22.10.15

GARMIN presenta la nueva colección Fénix 3 Zafiro

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN) presentó dos nuevas opciones de color a la colección de relojes multideporte fénix 3 Zafiro: una versión color plata con bandas de piel y una versión color oro rosado con bandas blancas.

Con el mismo conjunto de herramientas multideporte que el original Fénix 3 Zafiro, éstas dos nuevas versiones ponen un toque de moda al reloj multideporte que cuenta con funciones inteligentes para los entrenamiento de fitness y navegación al aire libre.

El fénix 3 Zafiro se anunció durante el CES 2015 y estas dos nuevas opciones, amplían la colección de relojes para un estilo de vida más sofisticado.

El fénix 3 Zafiro color oro rosado con bandas blancas ofrece las mismas opciones del reloj de entrenamiento multideporte, sigue contando con las características de navegación proporcionadas por el GPS/GLONASS, así como la misma composición robusta y a prueba de agua de todos las versiones del fénix 3, pero con una estética más sutil. La antena EXO se integra en forma de un hermoso bisel color oro rosado con unas bandas blancas que le dan una mayor apariencia a una pieza de joyería.

Por su parte el fénix 3 Zafiro plateado con bandas de piel es el mismo reloj multideporte con GPS/GLONASS que combina con tu estilo de vida pero con todas las características de entrenamiento de fitness, perfiles deportivos y las características de navegación al aire libre del famoso fénix 3.  Las bandas de piel distintivas contrastan con sus costuras,  su bisel color plateado y su parte trasera colornnegra añaden un toque de masculinidad. No importa cuál sea la ocasión, el fénix 3  realmente hará la distinción dentro y fuera del camino.

Precio aproximado: $12,849 MXN

Disponible: En diciembre.

Biosidus moderniza sus comunicaciones con las Soluciones de Videoconferencia de Level 3

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) anunció el pasado 19 de Octubre la firma de un acuerdo y estudio de caso con Biosidus, compañía de vanguardia en biotecnología.

Durante las últimas tres décadas, Biosidus ha desarrollado su negocio de producción de biofármacos de alta calidad, con exportaciones a mercados de Asia, África, Europa del Este y América Latina.  Las plantas industriales globales para la producción de Biosidus y las oficinas administrativas locales necesitaban conectividad confiable y servicios de videoconferencia de alta definición para facilitar las comunicaciones entre sus diversas oficinas locales y sus partners globales.

Histórico
En 2014, a raíz del crecimiento de su producción, Biosidus decidió implementar un plan de reubicación de sus oficinas administrativas, situadas dentro de la planta de Almagro, a un edificio de oficinas corporativas en la localidad de Munro, ambos en Buenos Aires, Argentina. Este proyecto requirió la instalación de salas de videoconferencia, para conectar sus plantas operacionales de Bernal y su planta de Almagro, con las flamantes oficinas de la sede en Buenos Aires.

Desafío
La tecnología de comunicación anterior con la que contaba Biosidus era obsoleta y la empresa necesitaba una reformulación. La nueva configuración de la sede fue el catalizador para crear una solución de comunicación simple y accesible para múltiples dispositivos en lugares de todo el mundo, y que permitiera el acceso tanto desde redes públicas como privadas.

Solución
Enhanced Video Collaboration de Level 3 fue la solución elegida. Además, Biosidus agregó una solución de videoconferencia utilizando equipamientos Polycom para cuatro salas físicas que unieron las plantas de Almagro, Bernal y dos salas en las oficinas de Munro. Se integraron múltiples dispositivos a través de la red privada (MPLS), con acceso colaborativo y una sala virtual de videoconferencia.

Biosidus tiene clientes en Asia, África, Europa del Este y en todo América latina. En el futuro cercano, tienen previsto abrir oficinas en México, además de la oficina de Hong Kong ya operativa.

Detalles Adicionales del Producto
La solución Enhanced Video Collaboration de Level 3, provee la seguridad, confiabilidad y escalabilidad de la nube privada basada en tecnología SIP (Session Initiation Protocol) que ofrece el servicio, combinada con la flexibilidad y alcance de la red pública; brindando un nivel de disponibilidad y accesibilidad óptimos.

Basado en un esquema comercial simple y fácilmente adaptable a diferentes necesidades, el cliente puede obtener el servicio Enhanced Video Collaboration de Level 3 a través de pagos mensuales recurrentes, sin inversiones iniciales ni costos fijos.  Esto permite alinear el gasto en función de la evolución del negocio, y garantizar un nivel permanente de actualización funcional que minimiza riesgos, sean estos operativos o por obsolescencia tecnológica.

21.10.15

Cómo una búsqueda sobre una celebridad puede destruir la tecnología de una familia

No hay comentarios. :
Quizá usted no necesita buscar información en Internet de Sofía Vergara, una celebridad en el ámbito del modelaje y actuación, quien forma parte del elenco de la galardonada serie cómica de televisión estadounidense “Modern Family”. Pero es muy probable que sus hijos sí, ávidos por saber más de la vida de su artista favorita, quien ha sido nombrada la celebridad más peligrosa en Internet en Latinoamérica de este año. Sofía Vergara ocupa el primer puesto en el ranking Most Dangerous Celebrities™ Latinoamérica 2015 de Intel Security.

Según la novena edición de este estudio anual, la búsqueda en Internet de novedades, fotos y descargas de Sofía Vergara implica una probabilidad de más de uno en cinco de terminar en un sitio web infectado con virus.

¿Por qué les gustan tanto las celebridades a los ciberdelincuentes?
Una celebridad que atrae mucha atención es como una bandera de bienvenida para los ciberdelincuentes que buscan modos de tomar ventaja del interés que el público tiene por la cultura popular. Los delincuentes aprovechan la atención generada por las celebridades para engañar a consumidores desprevenidos y llevarlos a sitios con malware donde les prometen descargas gratuitas o los invitan a iniciar sesión para robarles información personal.

Desafortunadamente, cuando su hijo inocentemente busca  información de su celebridad favorita para descargar o un video divertido en YouTube, puede también desencadenar una avalancha de destrucción digital de la tecnología de su hogar.

Otras celebridades que aparecen en la lista como “imanes de malware” son Shakira, en segundo lugar y el fallecido cantautor Gustavo Cerati en tercer lugar. Los tres nombres que cierran el Top 10 son Ricky Martin (número 7), Belinda (número 8) y Paulina Rubio (número 10).

¿Qué puede hacer para lograr que sus hijos realicen sus búsquedas en Internet de manera segura?

Aquí proponemos algunos consejos para su familia:

¡No tan rápido! ¿Quién no quiere buscar y encontrar lo que quiere en el momento en que lo quiere? Los adolescentes pueden ser particularmente propensos a hacer clic demasiado rápido y los ciberdelincuentes se aprovechan de esos actos casi reflejos. Aconseje a sus hijos adolescentes que no vayan tan rápido y que piensen antes de hacer clic. Recuérdeles no hacer clic en enlaces de terceros o en sitios que son sospechosos, y sugiérales acceder al contenido directamente en los sitios oficiales.

No dé por hecho que sus hijos ya saben todo lo que tenían que saber para proteger su información digital. Dedique el tiempo necesario para tener una conversación sobre los fraudes de Internet con sus hijos. No asuma que ya lo saben ni se confíe de su conocimiento. Hable sobre las diferentes maneras en que los ciberdelincuentes camuflan sus enlaces peligrosos para engañar al público. Alerte a su familia sobre el hecho de que descargar fotos y videos los puede exponer a virus y a malware.

Compruebe la validez de los enlaces. Utilice protección web que le notifique a usted y a su familia sobre sitios o enlaces riesgosos antes de que los visiten y sea demasiado tarde. Lea las noticias más recientes únicamente en sitios oficiales.

Solo sitios confiables. Aconseje a sus hijos no descargar nada de un sitio web en el que no confían, en especial videos. La mayoría de los videos que quieren ver se pueden encontrar con facilidad en sitios oficiales de videos, donde no se requiere de hacer clic en una descarga de contenido para ver el video.

Nada es gratuito. Las palabras “descarga HD” es uno de los términos de búsqueda más propensos a incluir virus en los resultados. Al buscar videos o archivos para descargarlos, los niños deben recordar que el contenido gratuito y no seguro puede originar una descarga de malware en la computadora de la familia.

No se deje engañar por las solicitudes de inicio de sesión. Aconseje a sus hijos que si visitan un sitio de terceros o reciben un mensaje, un texto o un correo electrónico que les solicita datos personales -como tarjeta de crédito, dirección de correo electrónico, dirección del hogar, datos de inicio de sesión de Facebook- para acceder a una historia “exclusiva”, que no proporcionen ningún tipo de información. Ese tipo de solicitudes son una táctica común de phishing que puede terminar en robo de identidad.

Utilice el software WebAdvisor. El software de búsqueda de sitios tiene la capacidad de evitar los problemas del malware. Este software protege a los usuarios de sitios web maliciosos y de exploits por navegador. Puede descargar una versión gratuita  en WebAdvisor.com.

¿Su familia alguna vez fue víctima de un robo de identidad, phishing o virus? ¿Qué táctica utilizó el ciberdelincuente? ¡No deje de compartir su experiencia!

20.10.15

¿Sabe cómo se roban sus datos?

No hay comentarios. :
Son las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron?  o al menos, ¿sabe dónde estaban cuando fueron sustraídos?

La mayoría de los informes de robo de datos se concentran en cómo se infiltraron a la organización los delincuentes, en lo que no funcionó para detenerlos, y en qué información fue robada. Es frecuente preguntarse cómo se pudo sustraer la información ¿Cómo se sacó, o se exfiltró?, y ¿quién probablemente lo hizo?

Intel Security concluyó recientemente una investigación para poder responder a estas preguntas y se obtuvieron descubrimientos muy interesantes. Algunos de ellos, a continuación.

La más probable es que los ladrones pertenezcan a la delincuencia organizada, o sean hackers activistas, aunque se ha descubierto que algunas personas que pertenecen a la organización son cómplices en el 40% de los robos, según un estudio que Intel Security publicó el 15 de septiembre. Cuando las personas que pertenecen a una organización estuvieron involucradas en un robo de datos, incluyendo a empleados, contratistas, y proveedores, la mitad de las violaciones fueron intencionales, y la otra mitad accidentales.

Hemos preguntado a los profesionales de seguridad de medianas y grandes empresas sus preocupaciones y desafíos en relación al robo de datos. Los dos primeros lugares correspondieron a la cada vez mayor sofisticación de los atacantes, y  al predominio de las amenazas externas maliciosas.

En promedio, los profesionales a los que encuestamos sufrieron seis violaciones de seguridad de datos que generaron exfiltración de datos a lo largo de sus carreras, y cuatro de esos incidentes fueron lo suficientemente graves como para afectar negativamente a las finanzas de la compañía o requerir de divulgación pública. Sólo la mitad de las violaciones fueron descubiertas por los equipos de seguridad interna. La otra mitad se encontró en diversas entidades externas, como hackers éticos, organismos de seguridad pública, y compañías de tarjetas de crédito.

Los ladrones de datos están interesados en cada uno de los fragmentos de información de carácter personal que su compañía recolecta de clientes y empleados, desde nombres y direcciones hasta números de cuenta e información de su institución de salud. Más del 60% de los incidentes de robo de datos involucraron información personalmente identificable, siendo que el resto involucró otra información valiosa de carácter financiero y de pagos (25%) o de propiedad intelectual (14%). Los datos estructurados, robados de bases de datos, son los más susceptibles de robo cuando se miden por cantidad. Sin embargo, cuando se les pregunta cuál es la proporción de incidentes que involucraron distintos formatos de datos, los documentos de Microsoft Office fueron el formato más robado, seguido de archivos CSV y PDF.

Cómo se extraen los datos es quizás uno de los descubrimientos más interesantes de la encuesta. La sustracción física estuvo involucrada en un 50% de los robos, se informó que fueron realizados por gente que pertenece a la organización, especialmente laptops y unidades USB, y en un 40% de los robos realizados, fueron por personas ajenas a la organización. Cuando se aprovecharon las redes para robar datos, los protocolos de archivos y túneles fueron el mecanismo principal de transporte (25%), seguido de protocolos web (24%), y correo electrónico (14%). Sin embargo, los cada vez más sofisticados atacantes están utilizando una gran variedad de protocolos y técnicas para sacar los datos, incluyendo peer-to-peer, secure shell, mensajería instantánea, voz sobre IP, y  datos ocultos dentro de imágenes o video. También están disfrazando los datos para pasarlos a través de las defensas, utilizando cifrado, compresión y otras técnicas de camuflaje, haciendo que sea cada vez más desafiante evitar el robo de datos. Para obtener una explicación detallada de los motivos que tienen los atacantes, sus objetivos y sus métodos de exfiltración, lea "Exfiltración de datos: un paso importante en la jornada del ciberladrón" en el recién publicado Informe de Amenazas de McAfee Labs: Agosto de 2015.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. Algunos de los pasos más importantes que le ayudarán a combatir el robo de datos son:
  • Crear un inventario de datos para ayudar a priorizar las defensas.
  • Identificar los flujos de datos normales para información delicada. El movimiento anormal de datos frecuentemente es el primer signo de que hay riesgo.
  • El software de Data Loss Prevention (DLP) añade controles adicionales a los movimientos de datos y, junto con los sistemas de detección y prevención de intrusiones, representa la mayor parte de descubrimientos de violaciones de datos.
  • El software de gestión de políticas y riesgos proporciona la revisión y supervisión que se necesitan para proteger sus datos sensibles, al mismo tiempo que los mantiene accesibles para las personas que los necesitan para realizar su trabajo. 

Juntas, estas herramientas defienden a profundidad su red y le ayudan a saber dónde están sus datos y dónde han estado, y de esta forma evitar que los roben.

Avaya Comprometido con la Sociedad Mexicana #AvayaTeMueve

No hay comentarios. :
Bajo el lema “¡Corriendo un paso adelante por la nutrición Infantil!” y como testimonio de su compromiso social con México, Avaya anuncia la realización de la Octava Carrera Filantrópica de cinco y diez kilómetros, Carrera Avaya Engages a favor de la Fundación Nutre a un Niño a realizarse el próximo sábado 7 de noviembre a las 7:00 hrs. en la Fuente de Xochipilli, Segunda Sección del Bosque de Chapultepec.

La Fundación Nutre a un Niño es una institución sin fines de lucro enfocada a contribuir desde 1997 al desarrollo infantil en poblaciones rurales de México, particularmente en comunidades de los municipios de Acambay en el Estado de México y en la Costa Chica de Guerrero; a través de actividades sociales, económicas y ambientales con un impacto sostenible.

A lo largo de la historia de la Carrera, Avaya ha apoyado a la Fundación Nutre un Niño durante cuatro años, periodo durante el cual se ha logrado beneficiar directamente a cientos de niños.

La Fundación Nutre a un Niño basa sus esfuerzos en seis ejes rectores:
  • Diagnóstico comunitario: evaluación infantil, perfil socioeconómico-demográfico y el  nivel de participación comunitaria
  • Nutrición y Salud Infantil: diagnóstico y seguimiento de peso y talla de niños, paquetes nutricionales, consultas médicas, canalización de pacientes especiales, campañas de desparasitación y estimulación infantil
  • Educación para la Salud Familiar: capacitación sobre alimentación, higiene personal y durante la preparación de alimentos, escuela para padres, educación financiera, medio ambiente, así como sensibilización, uso y adopción de ecotecnias para viviendas saludables
  • Salud del Medio Ambiente: instalación participativa de Estufas Patsari, Sanitarios Secos y Cisternas para captación de agua pluvial
  • Producción para el Desarrollo Económico: instalación participativa de Huertos de traspatio, Camas de lombricomposta, Gallineros de traspatio, Deshidratadores solares y elaboración de Conservas
  • Gestión y Desarrollo Comunitario: por medio de la formación de promotores comunitarios para la organización, construcción, producción y comercialización comunitaria, así como instalación de un comedor comunitario

Al respecto, Maggie Bautista, gerente de Marketing de Avaya en América Latina,  afirmó: “por octavo año consecutivo, la Carrera Filantrópica ¡Corriendo un paso adelante por la nutrición Infantil!, Avaya Engages, tiene como finalidad promover actividades sociales que permitan la mejora de la calidad de vida de las familias mexicanas. Agradecemos como siempre a las autoridades del Gobierno del Distrito Federal, el Bosque de Chapultepec, al Instituto del Deporte del Distrito Federal y a nuestros patrocinadores su apoyo para hacer este sueño posible y juntos apoyar a la nutrición infantil y al desarrollo sustentable de familias en situación vulnerable de México. Asimismo los invitamos a apoyar este evento a través del hashtag #AvayaTeMueve”.

Por su parte, Begoña Forcén, coordinadora de Desarrollo Institucional de Nutre a un Niño, comentó: “hace 18 años tuvimos el primer encuentro con comunidades rurales de nuestro México y desde entonces la labor de Nutre a un Niño ha sido constante. Nacimos luchando para combatir la desnutrición infantil rural y con el pasar de los años ampliamos los programas para mejorar el entorno en el que se desarrollan los mismos niños y sus familias, desde capacitación hasta proyectos de viviendas y comunidades saludables y sustentables. Estamos muy agradecidos con Avaya y con toda la gente que ha nos apoyado y participado durante estos cuatro años en la carrera Avaya para favorecer a nuestra Institución. ¡Los invitamos a correr en favor de la nutrición infantil!”.

La Carrera Avaya Engages, recibirá a un máximo de 700 corredores y gracias a la respuesta del público las inscripciones han sido cerradas. Los participantes correrán en las siguientes categorías.

10 Kilómetros:
  • Libre Femenil de 15 a 39 años
  • Master Femenil de 40 años en adelante
  • Libre Varonil de 15 a 39 años
  • Master Varonil de 40 años en adelante

5 Kilómetros:
  • Única Femenil de 15 años en adelante
  • Unica Varonil de 15 años en adelante

Infantil
  • Niños y niñas de 3 a 14 años con distancia de 25 a 100 metros

Los patrocinadores del evento son: RT4 (Platinum); Alestra, CTE, EVOX, Grupo Teledinámica, Reto y Vanguardia (Gold). Los auspiciadores son: Estrategia en Suministros Internacionales, S.A. de C.V; Impresora y Litografía Heva, S.A; Instituto Mexicano de Teleservicios, en conjunto con la revista Contact Forum; Powerade Zero; Run MX y  VIBA Solutions.

Los corredores podrán llevar a sus mascotas quienes si terminan el recorrido podrán obtener una Medalla del Canino Campeón, Avaya 2015. No habrá venta de boletos el día de la carrera.

14.10.15

Intel Security revela a Sofía Vergara, Galilea Montijo, Lionel Messi, entro otros famosos, como las celebridades cibernéticas más peligrosas de 2015

No hay comentarios. :
La actriz colombiana Sofía Vergara, desbanca a su compatriota, la cantante internacional Shakira como la celebridad más peligrosa en Latinoamérica para buscar en línea, de acuerdo a Intel Security. Por noveno año consecutivo, Intel Security investigó a las personas más famosas de la cultura popular para revelar cuáles son las que generan los resultados de búsqueda más peligrosos. El estudio Intel Security Most Dangerous Celebrities™ reveló que las búsquedas por determinados músicos y comediantes tienden a exponer a las personas que realizan dichas búsquedas en Internet, a más posibles virus y malware.

Los cibercriminales siempre están buscando maneras de aprovechar el interés de los consumidores en eventos de cultura popular que incluyen shows de premiaciones, estrenos de programas de TV y películas, así como lanzamientos de álbumes, temas personales de celebridades y más. Aprovechan este interés al tentar a los consumidores ingenuos a que entren en sitios infectados de malware, lo que les permite robar contraseñas e información personal.

"Con el deseo de obtener información en tiempo real, frecuentemente los consumidores hacen clic en sitios que proporcionan noticias y entretenimiento de forma rápida, sin considerar las consecuencias para su seguridad", dijo Stacey Conner, experto en Seguridad Online de Intel Security. "Los cibercriminales aprovechan la necesidad de inmediatez de las personas, alentándolas a visitar sitios no seguros donde pueden robar sus datos privados".

Parece ser que las personas que pretenden descargar o escuchar música gratis pueden estar especialmente en riesgo. "Los nombres de celebridades junto con los términos  ‘free mp4’ ‘HD downloads,’ o ‘torrent’ son algunos de los términos más buscados en la Web", complementó Conner. "Cuando los consumidores buscan música que no está disponible a través de canales legítimos, ponen sus vidas digitales y dispositivos en riesgo".

Las principales celebridades de Latinoamérica del estudio Intel Security Most Dangerous Celebrities™  de este año con los mayores porcentajes de riesgo son:
  1. Sofia Vergara
  2. Shakira
  3. Gustavo Cerati
  4. Galilea Montijo
  5. Thalía
  6. Lionel Messi
  7. Gloria Trevi
  8. Ricky Martin
  9. Belinda
  10. Paulina Rubio

La actriz y modelo Sofía Vergara, se posiciona en el lugar No. uno, reemplazando a Shakira, quien descendió un lugar respecto a la lista del 2014. El fallecido músico, cantautor y compositor argentino, Gustavo Cerati, obtuvo el lugar No. 3. La conductora mexicana Galilea Montijo ocupa el 4to. lugar y sus compatriotas, las cantantes Thalía (No.5) y Gloria Trevi (No. 7), vuelven a aparecer en la lista, ambas descendiendo un lugar respecto a la lista del año pasado. El famoso futbolista argentino, Lionel Messi, aparece por primera vez como un anzuelo para distribuir virus y malware. Completando la lista de las principales cibercelebridades más peligrosas en Latinoamérica, se encuentra  Ricky Martin (No. 8) y las cantantes mexicanas Belinda (No.9) y Paulina Rubio (No.10).

Los resultados globales del estudio son:
  1. Armin van Buuren
  2. Luke Bryan
  3. Usher
  4. Britney Spears
  5. Jay Z
  6. Katy Perry
  7. Amy Schumer
  8. Betty White
  9. Lorde
  10. Nina Dobrev 

Cómo Se Puede Proteger Mejor:
  • Tenga atención cuando hace clic en enlaces de terceros. Usted debe acceder al contenido directamente desde los sitios web oficiales de los proveedores de contenido.
  • Use web protection, que le notificará los sitios o enlaces riesgosos antes de que usted los visite y sea demasiado tarde. Use sólo los sitios de noticias oficiales para consultar las novedades de última hora.
  • Sólo descargue videos de sitios legítimos. Esto vale la pena repetirse: no descargue nada desde un sitio web no confiable, especialmente vídeos. La mayoría de los clips de noticias que desea ver se pueden encontrar fácilmente en los sitios de videos oficiales y no necesita hacer ninguna descarga. 
  • Tenga cuidado con las "Descargas Gratuitas". Este término es por mucho, el término de búsqueda más susceptible a virus. Los consumidores que buscan videos o archivos para descargar, deben tener cuidado de no descargar contenido peligroso como malware en sus equipos.
  • Siempre utilice protección por contraseña en todos los dispositivos móviles. Si no lo hace, y su teléfono se pierde o es robado, quien recoja el dispositivo podrá tener acceso a su información personal online.
  • No "inicie sesión" ni proporcione ninguna otra información. Si recibe un mensaje de texto o correo electrónico o visita un sitio web de terceros donde se le pida su información (incluyendo la de su tarjeta de crédito, correo electrónico, dirección de su casa o inicio de sesión en Facebook) para otorgar acceso a una noticia exclusiva de su celebridad favorita, no la proporcione. Este tipo de  solicitudes son una táctica común de phishing que puede facilitar el robo de identidad.

13.10.15

Level 3 ofrece solución de tecnología avanzada a institución educativa peruana IFB Certus

No hay comentarios. :
IFB Certus, una institución líder en el sector educativo técnico, seleccionó al proveedor líder global de soluciones IP, Level 3 Communications, Inc. (NYSE: LVLT) para sus servicios de TI y soluciones de telecomunicaciones. Usando las soluciones de Level 3 como catalizador para tecnologías emergentes en sus sedes, IFB Certus cree que será la primera institución educativa en implementar este tipo de soluciones tecnológicas avanzadas y de modelo.

Level 3 proveerá:
  • Acceso a Internet
  • Servicios de Data Center
  • Una reingeniería de la red de transmisión de datos de IFB Certus
  • Servicios Cloud Connect en Lima y en provincias cercanas

Con este importante cambio, IFB Certus pasa a tener completo dominio del recurso de banda ancha permitiéndole optimizar y reasignar su capacidad en sus 10 sedes. Esta distribución de capacidad, según la demanda interna, permitirá identificar los periodos de alto consumo y demanda.

“Con más de 20 años de presencia en Perú y con sedes en Lima, Arequipa y Chiclayo, nuestros objetivos estratégicos de crecimiento nos llevaron a establecer una alianza con esta compañía dinámica y flexible”, comentó el Ing. Omar Lira, Subgerente de Tecnologías de la Información de IFB Certus. “Level 3 se enfoca en las necesidades de desarrollo de sus clientes, brindándonos el conocimiento y la experiencia para implementar una nueva red de datos. Somos la primera institución educativa en implementar este tipo de soluciones integrales de tecnología avanzada”.
“Esta experiencia nos permite demostrar que el portafolio de servicios de Level 3 y la flexibilidad que ofrece, puede generar ventajas competitivas a instituciones que quieren posicionarse con recursos educativos con acceso a tecnología de vanguardia”, comentó Gianni Hanawa, Director Comercial de Level 3 en Perú. “Los datos de la empresa también están siendo gestionados desde el Data Center de Level 3 en Lima, lo que asegura la continuidad de las operaciones y recuperación de desastres de la organización”.

Intel Corporation comprometida en mitigar riesgos para la ciberseguridad automotriz

No hay comentarios. :
Para ayudar a mitigar los riesgos de  ciberseguridad asociados con automóviles y al mismo tiempo alentar el progreso y la innovación tecnológica, Intel Corporation anunció la creación del Consejo de Revisión de Seguridad Automotriz (Automotive Security Review Board, ASRB). El consejo incluirá a las personas más talentosas de la industria de la seguridad en todo el mundo, con experiencia en determinadas áreas de sistemas ciber-físicos. Los investigadores de la ASRB, llevarán a cabo pruebas de seguridad continuas destinadas a codificar mejores prácticas y recomendaciones de diseño para soluciones y productos avanzados de ciberseguridad cibernética, para beneficio de la industria automotriz y de los conductores. Intel también publicó la primera versión de su whitepaper de mejores prácticas de ciberseguridad automotriz, y la compañía continuará actualizando el tema con base en los descubrimientos del ASRB.

Gartner predice que "para el año 2020, el número de vehículos conectados será de alrededor de 150 millones, 60% a 75% de ellos serán capaces de crear y compartir datos basados en Web". La transición hacia un mundo más conectado es emocionante y requiere que se contemple a la ciberseguridad. 
"Podemos, y debemos, elevar los estándares contra los ciberataques en automóviles", dijo Chris Young, Vicepresidente Senior y Gerente General de Intel Security. "Con la ayuda del ASRB, Intel puede establecer mejores prácticas de seguridad y promover la ciberseguridad como un ingrediente esencial en el diseño de cada automóvil conectado. Nada es más vital que nuestra seguridad cuando manejamos, lo que convierte al ASRB en la idea correcta en el momento justo". 
Intel proporcionará al ASRB plataformas avanzadas de desarrollo automotriz para llevar a cabo investigaciones. Los descubrimientos se publicarán de manera pública como parte de un proceso continuo. Para motivar a los investigadores del ASRB, Intel premiará con un automóvil nuevo al miembro que proporcione la contribución a la ciberseguridad más significativa e impactante que se pueda implementar en la plataforma automotriz de Intel. Todos los detalles relacionados a la plataforma de desarrollo de Intel y las áreas de enfoque de auditoría de seguridad se proporcionarán en el encuentro inaugural del ASRB el próximo mes. Los profesionales de seguridad interesados que deseen participar pueden encontrar más información en www.intel.com/automotive/asrb.

El nuevo whitepaper de Intel "Mejores Prácticas de Seguridad Automotriz: Recomendaciones de Seguridad y Privacidad en la Era de Automóviles de Próxima Generación", analiza los riesgos asociados a la próxima generación de automóviles conectados y ofrece recomendaciones de seguridad específicas para la industria automotriz. Intel invita a los expertos de la industria a comentar el whitepaper y publicar revisiones con base en retroalimentación y descubrimientos del ASRB. El informe completo está disponible online en www.mcafee.com/autosecuritywp.

12.10.15

Isobar Brasil selecciona los servicios de Content Delivery Network de Level 3 para sus oficinas en Brasil

No hay comentarios. :
La agencia de publicidad digital, Isobar Brasil, ha seleccionado a Level 3 Communications, Inc. (NYSE: LVLT) como proveedor de los servicios de Content Delivery Network (CDN) para sus oficinas en Brasil.

Con a los servicios CDN de Level 3, Isobar es capaz de entregar archivos digitales confiables en la forma de descargas ininterrumpidas, de alta velocidad, con un desempeño optimizado a través de cualquier dispositivo y plataforma de navegación. 
“En Isobar, generamos un volumen significativo de material multimedia que requiere de una plataforma segura, confiable y eficiente para su entrega a clientes de todo el mundo” expresó André Chueri, Managing Director de Isobar Brasil. “Level 3 provee la estructura, la seguridad y escalabilidad que nos permite satisfacer las necesidades de nuestros clientes, y al mismo tiempo brindar soporte a nuestro equipo en Brasil.” “Isobar afrontaba el desafío de transferir grandes cantidades de video y de contenido en una variedad de formatos a sus clientes de todo el mundo, y al mismo tiempo necesitaba asegurarse de que dicho contenido fuera enviado a través de una plataforma segura,” comentó Marcos Malfatti, vicepresidente de ventas de Level 3 en Brasil. “Level 3 le ofrece a Isobar la tranquilidad necesaria para enviar archivos importantes, fortaleciendo en última instancia las relaciones de sus clientes y habilitando sus campañas digitales para el éxito.”

Rootear Moto X Play

No hay comentarios. :
El rooting se lleva a cabo generalmente con el objetivo de superar las limitaciones que los operadores de telefonía móvil y los fabricantes de hardware colocan en algunos dispositivos, teniendo como resultado la capacidad de alterar o reemplazar las aplicaciones del sistema y las configuraciones, ejecutar aplicaciones especializadas que requieren permisos de administrador, o efectuar otras operaciones que de otra manera son inaccesibles para un usuario normal de Android.

Advertencia: Recuerda que al desbloquear el bootloader pierdes la garantía de tu equipo, no nos hacemos responsables por algún fallo o error que suceda durante o después de la instalación. 

Advertencia 2: Te recordamos que al realizar esto se borra toda la información que cuentas en tu Moto X Play por lo que te recomendamos hacer un respaldo antes de comenzar.

Herramientas necesarias:
  • Moto X Play con con el 80% mínimo de energía
  • Drivers instalados descargar drivers
  • Cable usb del teléfono
  • Fastboot
  • TWRP Recovery
  • SuperSU
  • Computadora con sistema windows instalado (aunque tambien lo puedes hacer con Linux instalado el SDK.) 
Puedes descargar el fastboot, TWRP Recovery y SuperSU desde aquí 

Una vez que tenemos instalado los drivers, descargado y extraído los archivos necesarios necesitamos hacer cuatro pasos:
  1. Habilitar el modo desarrollador
  2. Desbloquear el Bootloader
  3. Instalar el Custom Recovery
  4. Instalar SuperSU
1.- Habilitando el modo desarrollador

En algunos casos cuando intentamos desbloquear el Bootloader, nos aparece el mensaje: 
... INFOCheck 'Allow OEM Unlock' in Developer Options.FAILED (remote failure)finished. total time: 0.009s

Para evitar este problema necesitamos habilitar el Modo desarrollador.

Desde nuestro equipo no vamos  configuración/Acerca del Teléfono y en la opción de Build number presionamos 5 veces (Aparecerá un mensaje que dice que estas a cuatro pasos para convertirte en desarrollador) hasta que nos aparece un mensaje de Ahora eres un desarrollador!. Regresamos al menu de configuración y vamos a ver que se muestra Developer Options, accedemos y habilitamos la opción de OEM unlocking. Nos aparecerá un mensaje en el cual nos advierte: "Las funciones de protección de dispositivo no funcionará en este dispositivo mientras este ajuste está activado"

2.- Desbloqueo Bootloader

Ya que los equipos Motorola necesitan de una clave para poder desbloquearlos, necesitamos iniciar sesión en la página oficial de Motorola, en caso de 
no estar registrado podemos hacer el registro con nuestra cuenta de Google+. 

En el portal nos pedirá el ID del dispositivo el cual lo obtenemos desde el la consola de Windows.

Ahora necesitamos apagar el teléfono e iniciarlo en modo Bootloader (Volumen- y el botón de encendido). Cuando el teléfono este en modo Bootloader, en nuestra computadora vamos a entrar a la consola de comandos y escribimos la ruta donde se encuentran los archivos que descargamos y accedemos a la carpeta Fastboot y escribimos

fastboot oem get_unlock_data y nos arrojara un mensaje similar a este:


INFO0A40040192024205#4C4D3556313230
INFO30373731363031303332323239#BD00
INFO8A672BA4746C2CE02328A2AC0C39F95
INFO1A3E5#1F53280002000000000000000

INFO0000000

Ahora las 5 lineas que salieron debemos crear una sola línea, esto es eliminando la palabra INFO y los espacios que hay en en cada línea para obtener:

0A40040192024205#4C4D355631323030373731363031303332323239#BD008A672BA4746C2CE02328A2AC0C39F951A3E5#1F532800020000000000000000000000

El resultado debemos copiar y pegarlo en el portal de Motorola donde anteriormente creamos nuestra cuenta e iniciamos sesión. En el campo donde nos solicitan dicha cadena presionamos el botón de Can my device be unlocked? al presionar dicho boton, si todo sale bien debe de aparecer un botón de Request Unlock Key, aceptamos los términos y condiciones y presionamos el botón el cual nos enviara a nuestro correo el código de desbloqueo.



De vuelta a la consola de windows escribimos fastboot oem unlock CODE, la palabra CODE la deben de reemplazar por el código que recibieron; al realizar esto nos debe de arrojar el mensaje de INFOPhone is unlocked successfully! por lo que reiniciamos el equipo con el comando fastboot reboot.

Al reiniciarse el equipo nos aparecerá un mensaje de advertencia el cual menciona que el bootloader se encuentra desbloqueado y cualquier modificación podría causar algún daño por lo que Motorola se libera de cualquier responsabilidad (Por eso les comentamos al inicio de la publicación sobre la perdida de la garantía).

Después de este mensaje el equipo inicia normalmente y nos aparece la pantalla de bienvenida la cual podemos comenzar a configurar nuestro dispositivo; aunque yo recomiendo que no lo configuremos hasta tener el root.

3.- Instalar el Custom Recovery
El Recovery es una partición con propiedades de arranque, es un entorno ligero que se ejecuta separado y a la vez paralelo el sistema operativo Android principal. Comúnmente el Recovery que cuenta cada dispositivo es muy básico por eso instalaremos uno personalizado el cual nos ofrece mas opciones.

Antes de instalar nuestro custom recovery vamos a copiar a nuestro equipo el archivo UPDATE-SuperSU-v2.46.zip el cual vamos a utilizar para el paso 4.

Ya teniendo nuestro archivo apagamos el telefono y entramos otra vez a modo modo Bootloader y desde la consola escribimos:
fastboot flash recovery twrp-lux-2.8.7-v2.img y si todo esta correcto nos arroja el mensaje:
sending 'recovery' (8362 KB)... OKAY [  1.633s]            writing 'recovery'... OKAY [  0.185s]finished. total time: 1.818s

Al tener este mensaje reiniciamos el equipo con el comando fastboot reboot-bootloader. Después de reiniciarse estamos nuevamente en el modo Bootloader, con los botones de volumen buscamos la opción Recovery Mode y con el botón de encendido la seleccionamos para entrar al recovery e instalar SuperSU


4.- Instalar SuperSU

Ya estando dentro del recovery seleccionamos Swipe to Allow Modifications luego aparecerá un menú en el cual seleccionamos la opción de Install y buscamos el archivo UPDATE-SuperSU-v2.46.zip y deslizamos nuestro dedo en el mensaje Swipe to confirm flash. Esperamos a que termine de instalar el SuperSU y nos aparecerá un mensaje de Successful, al ver ese mensaje podemos seleccionar la opción de Reboot System, el dispositivo arranca normalmente y listo ya contamos con nuestro equipo con  permisos de Super Usuario.
Por ultimo queda configurar nuestro Moto X Play con nuestra cuenta de correo para poder descargar nuestras aplicaciones y datos que tiene.

La perspectiva del ladrón: Métodos de ataque furtivos, código oculto

No hay comentarios. :
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es usar sus defensas contra usted. Durante la fase de reconocimiento, realmente llegan a conocer bastante sobre su empresa, sus controles de seguridad, y sus empleados. Se toman el tiempo para confeccionar ataques que harán vulnerables a sus defensas—y es una iniciativa que vale la pena porque pueden retirarse sin ser capturados. Generalmente se aprovechan de las terminales gestionadas por sus empleados para acceder las redes protegidas desde el interior, y aguardan mientras roban o manipulan silenciosamente datos evitando la detección. A veces, puede llevar meses o incluso años a las empresas para que se den cuenta que han sido atacados.

Desactivar ataques furtivos
Con los métodos evasivos sofisticados de hoy en día, no hay una solución milagrosa para cada ataque. Usar técnicas de inspección avanzadas y compartir información de seguridad en tiempo real es la clave para contrarrestar los ataques. Necesita “entrar” en la mente de los ladrones, y puede hacerlo usando dos recursos exclusivos:
  • Entornos de pruebas con monitoreo compartido para identificar malware desconocido y furtivo.
  • Sección de inteligencia de detección en tiempo real entre entornos de seguridad.

Entorno de pruebas y monitoreo compartido
Los sistemas deben ser capaces de detectar en tiempo real archivos desconocidos en un ambiente seguro, como un entorno de pruebas, permitiendo un monitoreo inteligente de archivos sospechosos. La identificación heurística usa reglas y análisis de patrones de comportamiento para distinguir similitudes entre un archivo sospechoso y grupos o familias de amenazas conocidas y relacionadas. La emulación simula la ejecución de archivos de un entorno de host simplificado y registra los comportamientos resultantes.

Compartimiento de inteligencia en tiempo real
Aquí hay un problema común. Dos organizaciones de seguridad tienen piezas clave del rompecabezas cada una, que atraparían y condenarían a ciberdelincuentes, pero no comparten la información que llevaría a este logro. Desafortunadamente, ocurre lo mismo cuando los componentes de seguridad trabajan aislados. Todo el equipo de seguridad en el mundo no es de utilidad si no se logra que funcione como un sistema integrado para reunir, correlacionar, condensar, y compartir inteligencia accionable casi en tiempo real.

El compartimiento de inteligencia en tiempo real y la seguridad adaptable requieren un nuevo nivel de integración de producto en todo el sistema. Este compromiso ambicioso debe incluir el repensar la misma arquitectura de seguridad. Hay dos recursos de innovación para ayudarle a alcanzar esto: 
  • Un servidor de inteligencia central: Este servidor debe acumular informaciones sobre amenazas emergentes, analizar la inteligencia, y compartir conocimiento de seguridad con cada control de seguridad activo en toda la empresa casi en tiempo real. El servidor intercambiable debe registrar y compartir datos históricos en cada dispositivo y debe funcionar a la par de soluciones SIEM y consolas de seguridad empresarial. Al destruir los silos de inteligencia de seguridad, este servidor fundamental brinda una integración central y un punto de control administrativo.

  • Una fábrica de comunicaciones en tiempo real: Esta fábrica debe proveer dos recursos principales que faltan en las arquitecturas de seguridad tradicionales. En primer lugar, debe proveer un plan de datos de seguridad bidireccional para asegurar la comunicación en tiempo real y eliminar cuellos de botella que puedan ocurrir en redes de datos compartidos. En segundo lugar, debe vincular controles de seguridad usando un modelo de información común para compartir información de forma instantánea entre el servidor de inteligencia central, terminales, gateways, firewalls, sistemas de prevención de intrusiones (IPSs), y otros dispositivos de seguridad.