación tecnológica y hay que estar preparados para ella. La razón de hacer Kloud Camp año con año es que sea un evento de educación, un evento de colaboración y de contenido, sumándonos así, al enriquecimiento de la comunidad cloudera  y tecnológica de México, preparándonos para hacer uso de estas herramientas tecnológicas, para brindar las eficiencias que necesita este país ” comentó Sergio Rosengaus, CEO de KIO Networks.
  
Líderes en materia de TI como Marc Goodman, Fundador de Future Crimes Institute y Presidente de Políticas, Derecho y Ética en Singularity University de Silicon Valley y consultor sobre seguridad cibernética, expuso a los asistentes las nuevas formas de cometer crímenes en corporaciones, e incluso cómo en diferentes países están utilizando tecnologías emergentes en contra de sus habitantes, volviendo cada vez más vulnerables grandes sistemas de seguridad. Goodman hizo especial énfasis en que la solución a estas nuevas formas de crimen es dotar de conocimiento a las actores que son foco de ataque sin importar su tamaño o industria, acerca de las tecnologías que hoy en día están disponibles para crear anillos de seguridad ineludibles por organizaciones delictivas.
“Por un lado la tecnología nos brinda grandes beneficios, nuevas herramientas,  facilita el aprendizaje de la gente alrededor del mundo, acelera el crecimiento de los negocios y como estos, hay más ejemplos positivos;  pero también existe la otra parte de la historia,  en la que las interconexiones muchas veces pueden ser usadas contra nosotros, criminales, terroristas e incluso gobiernos, pueden utilizar estas herramientas como arma. Desgraciadamente, hoy en día las personas malas están innovando de forma más rápida que las personas buenas, por lo tanto, debemos de poner atención a este riesgo, actuar más rápido y protegernos”, señaló Marc Goodman, Fundador de Future Crimes Institute y Presidente de Políticas, Derecho y Ética en Singularity University de Silicon Valley.
  
Otro de los grandes conferencistas que asistieron a Kloud Camp México 2015, fue Salim Ismail, quien hizo mención sobre cómo las marcas y las empresas hoy en día tienen un crecimiento exponencial, muy similar al desarrollo tecnológico mundial, tomando como punto de partida la forma de hacer negocios, digitalizando a la industria y democratizando al mercado.
“Partiendo del paradigma en el que a través del Cloud  se conduce el futuro de los negocios de todas las industrias de forma acelerada, podemos analizar cómo funciona esta herramienta en diferentes sectores”.  comentó Salim Ismail, Director Ejecutivo y Embajador Global de Singularity University “A medida que el Cloud evoluciona, claramente pasaremos de un Cloud convencional de servicio general, a uno especializado. Hoy por hoy, hay dos tendencias disruptivas, y se comienzan a  presentar dos oportunidades para el sector de las TI: El Internet de las cosas, el cual pasará de 12 mil millones de cosas conectadas a internet a un billón en la siguiente década y por otro lado las Bit Coins, una de las tecnologías más disruptivas que he visto, que cambiará los modelos de autenticación, entre el internet y el Cloud Computing” concluyó Salim Ismail.
  
A esta quinta edición de Kloud Camp se sumaron compañías e instituciones como: KIO Networks, EMC2  Cloud IT, ARISTA, Nuage Networks, Bell Labs – Alcatel· Lucent, SAP, VMware, ServiceNow, Dell, IBM, Core One, Brocade, f5, Sin Límite, Hitachi, Check Point, Software Guru, Forbes, UNO CERO, Empleos TI, Invent, Escuela Bancaria Comercial, Universidad Iberoamericana, Universidad Anáhuac.

Para más información sobre el evento visite: https://kloudcamp.com/mx2015/