11.7.16

Descarga gratis la primera temporada de Dragon Ball Z gracias a Microsoft

No hay comentarios. :
Dentro de la tienda de Microsoft puedes descargar los 39 capitulos correspondientes a la primera temporada de Dragon Ball Z, la saga de los Saiyajin totalmente gratis.

Para poder hacerlo necesitas contar con una cuenta de correo de Outlook o Hotmail y algun dispositivo Microsoft ya sea Xbox, Pc o Windows Phone.

Da clic aquí para ir descargar Dragon Ball Z

Intel Security anuncia nuevo Director de Servicios de Seguridad para Latinoamérica

No hay comentarios. :
Intel Security anuncia el nombramiento de Jeferson Propheta en el cargo de Director de Servicios de Seguridad para Latinoamérica. Asume el puesto con la responsabilidad de conducir la misión y visión de Intel Security en toda la región, además de atender a clientes e incrementar la base en los países latinoamericanos donde actúa la empresa.

Entre sus nuevas funciones, Propheta liderará directamente toda la estrategia, portafolio, operación y ventas de Foundstone (servicios exclusivos de consultoría de riesgo y conformidad) además de gestionar servicios de soluciones y de educación.

Propheta se ha desempeñado como especialista en el mercado de tecnología de la información desde hace más de 15 años. En Intel Security ha ocupado los cargos de Consultor de Seguridad, Gerente de Proyecto y Gerente Regional.

Graduado en Tecnología en Redes de Computadoras y Procesamiento de Datos, cuenta con una maestría en Seguridad de Sistemas de Información para Empresas. El nuevo directivo está especializado en respuesta a incidentes, ingeniería social, prevención de fuga de datos, prevención de intrusión de seguridad de red y sistemas de criptografía.

10.7.16

Ladrones utilizan Pokémon Go para atrapar victimas

No hay comentarios. :
Oficiales de policía de O’Fallon, Missouri, señalaron que un grupo de 4 hombres armados utilizaron la app para acechar personas en una locación específica, a donde arribaban gamers que se encontraban inmersos en el juego.

Entre 8 y 9 personas habrían sido víctimas del grupo armado, siendo arrestados hoy sábado al filo de las 2 de la mañana, hora local.

Los sujetos cazaron a sus víctimas colocándose en la locación de las “PokeStops”, lugares virtuales colocadas en distintos lugares del mapa.

Las personas arrestadas contaban con entre 16 y 18 años de edad. Sus nombres aún no han sido difundidos.

El departamento de policía del condado de O’Fallon recomendaron a los padres vigilar a sus hijos cuando jueguen Pokémon Go, debido a este incidente.

5.7.16

Intel Security revela riesgos de seguridad en México asociados con tendencias de búsqueda online

No hay comentarios. :
Intel Security publicó los resultados de su nuevo estudio, "Dieta de Seguridad Online: Usted es aquello en donde hace clic", el cual examina el comportamiento y actitud online de mexicanos con edades de entre los 21 y 54 años con respecto al contenido en línea de información sobre dietas. Esta investigación fue conducida en múltiples países entre más de 15,000 personas (801 de ellas en México) y puso de manifiesto que cuando se trata del deseo de contar con el cuerpo ideal, las personas pueden estar dispuestas a sacrificar su seguridad online si esto las lleva más cerca de lograr los resultados deseados.
Con la temporada de verano en puerta, mayo es un mes popular para iniciar una nueva rutina de dieta, por lo que las personas buscan soluciones rápidas en línea. Gracias al cambio de clima, a las horas adicionales de sol y a las vacaciones planificadas, los consumidores tienen más oportunidades de estar activos, lo que inicia una nueva ola de dietas posterior a las planteadas en los propósitos de Año Nuevo.

"Los ciberdelincuentes son cada vez más observadores en la comprensión de la estacionalidad de los hábitos de búsqueda de los consumidores y explotan esa información en todo su potencial", aseguró Gary Davis, director de difusión de seguridad del consumidor de Intel Security. "Cada vez es más importante comprender el comportamiento de búsqueda online seguro y cómo identificar los sitios y correos electrónicos potencialmente peligrosos, es por eso que seguimos invirtiendo en esfuerzos de capacitación continua para reforzar buenos hábitos que ayuden a los consumidores a disfrutar de sus experiencias online con mayor seguridad".

Los puntos destacados del estudio incluyen:


Promociones de dietas: ¿demasiado bueno para ser verdad?

El 69% de los encuestados aseguraron haber hecho clic en un enlace promocional que ofrece un programa de dieta, productos y recomendaciones.
De aquellos que no lo han hecho, otro 74% darían clic en dichos links promocionales.
Muchos aseguraron que el tiempo en el que probablemente darían clic a un link con programas de dieta, productos o recomendaciones seguramente sería antes de navidad (43%) o antes del verano (38%).

  • Otro 34% aseguró que seguramente darían clic en algún link similar en enero (posterior a las vacaciones navideñas).
  • 39% de las mujeres lo haría después de tener bebé.
Más de la mitad (51%) señaló que serían más propensos a dar clic en un link promocional o artículo con recomendaciones de dietas respaldados por una celebridad.

Links promocionales

  • Muchos aseguran nunca haber hecho clic en un enlace promocional que ofrece devolución de dinero (61%) o bajar de peso (55%). -Sólo el 16% señalan que nunca han dado clic en un enlace como ese.
  • La mayoría de las personas se mantienen al tanto de lo último en peso, salud  y cuestiones del cuerpo a través de búsquedas en línea (58%), redes sociales (54%), blogs o sitios web de salud (40%) o revistas (38%).
Piense antes de hacer clic

Aproximadamente 1 de cada 3 personas (35%) asumen que es un sitio seguro si ven un link promocional.
                  - 42% dijeron que no sabrían si el sitio es genuino.

  • La gente tiende a confiar más y probablemente darían clic en un enlace promocional de programas de dieta, productos o recomendaciones generados por una búsqueda de Google Search* (59%) mientras que otros respondieron que harían clic en enlaces destacados en Facebook* (62%), un sitio web (37%) o por mail (30%).
  • La gran mayoría de las personas que dieron clic consideraron que podría tratarse de spam o malware (82%).
  • 33% ha comprado incluso un producto o servicio de un link promocional sin saber si es o no es un sitio seguro.

Enlaces promocionales que la gente tiende más a buscar
            • Perder grasa en el vientre -56%
            • Las 10 mejores formas de perder 10 kilos - 51%
            • Limpieza de zumo - 46%
            • Dietas que funcionan - 43%
            • 6 formas de abdominales - 38%
            • Adelgace rápidamente - 33%
            • Dieta sin azúcar - 31%
            • Antes/después - cómo perdí 30 kilos en 30 días - 30%

Tenga cuidado con lo que comparte


  • Muchos de los encuestados informan que están dispuestos a compartir información como dirección de correo electrónico (75%), nombre completo (58%) o edad (61%) con un sitio web, servicio o compañía para lograr su objetivo de peso o cuerpo ideal.
  • Sin embargo, el 59% de los encuestados no sabe cómo comprobar si un sitio web es seguro antes de proporcionar información personal o detalles de pago.
  • Algunos cuantos podrían compartir también domicilio (8%), detalles de sus tarjetas de crédito/débito (4%), o incluso una foto en ropa interior/traje de baño (por ejemplo, antes/después de las dietas) (6%).
  • 78% de las personas dicen que nunca han compartido más que una foto normal en línea o a través de aplicaciones de texto, correo electrónico o chat (por ejemplo WhatsApp)
  • 15% compartió una imagen en ropa interior o bata de baño con su rostro mientras que el 11% lo hizo sin mostrar su cabeza.
  • 6% compartió una imagen de su cuerpo desnudo sin su rostro al tiempo que el 2% lo hizo mostrando su rostro.
Cómo protegerse mejor para evitar fraudes de dietas online:

Haga clic con mucho cuidado. Las ofertas de sitios que parecen demasiado buenas para ser verdad, como "Pierda 10 kilos en una semana", pueden indicar que un sitio debe considerarse con cautela. Los sitios web o correos electrónicos de phishing pueden incluir enlaces que pueden llevarlo a páginas web que lo convencen para dar información personal a ciberdelincuentes o descargar malware en su equipo.

Navegue de forma segura. Tenga cuidado con los sitios web falsos. Los sitios de estafas dirigidos a los consumidores pueden tener una dirección muy similar a un sitio legítimo, como "Wait Watchers" en contraposición a "Weight Watchers". Los sitios falsos a menudo tienen errores ortográficos, mala gramática o imágenes de baja resolución. Si un sitio le solicita información personal, compruebe la dirección URL y asegúrese de que es el sitio que desea visitar y no un impostor. Utilice una herramienta de reputación web tal como McAfee WebAdvisor que puede ayudar a identificar los sitios de riesgo e informarle que puede estar a punto de visitar uno.

Desarrolle contraseñas robustas. Acabe con la contraseña "123321" y use una robusta, como "9&4yiw2pyqx#". Cambie periódicamente las contraseñas y no use la misma clave en todas sus cuentas. Como una forma de mejorar la calidad de sus contraseñas, considere el uso de un gestor de contraseñas.

Permanezca actualizado. El mejor software de seguridad se actualiza automáticamente para proteger a su equipo. Utilice los sistemas operativos más recientes del fabricante y permita que los parches de seguridad sean actualizados de forma permanente. Además, asegúrese de contar con el software apropiado para llevar a cabo análisis de rutina.

Utilice una solución de seguridad completa. Proteger todos sus dispositivos con una solución de seguridad integral como McAfee LiveSafe puede ayudar a protegerlo contra malware y otros ciberataques.

4.7.16

Muere conductor de un Tesla al usar el piloto automático

No hay comentarios. :
De acuerdo con un reporte de BGR, esta función del coche, una de las más novedosas y efectivas, había mantenido una marca invicta de 209 millones de kilómetros recorridos de manera activa sin incidente alguno, hasta que Joshua D. Brown, un ex SEAL de la  marina, decidió usar el piloto automático en una autopista de alta velocidad, mientras veía una película de Harry Potter.

El sistema de piloto automático del Tesla Model S no es 100% perfecto, ya que su equipo de sensores se encarga en última instancia de advertir al conductor sobre posibles peligros y obstáculos en el camino, pero si la persona tras el volante va distraído por disfrutar su película el automóvil no podrá evitar estrellarse contra un tráiler para terminar matando a su pasajero.

Un reportaje de la gente de Associated Press ha sido el encargado de revelar este descuidado factor que terminó provocando la muerte de Brown. La agencia de prensa logró obtener la declaración del chofer del tráiler, quien confirmó que tras la colisión directa, sobre el carril de alta velocidad al salir de un retorno en la autopista, pudo observar la pantalla fragmentada  del auto, que aún reproducía la película de Harry Potter.

La reproducción de vídeo en la pantalla del Model S está deshabilitada cuando el auto se encuentra en movimiento, lo que sugiera que el fallecido habría alterado el software para poder ver la cinta mientras el piloto automático corría a toda velocidad.

La vulnerabilidad del Internet de las cosas (IOT), un riesgo para las empresas por Edgar Vásquez Cruz

No hay comentarios. :
La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir características inteligentes a las máquinas y conectarlas a Internet, desde aquellas usadas para enfriar el aire en las casas u oficinas hasta las que permiten el funcionamiento de grandes trenes. A este cambio tecnológico se le denomina comúnmente Internet de las Cosas (Internet of Things o IoT, por su siglas en inglés), lo que junto a Big Data, Ciudadano Inteligente, computación en la nube (Cloud) y Seguridad es una de las cinco grandes tendencias en tecnologías de la información y Comunicación (TIC).

Y es precisamente gracias al IoT que hoy podemos cuidar de mejor forma nuestra salud utilizando un weareable, es decir, un dispositivo que recopile información sobre nuestra presión arterial y los pasos que hemos dado en un día; podemos conocer la relación entre el consumo de combustible de nuestro auto y los kilómetros recorridos en cada ocasión para calcular las mejores opciones con el objetivo de contaminar menos y ahorrar más; también podemos usar drones (robots que pueden volar con cámaras integradas) para capturar información que permita a las compañías constructoras elegir el mejor sitio para edificar o a las autoridades para saber si se cumple con el reglamento de construcción.

Para una mejor referencia, Intel cuenta con un una serie de documentos en línea agrupados como Estudio de caso de Internet de las cosas, instantáneas y planos en la cual, además de información amplia sobre el IoT, existen ejemplos del uso de esta tendencia tecnológica en diferentes industrias. 



Para lograr esto, es necesario agregar a cada una de las máquinas: sensores, una Unidad Central de Procesos (CPU) y una conexión a Internet, a partir de lo cual además de existir en el mundo físico el equipo también tendrá presencia en la web con su propia dirección IP y las vulnerabilidades a las amenazas informáticas que tienen cualquier otra máquina.

Las estimaciones del número de “cosas” conectadas a Internet en el futuro varían; sin embargo, se calculan que serán entre 26 mil y 212 mil millones de unidades conectadas al IoT en 2020.

Riesgos del IoT, una amenaza oculta 

Todos los desarrollos que se realizan en el Internet de las Cosas (IoT) pueden agruparse en dos grupos de acuerdo con sus funciones: o son dispositivos que recogen información mediante sensores del ambiente en el que se encuentran para transmitirla de manera constante o bien reciben instrucciones vía internet y realizan alguna actividad en el sitio donde estén ubicados, aunque también de manera viable pueden realizar ambas funciones.

En cualquiera de los casos existen dos puntos que deberían preocuparnos: la privacidad y la seguridad. En el primer punto se trata de preguntarnos ¿quién puede tener acceso a los datos recolectados por cualquier dispositivo y para qué?; mientras que en el segundo, la interrogación es ¿quién podría decirle qué hacer?, por ejemplo en lo referente a las funcionalidades de un ferrocarril o una central atómica.

Ataques en el IoT, ¿qué tanto sabemos? 

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que reciben instrucciones.

Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar  medicamentos. Ante este escenario, Intel Security publicó La Internet de las Cosas en la atención sanitaria: oportunidades y riesgos, un resumen del informe The healthcare Internet of things rewards and risks en el que se hace un interesante análisis sobre si ocurrieran fallos de gran impacto en tales accesorios, la sociedad sin duda alguna opondría resistencia para su utilización, lo que –remarca el documento-  retrasaría su despliegue en años o décadas.

Con el fin de proteger los desarrollos para el IoT, Intel Security cuenta con la solución McAfee Advanced Threat Defense (ATD), una solución que además de efectuar un análisis estático más allá de observar simplemente el header de un archivo, es capaz de examinar también a fondo el código ejecutable y desmontar de forma compleja el archivo (ingeniería reversa) con el fin de efectuar un análisis integral de los datos que circulan y que podrían evadirlo. La solución ATD se integra con McAfee ePolicy Orchestrator®, lo que la convierte en una opción muy robusta para cualquier usuario.

3.7.16

Informe de McAfee Labs revela nuevas amenazas de colusión en aplicaciones móviles

No hay comentarios. :
Intel Security dio a conocer su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual explica la dinámica de colusión de aplicaciones móviles, donde los cibercriminales manipulan dos o más aplicaciones para orquestar ataques hacia dueños de smartphones. McAfee Labs ha observado dicho comportamiento a lo largo de más de 5,056 versiones de 21 aplicaciones diseñadas para proporcionar servicios útiles al usuario como streaming de video móvil, monitoreo de salud y planificación de viajes. Desafortunadamente, el que los usuarios no descarguen periódicamente las actualizaciones básicas para estas 21 aplicaciones móviles, aumenta la posibilidad de que versiones más viejas puedan ser reclutadas para actividad maliciosa.

Ampliamente considerada como una amenaza teórica por muchos años, la colusión de aplicaciones móviles genera actividad dañina al aprovechar las capacidades de comunicación entre aplicaciones, algo común a los sistemas operativos móviles. Estos sistemas operativos incorporan diversas técnicas para aislar aplicaciones en recintos de seguridad, limitar sus capacidades y controlar los permisos que tienen a un nivel bastante granular. Desgraciadamente, las plataformas móviles también incluyen métodos para que las aplicaciones se comuniquen unas con otras traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación entre aplicaciones con propósitos maliciosos.

McAfee Labs ha identificado 3 tipos de amenazas que pueden generarse a partir de la colusión de aplicaciones móviles:
  • Robo de información: Es cuando una aplicación con acceso a información sensible o confidencial sin quererlo o consciente de ello, colabora con una o más aplicaciones diferentes para enviar información hacia afuera de las fronteras del dispositivo.
  • Robos financieros: Se refiere a cuando una aplicación envía información a otra que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
  • Mal uso de servicio: En este caso, una aplicación controla un servicio del sistema y recibe información o comandos de una o más aplicaciones para orquestar diversas actividades maliciosas.

La colusión de aplicaciones móviles requiere al menos de una aplicación con permiso para acceder a la información o servicio restringido, una aplicación sin permiso pero con acceso hacia afuera del dispositivo y la capacidad de comunicarse una con otra. Cualquiera de las aplicaciones podría estar colaborando a propósito o sin quererlo debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software. Dichas aplicaciones pueden usar espacio compartido (archivos que pueden ser leídos por todos) para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que está idóneamente posicionada para servir como punto de entrada para comandos remotos. 
“La mejora en la detección promueve mayores esfuerzos para engañar”, señaló Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. "No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión". 
El informe de McAfee Labs reseña investigaciones prospectivas para crear herramientas utilizadas hasta ahora de forma manual por investigadores de amenazas pero que eventualmente tenderán a ser automatizadas para detectar aplicaciones móviles en colusión. Una vez identificadas, las aplicaciones en colusión pueden ser bloqueadas mediante tecnología de seguridad móvil. El informe sugiere diversos abordajes para minimizar la colusión de aplicaciones móviles, incluyendo: la descarga de fuentes confiables, evitar aplicaciones con publicidad incorporada y lo que es más importante, mantener siempre el sistema operativo y el software de las aplicaciones actualizados.

Para obtener consejos de seguridad online de cómo los consumidores pueden protegerse de las amenazas mencionadas en este informe, visite el Blog de recomendaciones de seguridad para consumidores.

El informe de este trimestre también documenta el regreso del Troyano W32/Pinkslipbot (también conocido como Qakbot, Akbot, QBot). Este Troyano de puerta trasera con capacidades tipo gusano se lanzó inicialmente en 2007 y rápidamente ganó la reputación de ser una familia de malware muy perjudicial y de alto impacto, capaz de robar tarjetas bancarias, contraseñas de correo electrónico y certificados digitales. El malware Pinkslipbot resurgió a finales de 2015 con características mejoradas como capacidades anti-análisis y cifrado multi-capas con la finalidad de frustrar los esfuerzos de los investigadores de malware para analizar y realizar ingeniería inversa en él. El informe también proporciona detalles sobre la auto-actualización y el mecanismo de exfiltración del Troyano así como el esfuerzo de McAfee Labs por monitorear las infecciones de Pinkslipbot y el robo de tarjetas en tiempo real.

Por último, McAfee Labs evalúa el estado de las funciones hash principales y promueve frente a las organizaciones el mantener los sistemas actualizados con los últimos estándares de hash más robustos.

Estadísticas de Amenazas del 1er Trimestre de 2016

  • Ransomware. Las muestras de nuevo ransomware subieron un 24% este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
  • Móvil. Las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23% en comparación con mismo trimestre del año pasado y un 113% durante los últimos cuatro trimestres.
  • Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch. Si bien el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68% en comparación con mismo trimestre del año pasado y un 559% durante los últimos cuatro trimestres.
  • Malware macro. El malware macro sigue su trayectoria de crecimiento iniciada en 2015 con un incremento del 42% en comparación con el mismo trimestre del año pasado en muestras nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.
  • Red de bots gama. La red de bots gama se convirtió en la red de bots más productiva en el primer trimestre, aumentando su volumen casi 50%. Las frecuentes campañas de spam ofrecen esquemas de "hacerse rico rápido" y suministros farmacéuticos "piratas". Kelihos, la red de bots de spam más prolífica del cuarto trimestre de 2015 y una extensa red de distribuidores de malware, cayó al cuarto lugar.
Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 1er trimestre de 2016, consulte el Informe de McAfee Labs sobre amenazas: Junio 2016 para obtener el reporte completo.