19.4.16

Conoce el programa de eventos del FLISoL IPN en UPIITA

No hay comentarios. :

Level 3 designada como miembro avanzado de AWS Partner Network

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) fue designada como miembro Advanced Partner de la Red de Socios (APN) de Amazon Web Services (AWS) y encargada de proveer la solución AWS Direct Connect, servicio de red que brinda acceso seguro a la Nube de AWS para las empresas. Las Soluciones Cloud Connect de Level 3 brindan conexiones dedicadas de red, seguras y confiables, con el objeto de fortalecer el acceso de las empresas y del sector público a la infraestructura y a los servicios en Nube de AWS. Alcanzar el status de Advanced Partner en la APN demuestra aún más las capacidades y la especialización de Level 3 como proveedor de soluciones seguras, confiables y flexibles que las empresas necesitan actualmente, para conectarse a AWS para sus aplicaciones de negocio basadas en la nube.

Hechos Clave: 
  • Level 3 provee conectividad en nube a más del 20 por ciento de las 50 compañías que figuran en la lista de Fortune. (Fortune 50)
  • En 2014 y 2015, Level 3 proveyó conectividad dedicada de red para el evento anual de AWS re:Invent, dando soporte a demostraciones en vivo, proporcionando la tecnología a los campamentos (boot camps) para desarrolladores de AWS, y demostrando las herramientas de Direct Connect, en el escenario/lugar (on-stage), directamente en la nube de AWS ante un auditorio de más de 18.000 personas.
  • Level 3 es un proveedor líder de servicios de red a nivel mundial que ofrece el servicio AWS Direct Connect. Los clientes pueden acceder a cualquier región de AWS mediante la red de alto desempeño de Level 3 a través de las siguientes localizaciones de AWS: Ashburn, Dublín, Frankfurt, Las Vegas, Londres, Los Ángeles, Nueva York, San José, Sao Paulo, Seattle, Singapur, Sídney y Tokio
  • Level 3 posibilita que las empresas accedan a Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) y Amazon Virtual Private Cloud (Amazon VPC) desde cualquier lugar del mundo.
  • Level 3 ofrece nuevos modelos de consumo de red a través de sus soluciones Adaptive Network Control (Control Adaptativo de Red), para que los clientes tengan la flexibilidad de cambiar la capacidad de red para sustentar sus variables requerimientos de carga de trabajo.

18.4.16

Nuevo informe revela necesidades críticas de mejora en niveles de confianza para avanzar hacia la adopción de la nube

No hay comentarios. :
Intel® Security dio a conocer hoy el estudio: ¿Cielos Azules en el Horizonte? El estado de la adopción de la nubeun informe global que revela la necesidad de que los proveedores de tecnología ayuden a negocios, gobiernos y consumidores a comprender la creciente adopción de la nube así como los pasos necesarios para brindarles seguridad. La mayoría (77 por ciento) de los participantes señaló que sus organizaciones confían hoy en la nube más que hace un año, mientras que sólo el 13 por ciento confía por completo en proveedores de carácter público de servicios en la nube para proteger datos confidenciales. El estudio también revela que la mejora en la confianza y la seguridad van en decremento, lo que impide claramente fomentar la continua adopción de organizaciones e individuos de servicios en la nube. 
"Esta es una nueva era para los proveedores de servicios en la nube. Estamos en el punto de inflexión de inversión y adopción que se expande rápidamente a medida que la confianza en el modelo de servicios en la nube y en los proveedores de éstos crece", aseguró Raj Samani, director de tecnología de Intel Security EMEA. "Conforme entramos en una fase de adopción masiva de servicios en la nube para dar soporte a aplicaciones y servicios críticos, el tema de la confianza se convierte en un imperativo. Esto será parte integral en la obtención de los beneficios que la informática en la nube realmente puede ofrecer".
En la actualidad, la nube tiene un fuerte impacto en la vida cotidiana de un gran número de personas y negocios  con un número creciente de actividades desarrolladas en dispositivos digitales que de alguna forma “elevan” todo a la nube. El uso cada vez mayor de la nube es resaltado por la encuesta, la cual detectó que en los próximos 16 meses, el 80 por ciento de los presupuestos de TI de los encuestados estarán dedicados a la computación en la nube.

Los resultados de la encuesta también destacan:

  • Tendencias de Inversión en la Nube: La mayoría de las organizaciones, 81%, están planeando invertir en infraestructura como servicio (IaaS por sus siglas en inglés), seguida de cerca con un 79% por seguridad como servicioplataforma como servicio con 69% (PaaS por sus siglas en inglés) y por último software como servicio (SaaS por sus siglas en inglés) con 60%.
  • Seguridad y Conformidad: La mayoría de los encuestados, 72%,  enlista el tema de conformidad como la preocupación primordial en todos los tipos de despliegues de la nube, mientras que  sólo el 13 por ciento de quienes respondieron la encuesta aseguró saber si su organización almacenaba datos confidenciales en la nube.
  • Riesgos de seguridad y la nube: percepción y realidad:  Más de uno de cada cinco encuestados expresaron que su preocupación principal con relación al uso de SaaS se centra en sufrir un incidente de seguridad de datos, por lo que en consecuencia, las violaciones de datos fueron las principales preocupaciones para IaaS y nubes privadas. Por el contrario, los resultados revelaron que menos de un cuarto (23%) de las empresas realmente sufrieron pérdida de datos o violaciones con sus proveedores de servicios de nube.
  • Punto Ciego C-Suite: Las violaciones de datos de alto perfil, con importantes consecuencias para la reputación y las finanzas, han provocado que la seguridad de los datos sea una de las principales preocupaciones para los ejecutivos de nivel C; sin embargo, todavía existe una necesidad de mayor capacitación para incrementar la conciencia y comprensión de los riesgos asociados con el almacenamiento de datos confidenciales en la nube. Sólo a una tercera parte, el 34% de los encuestados, le parece que la alta dirección de su organización comprende plenamente las implicaciones de seguridad de la nube.
  • TI Clandestina, Riesgos y Oportunidades: A pesar de los esfuerzos de los departamentos de TI por eliminar la actividad clandestina, el 52% de las líneas de negocio aún esperan que TI brinde seguridad a los servicios en la nube no autorizados adquiridos por su departamento. Esta falta de visibilidad en el uso de la nube debido a la TI clandestina parece estar causando preocupación de los departamentos especializados cuando se trata de seguridad, siendo que la mayoría (58 %) de los encuestados en Orquestando la Seguridad en la Nube destacan que esta TI clandestina tiene un impacto negativo sobre su capacidad para mantener los servicios en la nube seguros.
  • Inversión en Seguridad: La inversión en seguridad de la nube varía en prioridades entre los distintos tipos de despliegue de la nube, siendo que las mejores tecnologías de seguridad son aprovechadas por los participantes, incluyendo protección de correo electrónico (43%), protección Web (41%), anti-malware (38%), firewall (37%), cifrado y gestión de claves (34%), y prevención de pérdida de datos (31%). 

"La nube es el futuro para negocios, gobiernos y consumidores," aseguró Jim Reavis, director ejecutivo de la Cloud Security Alliance. "Los proveedores de seguridad y de computación en la nube deben proveer a los clientes de capacitación y herramientas así como cultivar relaciones sólidas basadas en la confianza, a fin de continuar la adopción de esta nueva plataforma. Sólo entonces podremos beneficiarnos completamente de las verdaderas ventajas de la nube".

El 14 de abril de 2016, Steve Grobman, Director de Informática de Intel Security y Miembro de Intel, junto con Brian Dye, vicepresidente corporativo y gerente general de productos corporativos de Intel Security, analizaron las implicaciones del informe para los despliegues de nube del gobierno federal en la Cumbre Seguridad a Través de Innovación  en Pentagon City, Virginia.

Para mayor información de los hallazgos del reporte visite los vínculos siguientes:

Este 10 de Mayo, un Garmin para Mamá

No hay comentarios. :
Motiva a Mamá a llevar un estilo de vida saludable con los dispositivos Garmin que le ayudarán a alcanzar sus metas. ¡Tenemos un Garmin para cada Mamá!

Si tu Mamá quiere llevar un estilo de vida saludable, te recomendamos la pulsera de actividad física Vivosmart® HR que cuenta con una pantalla touchscreen y con la tegnología Garmin ElevateTM que mide la frecuencia cardíaca en la muñeca 24/7.  La nuevavivosmart HR cuenta los pasos dados, la cantidad de pisos que has subido, mide la intensidad de la actividad y tiene perfiles de actividad como el de carrera y ciclismo. Además cuando se combina con un Smartphone2 compatible, las Mamás podrán recibir notificaciones inteligentes como mensajes de texto, llamadas, correos electrónicos, calendario y alertas de redes sociales, también pueden controlar su la música, y mucho más.

Precio aproximado: $3,409.00 MXN


Si tu mamá ya es corredora el Forerunner 235 también cuenta con un sensor óptico que mide la frecuencia cardiaca en la muñeca las 24 horas del día, los 7 días de la semana, por lo que podrá correr sin necesidad de una banda. Su  indicador colorido identifica su zona de frecuencia cardiaca y pulsaciones por minuto en tiempo real. Hace un seguimiento de distancia,  ritmo, tiempo, frecuencia cardiaca y más.
Además el Forerunner 235 cuenta con cargas automáticas en Garmin Connect™, seguimiento en vivo, notificaciones de audio, notificaciones inteligentes y uso compartido de redes sociales. El seguimiento de actividad cuenta los pasos, la distancia, las calorías y el sueño diarios.
Precio aproximado: $7,489.00 MXN






Si tu Mamá es aventurera y elegante debe tener el fénix 3 Zafiro Rose Goldcolor oro rosado con bandas blancas que ofrece las mismas opciones del reloj de entrenamiento multideporte, por lo que Mamá podrá usarlo para correr, rodar, explorar, nadar, entre muchas otras actividades. Además posee la misma composición robusta y a prueba de agua de todos las versiones del fénix 3, pero con una estética más sutil. La antena EXO se integra en forma de un hermoso bisel color oro rosado con unas bandas blancas que le dan una mayor apariencia a una pieza de joyería. , Además cuenta con nuevos perfiles de actividad como golf, stand up, paddleboarding, y remo, así como las últimas métricas de dinámica de carrera y mediciones fisiológicas.
Precio aproximado: $12,849 MXN


17.4.16

Asiste al FLISoL IPN

No hay comentarios. :
El Festival Latinoamericano de Instalación de Software Libre (FLISOL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

El FLISoL IPN se desarrollara del 21 al 23 de Abril en diferentes instalaciones del IPN.
  • Jueves 21 de abril del 2016 en UPIITA Av. Instituto Politécnico Nacional 2580, Gustavo A. Madero, Barrio la Laguna Ticoman, 07340 Ciudad de México, D.F
  • Viernes 22 de abril del 2016 en UPIICSA Av. Té 950, Iztacalco. Granjas México CP 08400
  • Sábado 23 de abril del 2016 en ESCOM Av. Juan de Dios Batiz s/n esq. Miguel Othón de Mendizabal. Unidad Profesional Adolfo López Mateos. Col. Lindavista. CP 07738, México DF.

Para conocer acerca del evento puedes visitar el sitio o el eventbrite




15.4.16

Compra boletos de Ticketmaster desde Facebook

No hay comentarios. :
Ticketmaster decidió aliarse con Facebook para facilitar la venta de entradas.
"Añadiendo la posibilidad de comprar las entradas directamente dentro de Facebook esperamos ofrecer una experiencia de compra más fluida y vender más entradas", declaró Dan Armstrong, vicepresidente de Ticketmaster.
La empresa de ventas de boletos empezará a vender las entradas de diferentes eventos directamente en Facebook a finales de abril. Cada vez que se realice una compra, Facebook cobrará una cuota de afiliado a Ticketmaster. De esta manera los usuarios no deben de preocuparse por hacer algún pago extra.

Por el momento sólo se podrán adquirir boletos en la red social, para descargar o imprimir las entradas es necesario hacerlo desde la aplicación o sitio de Ticketmaster. Además de que esta opción estará disponible para un grupo determinado de eventos, aunque poco a poco se irán agregando más espectáculos.

Durante las próximas semanas esta nueva herramienta estará disponible para usuarios estadounidenses, pero se espera que pronto llegue a todos los usuarios de la popular red social.

14.4.16

Informe de amenazas de McAfee Labs discute sobre la necesidad de intercambio de información ante amenazas cibernéticas

No hay comentarios. :
Durante las presentaciones inaugurales en la RSA Conference 2016 a principios de marzo, Chris Young de Intel Securityenfatizó sobre la necesidad de intercambiar inteligencia respecto a ciberamenazas. Nuestro directivo agregó que compartir inteligencia de este tipo es vital para el éxito de todos, citando la aprobación del gobierno de los EE.UU. sobre la Ley de Intercambio de Información Sobre Ciberseguridad (CISA, por sus siglas en inglés) como un primer paso en el camino hacia la cooperación.

Sin embargo, Chris Young fue un poco más allá, señalando también que había sido un hecho que no se había llevado a cabo de forma importante desde que la iniciativa se convirtió en ley, apuntando a que nunca se hizo operativo el intercambio de inteligencia de amenazas de una manera real entre los participantes.

Hechos concretos referentes a este tema se engloban sin duda en el Informe de Amenazas de McAfee Labs: Marzo de 2016, una encuesta publicada recientemente y realizada en 2015, donde entrevistamos a casi 500 profesionales de seguridad para comprender sus puntos de vista y expectativas sobre el intercambio de inteligencia de ciberamenazas. Era determinante detectar si los profesionales de seguridad realmente observaban valor en el intercambio de inteligencia de ciberamenazas y sobre todo, si estaban dispuestos también a compartirla y de qué forma.

De esta forma,  descubrimos que la conciencia es muy alta, ya que el 97% de aquellos que comparten inteligencia de ciberamenazas observan valor en ello; sin embargo, notamos también una disparidad importante entre la disposición de los usuarios de recibir inteligencia de ciberamenazas (91%) y su interés por compartirla (63%).
Para aquellos encuestados que no desean compartir información sus razones fueron: política de la compañía, captura de agresores, preocupaciones sobre legalidad y la privacidad así como falta de estándares de intercambio.

En este reporte nos dimos a la tarea de  presentar también nuestros puntos de vista sobre el futuro del intercambio de inteligencia de ciberamenazas centrándonos en 4 ideas principales:
  • Marcos legales posibilidad de convertir a CISA -con fundamentos jurídicos para el intercambio entre gobierno y sector privado y entre las organizaciones privadas así como para la protección de responsabilidad ampliada hacia las entidades privadas- en un modelo para la legislación global de intercambio de información.
  • Aumento de intercambio en comunidad - Con las representaciones de datos de amenazas estándar, las comunidades de cooperación serán capaces de revisar y examinar eventos maliciosos, ataques y herramientas, de manera mucho más coordinada de lo que ha sido posible en el pasado.
  • Automatización integrada - la creación, importación y exportación automatizadas de CTI estandarizada son esenciales para que una organización pueda beneficiarse de un intercambio de CTI. Detener a los ataques en tiempo real (o casi en tiempo real) requiere de herramientas y procesos automáticos.
  • Organizaciones y servicios de CTI innovadores - Surgirán negocios enteros y organizaciones para compartir, como la Cyber Threat Alliance, cuya única misión es enriquecer los datos que involucran amenazas individuales.
  • El debate en torno al intercambio de inteligencia de ciberamenazas se enriquecerá conforme las normas se solidifiquen, se aclaren los obstáculos legales y las organizaciones obtengan una mejor comprensión acerca de lo que comparten y dónde lo comparten. 

Para saber más acerca de la integración de inteligencia de ciberamenazas en el entorno de Intel Security, leaResumen de Solución de Puesta en Operación de Inteligencia de Amenazas.

Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 4o trimestre de 2015, visite http://www.mcafee.com/us/resources/reports/rp-quarterly-threats-mar-2016.pdfpara obtener el informe completo.

11.4.16

Christopher Young visitó Argentina para remarcar su compromiso con América Latina

No hay comentarios. :
Durante su visita al país el Gerente General de Intel Security, Christopher Young, se refirió a los principales desafíos que enfrentan hoy tanto gobiernos como empresas: “la seguridad informática es una de las principales discusiones en ámbitos estatales y privados”. Uno de los principales puntos de su exposición fue lo que en la actualidad se conoce a la “internet de las cosas” (IoT, por sus siglas en inglés): elementos que se vinculan con la red como, por ejemplo, sistemas energéticos, relojes, indumentaria y automóviles.“Vemos desde Intel Security que los ataques se están dirigiendo hacia productos que están ligados en su funcionamiento con internet y esto pone en riesgo no solo la seguridad digital, sino a las personas directamente”. 

El ejecutivo hizo hincapié también en una nueva forma de ataques (malware)denominados “ransomware” que son usualmente utilizados por los ciberdelincuentes para pedir un rescate por la información. “El usuario recibe un correo electrónico con un adjunto o ingresa a algún sitio de internet no seguro y el dispositivo comienza a ser infectado con esta modalidad que encripta la información y el individuo se ve imposibilitado de acceder. Luego se le pide un rescate económico –que suele ser en bitcoins para que no sea rastreado- y se le devuelve el acceso a la información”. 

Young señaló que “hace diez años nuestro laboratorio detectaba unas 29 nuevas amenazas diarias. Hoy esa cifra trepó a las 500 mil”. El ejecutivo recorrió las instalaciones de la compañía instalada en la provincia de Córdoba. Allí la empresa posee un Centro de Diseño de Software (ASDC) que desarrolla soluciones de alta calidad para el mercado corporativo, generando exportaciones deservicios de alto valor agregado desde Argentina con un equipo de 260 profesionales.El ASDC está posicionado como un centro de innovación de excelencia en productosde Seguridad, Cloud Computing, Big Data y HTML5. 

Desde su creación en 2006 ha recibido numerosos premios nacionales e internacionales y cuenta con 8 patentes aprobadas por la oficina de patentes de los Estados Unidos y un número considerable en proceso de aprobación.Uno de los ejecutivos que acompañó la visita de Young fue Brett Kelsey, Vice presidente y Chief Technology Officer de Intel Security para las Américas, quien aseguro que “lavisión de Intel Security no se queda solo en reforzar las actividades de protección sino también en las de optimizar las operaciones de seguridad y buscar responder ante los incidentes de forma efectiva e inmediata.  

8.4.16

El "internet de las cosas" (IoT) y la privacidad: ocultando los secretos de la webcam

No hay comentarios. :
¿Alguna vez ha llevado a sus hijos a dormir a la cama sólo para que instantes después bajen deslizándose por las escaleras de nuevo?. En casa nos sucede todo el tiempo, por lo que decidí colocar un sensor de movimiento delante de su puerta. Una vez que el sensor se dispara después de las 8pm se envía una señal al smart hub que tenemos en casa encendiendo una luz en la parte superior de las escaleras y poniendo pausa a lo que sea que estemos viendo en la televisión.
Esto por supuesto nos ayuda a llevarlos de regreso a la cama, pero también nos ha permitido convencer a nuestros hijos de que la casa los espía constantemente, ya que sin duda alguna, ellos están viendo en tiempo real el impacto de sus acciones en los dispositivos conectados a su alrededor. Aunque me gustaría decir que todo esto es un esfuerzo para enseñarles acerca de la privacidad en un mundo conectado, debo confesar que realmente lo hago para poder ver el último episodio de mi serie favorita sin interrupciones.
Volviendo al lado serio, la privacidad y la seguridad del “internet de las cosas”(IoT por sus siglas en inglés) son cuestiones importantes que afortunadamente están recibiendo mucha atención en últimas fechas. De hecho, algunos informes que han sido dados a conocer recientemente se enfocan en los distintos aspectos de este tema.
El motor de búsqueda Shodan enlista los dispositivos conectados a Internet de forma poco segura. He aquí hay un vistazo de la webcam de alguien en Hong Kong: ¿quizá deberíamos decirles que la instalaron al revés?.
                       
Un estudio reciente publicado por la Universidad de Harvard señaló que el “internet de las cosas” (IoT) podría cambiar drásticamente la vigilancia (tanto profesional como de aficionados). Paralelamente, un estudio reciente de Open Effect en Canadá, mostró cómo el monitor de ejercicio podría ser utilizado para espiar. Combinando esto con el motor de búsqueda Shodan y añadiendo una nueva funcionalidad que hace que sea aún más fácil espiar al azar en los hogares de extraños, comenzará a ver qué tan importante es poner atención a la privacidad al usar los dispositivos conectados a internet.
Para mis hijos, quedarse en la cama después de acostarse les impide ser descubiertos por IoT de nuestra casa; no obstante,  sabemos que no podemos resolver los problemas de privacidad sólo con eso. No se preocupe, hay algunas cosas que usted puede hacer como consumidor para proteger su privacidad.
1.     Esté consciente de lo que comparte: Preste atención a los datos y la información que está compartiendo cuando compre un nuevo dispositivo IoT. ¿Esa nueva muñeca inteligente sube grabaciones de voz de su hijo? ¿Su nuevo refrigerador inteligente le dice al fabricante con qué frecuencia usted busca comida después de la medianoche? Aunque compartir esta información puede utilizarse para lograr que su dispositivo inteligente esté más personalizado en función de sus necesidades, es importante saber exactamente qué tipo de datos comparte. Posteriormente usted puede decidir si se trata de datos que desea compartir o prefiere evitar hacerlo.
2.     Use una contraseña: La manera más sencilla de evitar que alguien que no conoce acceda a su cámara web es activar la función de contraseña. Si la cámara que compró no le brinda esa opción debería devolverla y buscar una que si lo haga. Si una compañía no le puede brindar esa opción tan sencilla es evidente que no piensa en su privacidad. Al habilitar la clave asegúrese también de hacerlo con una contraseña compleja, si deja la contraseña pre-establecida basta una simple búsqueda de "contraseña predeterminada" y el nombre de su dispositivo para encontrarla.
3.     Actualice su software (¡y regístrese!): Mis nuevos audífonos inalámbricos llegaron anoche y lo primero que hice fue realizar la actualización del firmware. Aunque de acuerdo a mi antigua forma de pensar sería ridículo actualizar mis auriculares, las actualizaciones son muy importantes, ya que generalmente incluyen correcciones de diversos errores. Son precisamente estas omisiones en el software lo que utilizan los hackers para tomar el control de un dispositivo, mientras que si se actualiza, usted tiene más probabilidades de mantenerse protegido. Esta es la razón por la que el registro también es importante, si registra su dispositivo ante el fabricante, normalmente lo alertan si hay una nueva actualización o un problema de seguridad así que tómese 5 minutos extras y registre sus dispositivos IoT.
4.     Cubra su cámara: Sólo porque la luz no esté encendida, no significa que la cámara no esté funcionando. Los hackers han sabido por años cómo encender la cámara de una laptop sin que el propietario se percate de esto.  De hecho, en realidad no sólo son las computadoras portátiles, sino que muchos televisores inteligentes vienen con una cámara incorporada con la finalidad de utilizar aplicaciones de conversión de video. Para ayudar a proteger su privacidad es necesario que siempre cubra la cámara de cualquier dispositivo conectado cuando no lo esté utilizando. Una búsqueda rápida de "cubierta de cámara web" puede mostrarle una infinidad de productos para proteger su cámara; no obstante, un post-it o alguna cinta de aislar también pueden funcionar igual de bien.
5.     No deje huérfanos a sus wearablesUn punto interesante destacado en el estudio es que aunque la mayoría de los dispositivos portátiles no pueden conectarse a su dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite su información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear sus movimientos de forma rutinaria. Si bien la idea de que un hacker se siente y busque monitores de ejercicio “huérfanos” es un poco exagerada, no sería poco razonable que un centro comercial utilizara esta información para realizar un seguimiento de los hábitos y movimientos de los compradores. Aunque no es una actividad de hacker directa, sigue siendo un riesgo para la privacidad.
6.     No compre la opción más barata: De alguna forma, y relacionado con punto #2, una compañía confiable y establecida es mucho más propensa a tomar en serio la privacidad de sus clientes. Aunque ha habido diversas violaciones de seguridad de datos de alto perfil durante los últimos años, los principales fabricantes están bajo la presión de cumplir con las regulaciones gubernamentales y también de mantener la confianza de los clientes, lo que genera una respuesta mucho más rápida a cuestiones de seguridad y privacidad. Aunque una cámara web de $9.99 dólares puede parecer una buena oferta hoy, esto podría terminar costándole su privacidad de mañana.
Estamos viviendo en una época en que es cada vez es más sencillo mantenerse conectado con amigos y seres queridos a través de un mundo mayormente interrelacionado. Con esta conexión viene un aumento del número de cosas que tenemos que pensar con el fin de mantener nuestra privacidad y aunque puede parecer un poco abrumador ahora, conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo.

7.4.16

La Encuesta Global de Internet de las Cosas y Hogar Inteligente, Muestra la Disposición de los Encuestados a Compartir Datos Personales por Dinero

No hay comentarios. :
La mayoría de los encuestados en todo el mundo (54%) estarían dispuestos a compartir datos personales sustraídos desde su hogar inteligente a cambio de dinero, y el 70 por ciento está de acuerdo en que las compañías deberían dar cupones y descuentos a los clientes a cambio de datos sobre el uso de los dispositivos, según una encuesta global de consumidores patrocinada por Intel Security. La encuesta también descubrió que 77 por ciento de los encuestados creen que los hogares inteligentes serán tan comunes en 2025 como lo son los teléfonos inteligentes hoy en día, pero 66 por ciento también están muy preocupados por ser hackeados por los ciberdelincuentes.

La encuesta "Internet de las Cosas y Hogar Inteligente" dada a conocer, sondeó a 9,000 personas de nueve países: Australia, Brasil, Canadá, Francia, Alemania, India, México, Reino Unido y Estados Unidos. 
"Los hogares inteligentes y sus datos asociados tienen la capacidad de mejorar la vida cotidiana de los consumidores", dijo Steve Grobman, Director de Tecnología de Intel Security. "La encuesta muestra que las personas están dispuestas a compartir esos datos por dinero, sin embargo, también expresan su preocupación en relación a las ciberamenazas. La seguridad tiene que ser un elemento fundamental del Internet de las Cosas y cuando se hace bien, puede ser un habilitador de IoT".
Los encuestados coinciden, en su gran mayoría, estar preocupados de posibles amenazas a la seguridad de los hogares inteligentes (92%) y que sus datos personales pudieran ser hackeados por cibercriminales. Sin embargo en un testimonio de seguridad innovadora, casi el mismo número de encuestados (89 por ciento) indicaron que iban a optar por proteger todos sus dispositivos inteligentes mediante un único paquete integral de seguridad.

Los consumidores fueron menos entusiastas en relación a los métodos de seguridad como contraseñas, 4 de cada 10 prevén que las contraseñas serán una fuente de frustración en las casas inteligentes, y tres cuartas partes (75 por ciento) están preocupados por la cantidad de contraseñas necesarias para comandar los hogares inteligentes. Sin embargo, la biometría tiene buena aprobación como una alternativa para acceder a las casas inteligentes. Cuando se les pidió seleccionar formas de seguridad biométrica, el 54 por ciento optó por huellas digitales, el 46 por ciento por reconocimiento de voz y el 42 por ciento por escaneo de los ojos. }

Los descubrimientos claves adicionales de la encuesta incluyen:

  • En comparación con otras generaciones, los Millennials respondieron que sería más cómodo recibir dinero, descuentos y cupones a cambio de compartir datos sobre el comportamiento de sus dispositivos de hogar inteligente (al 63 por ciento le gustaría dinero, al 44 por ciento descuentos y al 29 por ciento cupones).
  • Tres cuartas partes (75 por ciento) de los consumidores, esperan ver los beneficios personales de vivir en un hogar inteligente
  • Los dispositivos inteligentes más comúnmente considerados son: sistemas inteligentes de iluminación (73 por ciento), electrodomésticos inteligentes (62 por ciento) y termómetros o sistemas de calefacción inteligentes (60 por ciento).
  • Más de la mitad de los encuestados esperan que las facturas de gas y electricidad (57 por ciento) y de calefacción y refrigeración (55 por ciento), se reduzcan en un hogar inteligente.

Para obtener más información sobre este tema, el Consejo Atlántico está dando a conocer hoy un informe al que puede accederse en: www.atlanticcouncil.org/publications/reports/smart-homes-and-the-internet-of-things 

6.4.16

Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!

No hay comentarios. :
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es suyo. La compra está hecha. Pero se ha preguntado si ¿no acaba de “comprar” también malware?

Cada vez es más frecuente que los usuarios de dispositivos móviles, descarguen una aplicación de una app store de terceros para realizar compras en línea.
Recientemente, un sitio web de compras de origen Chino, tuvo una versión clonada de ellos mismos pero con malware. Esta aplicación que sólo podía ser descargada de tiendas de terceros, encontró la forma de entrar en los dispositivos de los clientes haciéndose pasar como una actualización de la versión original.

Los usuarios, sin notarlo, podían realizar compras a través de la aplicación, pero lo que realmente estaban comprando era malware. Al usar la aplicación falsa, códigos maliciosos se ejecutaban en el dispositivo, lo que permitió que el malware ocultara su identidad mientras instalaba simultáneamente aplicaciones peligrosas.

A los cibercriminales les gusta encontrar formas de convencer a los usuarios para que descarguen sus aplicaciones maliciosas y utilizarán la táctica que sea. Las estafas como esta se llaman scareware, una forma de malware que le engaña para que descargue un software o una aplicación como una "actualización", pero en realidad es un simple hackeo.

Por suerte, hay formas para evitar este tipo de ataques. Siga estos consejos para protegerse:
  • Simplemente diga 'no' a las tiendas de aplicaciones de terceros: No ponga en riesgo su teléfono móvil. Baje solamente aplicaciones de tiendas con reputación.
  • Sea precavido, lea antes de descargar: Antes de bajar una aplicación, asegúrese de leer la política de privacidad. Si una aplicación le pide datos que usted cree que no debe de compartir, tómelo como una advertencia para no hacer la descarga de esa aplicación.
  • Una buena ofensiva es una buena defensa: ¡Descargar software completo para su dispositivo móvil es fácil y a menudo gratis! McAfee® Mobile Security, tanto para Android como para iOS ofrece una serie de protecciones para mantener su dispositivo móvil a salvo y es totalmente gratis.