Mostrando las entradas con la etiqueta Estudios. Mostrar todas las entradas

18.9.15

La computadora se perfila como el primer artículo esencial en los estudiantes universitarios

No hay comentarios. :
Una encuesta realizada por Uthink examinó las necesidades y expectativas tecnológicas de los estudiantes universitarios de nuevo ingreso y las comparó con la experiencia de los padres algunas décadas atrás. A pesar de que la encuesta destacó varias diferencias entre la experiencia universitaria de dos generaciones, los hallazgos revelaron un área en la que concuerdan tanto los padres como los estudiantes: La tecnología es lo principal en la lista de artículos escolares como "recursos obligatorios" para volver a clases, con un nuevo PC como la necesidad principal para la universidad este año.

La encuesta también reveló que más de la mitad de los padres en los Estados Unidos (56%) concuerdan que son tantas las opciones tecnológicas a las que tienen acceso que la elección de la computadora ideal, llega a ser abrumadora. El 41% de los padres encuestados consideran que el proceso de compra de una nueva tecnología es intimidante.

De acuerdo con la encuesta, 9 de cada 10 padres y estudiantes (89%), admiten que les gustaría contar con consejos sobre el tipo de computadora que deben comprar. Para ayudar a los padres y estudiantes a encontrar el dispositivo adecuado a sus necesidades, Intel creo la Guía del Comprador de Vuelta a Clases 2015 como un recurso para los dispositivos más actuales acondicionados con tecnología Intel, disponibles esta temporada.

Más información obtenida de la encuesta:
  • Un vistazo hacia atrás: Mirando hacia atrás y recordando cómo era la vida universitaria cuando nuestros padres eran estudiantes en la década de los 60´s – 70´s, muestra cuanto han cambiado los tiempos. Los padres solían cargar cuadernos, carpetas, estuches de lápices y una tarjeta para la biblioteca en su mochila, como también su dispositivo de alta tecnología de aquellos tiempos: una calculadora. Hoy en día, la tecnología juega un papel crucial para la vida estudiantil de los universitarios, con teléfonos inteligentes, laptos y tablets encabezando la lista.
  • Cuartos digitales: Muchos de los artículos "esenciales" de los dormitorios de la actualidad no existían cuando los padres de los estudiantes de primer año de hoy en día estaban en la universidad. Los padres revelaron que los cinco artículos  principales en su dormitorio eran una alarma, un teléfono fijo, un aparato de sonido, posters y un horno eléctrico con hornillas. Hoy en día, esos artículos son sustituidos por nuevas necesidades, incluyendo una laptop y un teléfono inteligente, que ambos probablemente sirven con doble propósito, como alarma y equipo de sonido, artículos que los padres codiciaban años atrás.
  • Amor tecnológico: Casi la mitad de los estudiantes (45%) anticiparon que dependerán de la tecnología en la universidad – aún más que los amigos, familia o pareja
  • Sobrecarga de información: Más de la mitad de los padres estadounidenses (56%) concuerdan que el número de opciones tecnológicas ofrecidas hoy en día puede ser abrumador, y 4 de cada 10 padres (41%) admite que el proceso de compra puede ser intimidante.


¿Y la seguridad? El Internet de las Cosas también es parte de parte la vida de un universitario. Como podemos ver, los dispositivos digitales juegan un papel muy importante en la vida de los universitarios, de igual forma, resguardar la seguridad de dichos dispositivos también deberá de ser una tarea importante al adquirir cualquiera de estos ya que se corre un alto riesgo de que los hackers comprometan la información privada del estudiante, como la publicación en línea de fotos privadas, robo de información confidencial como contraseñas, acceso a banca en línea, etc.

Algunas recomendaciones para los estudiantes para mantener seguros sus dispositivos ante las amenazas constantes de los hackers en este regreso a clases:
  • Utilizar contraseñas robustas para todos sus dispositivos. Para obtener más información sobre cómo crear contraseñas seguras visitar passwordday.org
  • No compartir sus contraseñas a ningún amigo, pareja o compañero de clase.
  • Proteger sus dispositivos con un software de seguridad integral como el servicio de McAfee LiveSafe™.

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

25.2.15

Nuevo Informe de Intel Security revela las principales técnicas de persuasión utilizadas por los ciberdelincuente

No hay comentarios. :
Un nuevo informe de Intel Security avalado por el European Cybercrime Centre (Centro Europeo de la Ciberdelincuencia) en Europol, revela las últimas técnicas de persuasión que aprovechan los ciberdelincuentes a fin de manipular a los empleados para que hagan cosas que normalmente no harían, lo cual en muchas ocasiones da por resultado la pérdida de dinero o de datos valiosos a las organizaciones.

El informe aparece poco después de la noticia de que más de 100 bancos en todo el mundo han sido atacados con malware que ha representado un valor estimado de $ 1 billón en daños ocasionados. Las redes y computadoras de los bancos fueron alcanzadas por los ataques de phishing dirigido, lo que demuestra la debilidad inherente en el "firewall humano" y la necesidad de educar a los empleados acerca de las principales técnicas de persuasión que se utilizan en el mundo digital.

"El tema más común que observamos al investigar violaciones de datos hoy en día, es el uso de la ingeniería social para obligar al usuario a realizar una acción que facilite la infección con malware," comenta Raj Samani, Director de Tecnología EMEA en Intel Security y Asesor en el European Cybercrime Centre de Europol.

Paul Gillen, Jefe de Operaciones del European Cybercrime Centre en Europol también acordó: "Los ciberdelincuentes en la actualidad, no requieren necesariamente conocimientos técnicos considerables para lograr sus objetivos. Algunas herramientas maliciosas conocidas se distribuyen mediante correos que lanzan el phishing y confían en la manipulación psicológica para infectar las computadoras de las víctimas. Las víctimas alcanzadas son persuadidas a abrir archivos adjuntos de correo electrónico supuestamente legítimos y seductores o a hacer clic en un vínculo en el cuerpo del correo electrónico que parece provenir de fuentes confiables."

El informe de Intel Security, revela la extensión y la gravedad de la ingeniería social. McAfee Labs ha identificado un aumento drástico en el uso de direcciones URL maliciosas con más de 30 millones de URL sospechosas identificadas a finales de 2014. El aumento se atribuye al uso de nuevas URL cortas, que a menudo ocultan sitios web maliciosos y un fuerte incremento en las URL con phishing. Estas URL están a menudo 'enmascaradas' para ocultar el verdadero destino del vínculo y los ciberdelincuentes con frecuencia las utilizan en correos electrónicos con phishing para engañar a los empleados. Con 18% de los usuarios alcanzados por un correo electrónico con phishing, que son víctimas y hacen clic en el vínculo malicioso, el aumento del uso de estas tácticas es motivo de preocupación.

El equipo de 500 investigadores de McAfee Labs apunta al hecho de que dos tercios de los correos electrónicos a nivel global son actualmente spam que pretende obtener información y dinero del destinatario. Esto proporciona más incentivos para que los consumidores y los empleados se mantengan alertas con respecto a las técnicas de engaño y phishing más prolíficas actualmente en uso.

16.2.15

Intel Security revela en reciente estudio que la mayoría de los adultos mexicanos saben información privada de sus parejas

No hay comentarios. :
Dice el dicho “Ni todo el amor, ni todo el dinero” y los mexicanos nos resistimos a ponerlo en práctica. El reciente estudio de Intel Security revela que los adultos mexicanos saben información privada de sus parejas, como sus contraseñas. El compartir ésta información pone en riesgo sus datos privados, y pueden llegar a ser víctimas potenciales de acoso cibernético o extorsión.

El 55% de los encuestados saben la contraseña de Facebook de su pareja, mientras que el 34% sabe la contraseña de su cuenta de correo electrónico. De los entrevistados, el 21%  no elimina fotos o videos íntimos una vez que los comparten con otra persona, acción que pone en un alto riesgo su información íntima en caso de robo o extravío si es que su dispositivo no está protegido con un PIN o una contraseña, ya que esta información pueden ser publicada en línea.

Otros descubrimientos de la encuesta:

El 82% de los encuestados utiliza la aplicación WhatsApp y llamadas telefónicas para estar en comunicación con su pareja cuando no está físicamente con ella, mientras que un 59% lo hace a través de mensajes en Facebook.
El 19% de los encuestados afirmó que en caso de que su pareja tuviera acceso a su dispositivo móvil, puede encontrar correos electrónicos o mensajes de texto de coqueteo con otras personas, mientras que un 40% afirmó que puede encontrar fotos personales de ellos mismos.
El 83% de los nacionales consultados dicen contener en su dispositivo móvil principalmente mensajes de texto de familiares y amigos. 

No existe más prueba de amor, que ¡el amor propio! Aquí algunas recomendaciones de Intel Security para no ser víctima de un cupido despistado:

  • No comparta contraseñas o códigos para dispositivos móviles con otras personas para ayudar a mantener su contenido a salvo.
  • Evite usar contraseñas débiles que puedan ser determinadas con facilidad como cumpleaños, números consecutivos o números repetidos. Se sugiere utilizar códigos de seis dígitos y palabras traducidas a números mediante el teclado del dispositivo ya que son más seguras.
  • Evite utilizar su dispositivo móvil como medio de almacenamiento de sus fotos o videos íntimos o privados.  Si decide utilizar la cámara de su teléfono para tomar fotos, elimínelas tanto de su dispositivo como de la nube.
  • Asegúrese de que sus dispositivos estén protegidos con una solución de seguridad como el servicio McAfee LiveSafe™, que incluye el software de detección de malware, McAfee® Mobile Security, para proteger su teléfono inteligente o tableta de todo tipo de malware

24.11.14

El informe de McAfee revela que una cantidad alarmante de organizaciones se ven forzadas a elegir entre rendimiento o seguridad en sus redes

No hay comentarios. :
McAfee, parte de Intel Security, publicó un nuevo informe titulado Rendimiento y seguridad de red, en el que se investigan los desafíos que las organizaciones deben enfrentar cuando implementan protecciones de seguridad y, al mismo tiempo, mantienen una infraestructura de red con rendimiento óptimo. El informe se presentó en la conferencia de McAfee FOCUS 14 y reveló que una alarmante cantidad de organizaciones deshabilitan funciones avanzadas de firewall con el fin de evitar un desgaste significativo del rendimiento de la red.

Como parte del informe, se encuestó a 504 profesionales de TI, de los cuales el 60 % indicó que el diseño de la red de su compañía se enfocaba en la seguridad. Sin embargo, más de un tercio de los participantes de la encuesta indicaron que deshabilitaban funciones de firewall o rechazaban determinadas funciones con el fin de aumentar la velocidad de sus redes.

"Es una pena que, deshabilitar funciones importantes de firewall porque el rendimiento de la red es una preocupación, se haya convertido en una práctica común", expresó Pat Calhoun, Director  General de Network Security de McAfee, parte de Intel Security. "En McAfee creemos que esto es inaceptable. Sencillamente, las compañías no deberían tener que realizar este tipo de ajustes".

De acuerdo con el informe, la mayoría de los administradores de red deshabilitan funciones como: inspección a fondo de paquetes (DPI, deep packet inspection, por sus siglas en inglés), antispam, antivirus y acceso a VPN. DPI, la función que se deshabilita con mayor frecuencia, detecta actividades maliciosas en el tráfico común de red y evita intrusos al bloquear automáticamente el tráfico ofensivo antes de que se produzca algún daño. Es fundamental para una sólida defensa ante amenazas y es un componente clave de los firewall de próxima generación, que ahora representan el 70% de todas las adquisiciones de nuevos firewall­1.
"Me molesta mucho escuchar que alguien deshabilita la seguridad por la que pagó debido a que el rendimiento se redujo", comentó Ray Maurer, Jefe de Tecnología de Perket Technologies. "Saber que tuve que sacrificar seguridad en favor del rendimiento me da una mala sensación. “He tenido insomnio por pensar el que no se trata de saber si se vulnerará la red, sino cuándo sucederá esto”

Muchas organizaciones optan por deshabilitar la DPI por su alta demanda de los recursos de la red, lo cual reduce el desempeño en hasta un 40 %, de acuerdo con Miercom, firma de investigación de terceros. Sin embargo, el firewall de próxima generación de McAfee con la función de DPI habilitada obtuvo uno de los desempeños de firewall más altos en las pruebas de Miercom. En general, el firewall de próxima generación de McAfee obtuvo un rendimiento mucho más coherente con las funciones de seguridad habilitadas en comparación con otros productos de este tipo. Los productos de la competencia que participaron en las pruebas mostraron una reducción del rendimiento del 75 % o más cuando se habilitan las funciones de DPI, antivirus y control de aplicaciones2.

"En 2014 la cantidad de violaciones de datos confirmadas asciende a más del 200% en relación con el año anterior, por lo que hoy, más que nunca, resulta fundamental que las organizaciones adopten las protecciones avanzadas disponibles a través de los firewall de próxima generación3", indicó Calhoun. "En McAfee hacemos posible la implementación de una tecnología de seguridad con todo su potencial sin reducir el uso ni la productividad".

28.10.14

Un nuevo estudio analiza y establece una guía para votaciones electrónicas y en línea

No hay comentarios. :
La votación en línea y el voto electrónico podrían convertirse en una parte más del proceso político en todo el mundo, sólo si las tecnologías y procesos adecuados se implementan para garantizar su seguridad, según un nuevo estudio de Atlantic Council patrocinado por McAfee ahora parte de Intel Security.  El estudio, presentado hoy en un evento de Atlantic Council, reveló que muchas de las tecnologías que controlan las transacciones financieras en línea se podrían aplicar para hacer el voto electrónico y el voto en línea una realidad en el futuro.

En 2005, Estonia se transformó en el primer país del mundo en realizar elecciones nacionales a través de un sistema de votación electrónica, por lo tanto, los votantes se conectaron con sus equipos y votaron a través de una aplicación que solicitaba un número de pin único y la tarjeta inteligente de identificación del votante.El sistema funcionó muy bien; más de un cuarto de la población de Estonia votó en línea.La votación electrónica también se realizó con éxito en otros países, incluidos: Australia, Brasil y Francia.India ha instalado más de 900,000 máquinas de voto electrónico que han significado un ahorro de dinero y han ayudado a los ciudadanos analfabetos a votar.

“Las votaciones en línea y electrónica son ejemplos de cómo un mayor énfasis en la seguridad impulsaría una nueva era en la democracia digital,” comentó Michael DeCesare, Presidente de McAfee.“Sin embargo, se necesitará algo más que solo tecnología para ampliar la aceptación de las votaciones en línea y electrónica; las personas deben tener confianza y fe en el proceso.Los programas piloto para elecciones locales podrían ser el camino para lograr la confianza del público en pequeña escala.Una vez que haya más confianza, podríamos comenzar a ver los beneficios del voto en línea y electrónico, desde una mayor presencia electoral hasta elecciones más eficientes.”

Las votaciones en línea y electrónica no se implementan ampliamente en la actualidad debido a obstáculos técnicos que son difíciles de superar, y aún tiene relativamente poca aceptación del público.A diferencia de las intromisiones financieras, no se pueden recuperar los votos perdidos, y cualquier intrusión electrónica podría alterar los votos ya emitidos de forma tal que cambie el resultado de una elección. Pero si se tienen en cuenta las consideraciones de seguridad indicadas, se lograría extender el voto en línea y electrónico.

Los investigadores de Atlantic Council notaron que el cifrado, el fuerte control de acceso a través de la biometría y el software escrito con seguridad podrían garantizar la protección de los votos realizados en línea y la integridad del sistema.Junto con estas consideraciones sobre la seguridad, el voto en línea y electrónico se haría más popular ya que las personas jóvenes que han crecido con Internet ya son mayores.

“Fue fascinante adentrarse en los estudios de caso, como el de Estonia, y la investigación teórica concerniente a este tema”, comentó Jason Healey, Director de la Iniciativa de Política Cibernética (Cyber Statecraft Initiative) de Atlantic Council.“El potencial de las votaciones en línea y electrónica en cuanto al alcance, acceso y participación tiene la posibilidad de revolucionar el proceso democrático, pero existe una serie de riesgos graves que se deberán mitigar.Sin embargo, Estonia demostró que es posible y esperamos que nuestras recomendaciones del camino a seguir generen más discusión y pruebas. ”

1.10.14

McAfee revela a Shakira, Ninel Conde y Ricky Martin como las celebridades cibernéticas más peligrosas de 2014 en México

No hay comentarios. :
Shakira, cantante y estrella internacional, reemplaza a Ninel Conde como la celebridad más peligrosa de McAfee en las búsquedas en línea en México. Por octavo año consecutivo, McAfee investigó a los más famosos de la cultura popular a fin de revelar cuáles son las personalidades más riesgosas de la web. El estudio McAfee Most Dangerous CelebritiesTM reveló que los cantantes se encuentran entre los más peligrosos en las búsquedas en línea en México.

Shakira y Ricky Martin se integran a la lista de este año y superan a algunas celebridades mexicanas de talla internacional como Paulina Rubio y Thalía. Ninel Conde sigue siendo una de las celebridades más peligrosas, pero un lugar abajo respecto al año pasado. Yuri aparece por primera vez como un  anzuelo para distribuir virus y malware, ocupando el lugar número 4, seguida de Belinda. Otros mexicanos que figuran en la lista Top 10 son: Gloria Trevi, AlejandroFernández y Lucero.

Tal como se destaca en el reciente hackeo de fotografías privadas de celebridades femeninas, los criminales cibernéticos están buscando constantemente formas de aprovecharse del interés del consumidor en torno a eventos de la cultura popular como entregas de premios, películas y nuevos programas de televisión, así como las tendencias culturales impulsadas por celebridades más recientes. Estos criminales aprovechan la fascinación del público por las celebridades para atraerlos a sitios repletos de malware, lo que les permite robar contraseñas e información personal. 
“La mayoría de los consumidores no son conscientes de los riesgos de seguridad presentes en las búsquedas de noticias, imágenes y videos en línea relacionados con celebridades y entretenimiento, y sacrifican su seguridad por la inmediatez” comentó Gary Davis, experto en seguridad del consumidor de McAfee. “Los criminales cibernéticos aprovechan la atención de los consumidores de primicias sobre celebridades para llevarlos a sitios riesgosos que pueden infectar sus equipos y dispositivos además de robar datos personales”.

“Los nombres de celebridades junto a los términos ‘video’ e ‘imagen’ son algunos de los términos más buscados en Internet” comentó Michelle Dennedy, director de privacidad de McAfee. “Los criminales cibernéticos aprovechan las necesidades de los consumidores en relación a actualizaciones sobre noticias de celebridades y los guía a sitios que pueden dañar sus dispositivos y comprometer sus datos personales. Nuestro objetivo es garantizar que los consumidores cuenten con el conocimiento necesario para mantenerse seguros, tanto ellos como sus dispositivos”.

Las primeras 10 celebridades del estudio de este año con los porcentajes de riesgo más altos en México son:

Cómo mantenerse protegido:
  • Tenga cuidado al hacer clic en enlaces de terceros. Debe acceder al contenido directamente desde sitios web oficiales de los proveedores de contenido. Por ejemplo, visite ABC.com para encontrar los episodios más recientes de Kimmel.
  • Asegúrese de utilizar una herramienta de búsqueda segura que le notifique sobre los sitios o enlaces riesgosos antes de visitarlos. Utilice los sitios de noticias oficiales para obtener primicias.
  • No descargue videos de sitios sospechosos. Esto debería ser de sentido común, pero vale la pena repetirlo: no descargue cualquier cosa de una página web en la que no confía, especialmente videos. La mayoría de los clips de noticias que desearía ver se pueden encontrar fácilmente en los sitios oficiales de videos y no requieren que descargue cualquier cosa. 
  • “Descargas gratuitas" es el término de búsqueda mas altamente propenso a los virus. Cualquier persona que busca videos o archivos para descargar debe tener cuidado de no bajar en su equipo contenidos como malware.
  • Utilice siempre la protección de contraseña en su teléfono y otros dispositivos móviles.  Si no lo hace y su teléfono se pierde o es robado, cualquier persona que obtenga el dispositivo podría acceder a su información personal en línea.
  • No “inicie sesión” ni proporcione otros datos : Si recibe un mensaje de texto o correo electrónico, o visita un sitio web de terceros que le solicita información personal (tarjeta de crédito, correo electrónico, dirección, sesión de Facebook u otra) para acceder a una historia exclusiva, no la entregue. Estas solicitudes son una táctica común para realizar phishing que podría conducir al robo de identidad.
  • Una versión complementaria del software SiteAdvisor se puede descargar en www.siteadvisor.com


1.9.14

CISO: El nuevo estudio sobre el costo global de la ciberdelincuencia del CSIS y McAfee, y las implicaciones para su empresa

No hay comentarios. :
¿Le gustaría ofrecer a sus directivos una imagen cuantificada del riesgo de la ciberdelincuencia? Un nuevo estudio realizado por McAfee y el CSIS (Center for Strategic and International Studies) pone límites y aplica una detallada metodología a un tema muy propenso a la exageración. En un profundo análisis patrocinado por McAfee, se reúne una evaluación global de los costos tangibles, en términos financieros y de puestos de trabajo, de las actividades delictivas en Internet.

Si entre los planes de su empresa se encuentran crecer por:
…Digitalización, o transformación digital, la ciberdelincuencia extrae entre el 15 y el 20 % del valor creado por Internet. Extrapolando los resultados, 1 de cada 5 o 6 empresas o nuevas líneas de negocio centradas en Internet fracasarán debido a estafas y robos de datos.

…Globalización, los países en vías de desarrollo son desproporcionadamente vulnerables y, a menudo, muy inmaduros en la protección de su infraestructura de seguridad de Internet y su propiedad intelectual. Por lo tanto, el diseño y el éxito de sus servicios pueden verse afectados.

Si una buena parte del valor de su negocio y su participación de mercado dependen de la protección de la propiedad intelectual, como código fuente, documentos de diseño de productos o estructuras químicas:

…el robo de propiedad intelectual es el impacto más importante de la ciberdelincuencia para las empresas. En los sectores en los que es fácil implementar la propiedad intelectual, como en diseño industrial o fórmulas farmacéuticas, por ejemplo, la propiedad intelectual recibe más ataques y se rentabiliza más rápidamente.

…los hackers dirigen sus ataques a nuevas empresas y firmas empresariales que crean innovación, así como a las grandes corporaciones de prestigio. El robo de propiedad intelectual por ciberdelincuentes afecta a la salud, la competitividad y la posición de la empresa en el mercado en un proceso que el informe denomina “canibalismo de innovación”.

Si las transacciones financieras forman parte de las operaciones de su negocio:
…existe la percepción de que el fraude financiero no está sujeto a sanciones, lo que lo convierte en la segunda fuente de pérdidas a causa de actos de ciberdelincuencia. Los incidentes más importantes pueden llegar a 100 millones de dólares, pero en este negocio, solo los hurtos ya implican grandes cantidades; algunos de ellos ascienden a cientos de millones en muchos países. El informe documenta la amplia ausencia de denuncias, por lo que es posible que estas cifras de pérdidas estén infravaloradas.

…Esto sí que es delincuencia organizada. “Hay entre 20 y 30 grupos de ciberdelincuentes que tienen capacidad de nivel estatal. Dichos grupos demuestran una y otra vez que pueden enfrentarse a casi cualquier ciberdefensa. Los delitos financieros en el ciberespacio se producen a escala industrial”.

…Y no solo está organizada, la industria de la ciberdelincuencia es madura y tiene un impacto comparable al del narcotráfico y los delitos financieros. En el estudio del CSIS, la ciberdelincuencia se encuentra detrás del narcotráfico y la falsificación/pirateo en cuanto a efectos en el PIB. Para hacernos una idea, según estimaciones de la OCDE (Organización para la Cooperación y Desarrollo Económicos), la falsificación y la piratería han costado a las empresas hasta 638,000 millones de dólares al año.

Si estas cifras le hacen pensar que su empresa debería dedicarseal ciberespionaje, el informe ofrece un elemento disuasorio: La empresa de la ciberdelicuencia nunca madura conocimientos y disciplinas en investigación y desarrollo, lo que les inhabilita para crear negocios relacionados con la innovación y la propiedad intelectual.

23.2.14

ADT y McAfee presentan un estudio que muestra un fuerte vínculo entre los riesgos de seguridad físicos y digitales

No hay comentarios. :
Tras conmemorarse el sexto día anual de la privacidad de datos, el pasado 28 de enero, ADT (NYSE:ADT) y McAfee publicaron los resultados de una encuesta que establece importantes correlaciones entre la seguridad personal y la seguridad en línea.  Cuando se consultó a los entrevistados, el 39% dijo utilizar dispositivos tecnológicos para controlar los sistemas de seguridad en su hogar y el 34% lo hace a traves de sus teléfonos inteligentes. Además de nuestro apetito por tecnologías avanzadas, también crece nuestra necesidad de proteger los dispositivos digitales que los controlan. Los datos de esta encuesta sugieren que , ahora, nuestras vidas digitales y físicas  están completamente entrelazadas. 

A medida que los avances tecnológicos nos permiten controlar productos en el hogar desde adentro o a distancia, necesitamos asegurar que nuestras vidas, tanto físicas como digitales, también estén protegidas.  El propósito del día de la privacidad de datos (DPD) es recordar a los usuarios de teléfonos inteligentes que no usan protección con contraseña para evitar accesos no autorizados, que tomen precauciones para proteger a sus dispositivos. 

A cargo de The Futures Company, la encuesta conjunta a más de 1000 consumidores muestra que más del 51% de los encuestados sufrió infracciones de seguridad personal tanto por medios físicos como en línea. Cuando se solicitó definir “seguridad personal”, cerca del 77% de los participantes de la encuesta contestaron entrelazar la seguridad física y la seguridad en línea, lo que proporcionó más certeza sobre el hecho de que nuestras vidas digitales y físicas se han combinado en una sola.

Dejar la puerta abierta a los riesgos de seguridad
La proliferación de dispositivos aumentó, a niveles muy altos, la importancia de la seguridad digital a medida que nuestras identidades y nuestros dispositivos personales son más susceptibles a infracciones de seguridad es evidente. Mientras que el 31% de los entrevistados dijo que el teléfono inteligente presentó más posibilidades de riesgos de seguridad y el 49% dijo que sus ordenadores son más vulnerables, el 41% aún teme perder sus teléfonos inteligentes en un lugar público.  Aunque así sea, los entrevistados no parecían estar demasiado preocupados por protegerlos, y muchos no se incomodan al compartir sus contraseñas con otras personas. Dos de cada tres usuarios de teléfonos inteligentes (67%) y usuarios de tabletas (65%) dicen que protegen sus dispositivos con una contraseña, pero cerca de la mitad (49%) admite compartir su contraseña con al menos una persona más, poniendo en riesgo su seguridad personal y los datos que se encuentran en su dispositivo.

Ya que más del 33% de las personas utilizan sus dispositivos para controlar sus sistemas de alarmas físicas, y más de la mitad de ellas no logran asegurar sus dispositivos con protección básica como contraseñas privadas, parecería que nuestra necesidad de concientizar sobre la seguridad es tan grande como la necesidad de seguridad misma.  

Entre aquellos que han sufrido un robo en el hogar, el 59% dijo que entre los elementos extraídos se encontraban un ordenador o dispositivo móvil, lo que dejó sus datos personales en manos de los ladrones.  Según informes, han robado teléfonos inteligentes a aproximadamente 1,6 millones de estadounidenses en 2012.1 Esto es muy importante considerando que el 30% de los usuarios de Android y Windows y el 50% de los usuarios de iPhone no bloquean sus dispositivos móviles.

“En el mundo digital y conectado de hoy, todas nuestras vidas se gestionan y son accesibles mediante nuestros dispositivos”, mencionó John Giamatteo, Vicepresidente Ejecutivo y Gerente General de los Negocios del Consumidor de McAfee. “Con la Internet de las cosas evolucionando tan rápido, nuestra alianza con ADT marca un avance crítico hacia la protección de la propiedad y la información de los consumidores en más formas que antes”.

Esta encuesta enfatiza aún más la importancia de la alianza entre ADT y McAfee, anunciada a principios de mes en el Consumer Electronics Show.  En la fase inicial de la colaboración de seguridad, ADT combinará a ADT Pulse®, una solución de seguridad y automatización completa que usa tecnología móvil, con McAfee LiveSafe™, un servicio galardonado de protección de dispositivos, datos e identidad. Juntos, los dos servicios proporcionarán una capa adicional de protección para el hogar o empresa del cliente, y se podrá acceder a través de cualquier teléfono inteligente o tableta conectada a la web. La sociedad entre ADT y McAfee desarrollará una plataforma cohesiva en la que los usuarios pueden proteger con facilidad sus dominios digitales y físicos desde un solo portal centralizado y fácil de usar. Juntos, los servicios de ADT Pulse y McAfee LiveSafe establecerán estándares de seguridad nuevos y prácticas recomendadas para proteger hogares, propiedades, datos e identidades personales.

“Estamos buscando constantemente formas de aumentar la protección de nuestros clientes en un mundo cada vez más conectado y complejo”, afirmó Arthur Orduña, Vicepresidente Ejecutivo y Jefe de Innovaciones de ADT. “Asociarnos con McAfee agrega otra capa vital de seguridad a nuestra solución Pulse  junto al servicio McAfee LiveSafe y abre oportunidades de innovación para nuestras plataformas y productos” concluyó.  

Metodología cuantitativa
The Futures Company condujo un total de 1228 entrevistas en línea en EE. UU. entre los consumidores de 18 a 54 años entre el 4 y el 15 de diciembre de 2013. Las entrevistas fueron distribuidas de modo uniforme por edad y género. La muestra involucró entrevistados en un 18% hispanos y otro 18% afroamericanos y logró una distribución geográfica de acuerdo al censo de EE. UU. Las entrevistas duraron 15 minutos. Todos los entrevistados debían poseer un dispositivo móvil (teléfono inteligente o tableta). La muestra completa de 1228 produce un margen de error de +/- 2,8 puntos porcentuales y una confiabilidad del 95%.

Fuente adicional:
1 Consumer Reports, junio de 2013

28.1.14

Estilo sin compromiso: Cinco consejos para reducir el tamaño de su bolso

No hay comentarios. :
En los últimos años, la tendencia de los bolsos más pequeños se ha extendido en todo el mundo. Mientras que los últimos bolsos de cierre y los bolsos pequeños son obligatorios de la moda, pueden llegar a ser un inconveniente cuando se trata de adaptarse a su vida diaria

Una reciente investigación de Logitech detectó que más de la mitad de las mujeres * (61 por ciento) admite llevar más elementos de lo que realmente necesitan en sus bolsos. De hecho, casi el 19 por ciento ha roto o dañado un bolso de mano por tratar de meter demasiado dentro de ellos.

Cuando se combina con la tendencia de bolsas más pequeñas, está claro que lograr que entre todo, incluyendo la tecnología, en nuestras bolsas es un desafío. Casi 9 de cada 10 mujeres dicen que su teléfono es el elemento más importante en sus bolsos y más de un tercio de ellas lleva adicionalmente una tablet. Por si esto fuera poco están las laptop, lectores electrónicos, reproductores de música portátiles, auriculares y más - todos compitiendo por el preciado espacio del bolso.

Para ayudar a las mujeres a mantener en la cima de su bolso, Logitech se ha asociado con la experta en moda y autora del libro “Kate Moss: Estilo”, Angela Buttolph, para proporcionar los mejores consejos para mantener su bolsa bajo control sin perder nunca el estilo.

Aquí están los mejores consejos de Angela para mantener su bolsa organizada de una manera óptima:

1) Dar prioridad a un espacio para el smartphone
Siempre asegúrese de comprar una bolsa con un bolsillo interior o asignar un espacio dedicado para su teléfono móvil. Es el único dispositivo que realmente necesita encontrar a toda prisa.

2) Cables ordenados
Los cables de audífonos y cargadores son culpables de un desorden común. Un cable disperso luce mal, pero teniendo esos segundos extra para ordenarlos y mantenerlos juntos ahorra valioso tiempo que usualmente se pierde desenredando éstos de su bolsa después.

3) Reducir el tamaño
Hay versiones “de viaje” de prácticamente todo, desde artículos de papelería hasta productos de belleza por lo que no hay necesidad de llevar algo de gran tamaño. Esto reducirá en gran medida el volumen y el peso de los contenidos de su bolsa.

El mismo principio se aplica a la tecnología que usted tiene. Una tablet acomplada a un teclado, como la cubierta Logitech Ultrathin, le ahorrará llevar una laptop y puede funcionar como un lector electrónico para salvarlo de llevar libros voluminosos. Incluso las propias tablets pueden reducirse de tamaño - por ejemplo, el iPad mini o el Galaxy Tab de 7 pulgadas pueden caber en la mayoría de los bolsos, lo que no se podría lograr con una versión grande del dispositivo. Los accesorios tales como la cubierta Logitech Ultrathin Keyboard para iPad Mini pueden proporcionar una experiencia de escritura cómoda para una máxima productividad en cualquier lugar, sigue siendo ultra-delgado y ligero por lo que no va a agregar volumen a la bolsa.

4) Vestimenta y proteger su tecnología
Siempre es mejor invertir en una funda protectora para su tablet asegurándose de que estará disponible cuando se requiera. La cubierta protectora de Logitech para iPad mini es una gran solución, ya que no sólo protege su iPad, sino que además es delgado y ligero, así que no va a agregar volumen a la bolsa. Además, se presenta en una variedad de colores para que coincida con el estilo de su bolso y su gusto personal.

5) “Don´t worry, be appy”
Las aplicaciones del smartphone y de la tablet tales como aplicaciones de banca o herramientas en línea como WeTransfer y DropBox, nos permiten reducir nuestras bolsas en mayor medida por lo que no es necesario llevar consigo volumen adicional como documentos de trabajo, agendas o lectores de tarjetas.
Angela sabe lo importante que es mantener los elementos esenciales con uno en todo momento, sin perder el hecho de tener una bolsa con estilo, "No puedo soportar ver un bolso magnífico repleto de obstáculos. Si usted ha gastado dinero en una bolsa que ama - e igualmente sus valiosos contenidos - es un crimen no mantenerlo limpio y elegante, dentro y fuera. Con la nueva tecnología que nos permite agilizar el contenido de las bolsas de mano, debemos ser capaces de mantener el estilo sin dejar de tener nuestros artículos esenciales con nosotros en todo momento”.

Como los consejos de Angela demuestran, utilizando la tecnología de forma inteligente es posible ordenar el contenido de las bolsas que a menudo se presentan desordenadas. La tecnología no tiene por qué significar cargar más cosas. Los dispositivos de hoy pueden reemplazar varios productos, por lo que aún pueden caber los elementos esenciales en el bolso sin comprometer el estilo.


* La investigación fue llevada a cabo por Censuswide entre el 30 de agosto y 4 de septiembre de 2013. La investigación encuestó a 1,076 mujeres del Reino Unido.

13.11.13

Mcafee destaca los “12 engaños de las vacaciones” que los consumidores deberán tener presentes para mantener a salvo su vida digital

No hay comentarios. :
McAfee publicó el pasado 12 de Noviembre su lista anual “12 engaños de las vacaciones” para mostrar al público las estafas más comunes que los delincuentes podrían utilizar durante las festividades para aprovecharse de los consumidores cuando estos compran a través de sus dispositivos digitales. Los delincuentes cibernéticos aprovechan estos engaños para robar información personal, ganar dinero rápido y propagar el malware.

Este año tan solo en Estados Unidos, se espera que las ventas de fin de año se disparen a unos US$602 mil millones[1]. Se prevé que las ventas en el comercio electrónico aumenten un 15% en comparación con las ventas digitales del año pasado, ascendiendo a más de US$60 mil millones; el comercio móvil corresponde a un 16% de esta cifra[2]. Los consumidores deben asegurarse de haber tomado todas las medidas para proteger los datos guardados en sus dispositivos[3]. Esto es especialmente importante para el 51% de adultos estadounidenses que realizan transacciones bancarias en línea y el 32% que utiliza la banca móvil[4].





25.7.13

ESET: México 3er lugar de sitios educativos y de gobierno más infectados de la región

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas, en un esfuerzo por analizar cuáles son los países con los sitios gubernamentales y educativos más afectados por códigos maliciosos, descubrió que el 33% correspondía a sitios brasileños, mientras de Perú y México el porcentaje es de 20% y 12% respectivamente.


"Los sitios web relacionados con entidades oficiales y educativas también sufren de ataques que llevan a que se vean comprometidos con algún tipo de código malicioso, generando que cuando un visitante que no está protegido con una solución de seguridad visita este tipo de sitios; se vea infectado", dijo Camilo Gutiérrez Amaya, Especialista de Awareness & Research de ESET Latinoamérica. 


El 90% de los códigos maliciosos detectados en estos sitios web gubernamentales corresponde a troyanos, y el restante 10% se reparte entre backdoors y gusanos. La mitad de estos códigos maliciosos está relacionado con JavaScript y son del tipo Iframe. 


Es importante recordar que los códigos iframes se esconden en el código HTML de las páginas, y lo que hace es llamar a otra página de forma invisible, es decir sin que el usuario lo note, buscando en algunos casos un mejor SEO o bien en la mayoría de los casos infectar con algún tipo de código malicioso a los visitantes. 


Por otra parte, con respecto a los sitios web de entidades educativas se encontró que México es el país que tiene más sitios infectados con un total del 33% de los sitios web de entidades educativas analizados. Lo siguen Argentina y Perú ambos con el 17% de sitios de este tipo.

               
En el caso de los códigos maliciosos que afectan los sitios web educativos la realidad no es muy diferente a la de los sitios web gubernamentales. Dentro de las amenazas encontradas en estas páginas estaban algunas muestras de Dorkbot, el código malicioso que durante el año pasado afectó a Latinoamérica más que al resto del mundo.


En general, se puede ver que se cumplió la tendencia en el cambio de la forma de propagación y ataques informáticos que el Laboratorio de ESET Latinoamérica había mencionado para la región finalizando el año pasado. 


"Los ciberdelincuentes prefieren un intermediario para lograr la propagación de códigos maliciosos. Puede ser como en este caso una página web confiable, pero fácilmente modificable, de forma que sea imperceptible para el administrador del sitio y sus visitantes identificar la amenaza", añadió Gutiérrez Amaya.


Garantizar la seguridad de la información depende de qué tan seguros mantienen los administradores sus sitios web, teniendo actualizados los parches de seguridad de los servidores donde tienen alojadas sus páginas web y además garantizando que las computadoras desde las cuales se actualizan también estén debidamente protegidas y actualizadas. En el caso de los usuarios es muy importante que se mantengan protegidos utilizando una solución de seguridad que les brinde la protección necesaria y que impida que, mientras están en Internet, se puedan ver infectados.

18.6.13

El 58% de usuarios latinoamericanos almacena contraseñas en su smartphone

No hay comentarios. :

El uso que las personas dan a los dispositivos móviles ha evolucionado en el último tiempo: acceden al correo electrónico, revisan redes sociales y operan a través de home banking. De hecho, el 58% de los usuarios almacena contraseñas de estos servicios en su smartphone, de acuerdo a una encuesta desarrollada por ESET Latinoamérica.

Esta situación hace que se vea amenazada la seguridad del usuario, debido a que si pierde el equipo, un tercero podría acceder fácilmente a sitios en donde se maneja información confidencial. Con respecto a los servicios a los cuales pertenecen las contraseñas guardadas en dispositivos móviles, las redes sociales y el correo electrónico lideran el ranking:

Si bien las contraseñas de home banking (16,3%) y los sitios de pagos de servicios (22%) no suelen ser las más almacenadas, el 63,1% de los encuestados ha perdido o le han robado su smartphone o tablet, lo que aumenta el riesgo de que otra persona acceda a información sensible.

A su vez, la encuesta arrojó que un 68,8% sí utiliza sus equipos propios en las empresas y un 40,4% guarda información corporativa en su dispositivo. Esto implica que este tipo de información confidencial también se encuentra frente a las mismas amenazas.

El Equipo de Investigación de ESET Latinoamérica recomienda seguir los siguientes consejos para aumentar la seguridad en estos dispositivos:

• Las claves no deben guardarse en aplicaciones cuyo fin no sea explícitamente el de manejar contraseñas.
• Como en el dispositivo se almacenan claves de forma automática, es recomendable establecer una contraseña de bloqueo (de pantalla) en el equipo.
• Establecer un código PIN para bloquear la tarjeta SIM.
• Mantener todas las aplicaciones y el firmware actualizados.

“Es igual de importante implementar una solución de seguridad para móviles, que permita protegerlos de códigos maliciosos y mensajes no solicitados y brinde la posibilidad de borrar remotamente la información en caso de que el aparato sea extraviado o robado”, dijo André Goujon, Especialista de Awareness & Research de ESET Latinoamérica. “No adoptar ningún tipo de medidas equivaldría a dejar una casa o automóvil abiertos durante todo el día”, agregó.

Con respecto a las medidas que los usuarios adoptan para proteger un equipo móvil, el 61,2% establece una contraseña de bloqueo. Le sigue un 43,5% que utiliza el bloqueo de la tarjeta SIM con un número PIN, el 35% actualiza el sistema operativo y las aplicaciones del dispositivo, y el 24% utiliza una solución de seguridad.

13.3.13

Riesgos de usar software pirata

No hay comentarios. :

En México uno de cada tres consumidores y tres de cada 10 empresas utilizan una versión ilegal de Windows, el sistema operativo de Microsoft, lo que deriva en un gasto para las compañías que alcanza los 1.3 millones de dólares anuales, destinados a arreglar problemas de malware y 27 millones de horas invertidas por parte de los usuarios en tratar de resolver este mismo problema durante ese mismo lapso de tiempo, reveló un estudio realizado por la consultora IDC.  

De acuerdo con los resultados del "The Dangerous World of Counterfeit and Pirated Software", el 45 por ciento del total de software ilegal, que no viene incluido en la computadora, proviene de Internet, el 78 por ciento de esos sistemas operativos descargados de sitios web y redes P2P incluían algún tipo de spyware, y 36 por ciento contenía troyanos y adwares (programas creados para mostrar publicidad sin el consentimiento del cliente).

A consecuencia de esto, 42 por ciento de los usuarios nacionales aseguraron que su computadora se alentó mucho, el 21 por ciento dijo que no funcionó el programa, el 21 por ciento sufrió una infección en su equipo y el 26, afirma que sus PCs se llenaron de pop-ups.

1.3.13

A más del 58% de los usuarios en Latinoamérica le robaron su teléfono móvil

No hay comentarios. :

En la actualidad, la telefonía móvil constituye un eje fundamental de la comunicación, y se ha convertido en una herramienta necesaria en la vida cotidiana de las personas. Con el objetivo de averiguar cuál es el índice de robo de este tipo de dispositivos, el equipo de ESET Latinoamérica desarrolló una encuesta en la cual se determinó que al 58,6% de los usuarios alguna vez le han robaron su celular.
A su vez, la encuesta confirmó que sólo al 6,1% de los encuestados le sustrajeron su notebook, mientras que al 3% le robaron su netbook. Las tabletas quedaron relegadas al último puesto, con el 1,6% de las elecciones. Finalmente, cabe mencionar que el 36,7% de los encuestados dijo que nunca ha sufrido el robo de un dispositivo móvil.






A continuación se muestra un gráfico con las cifras mencionadas:

El elevado porcentaje en el robo de teléfonos móviles pone de manifiesto su masivo uso, así como también el alto valor comercial que tienen los smartphones más usados hoy en día.
“Contar con una solución de seguridad que permita geolocalizar el equipo y en caso necesario, borrar la información de manera remota, es una opción válida para minimizar el impacto que conlleva perder un dispositivo ya sea por robo o extravío”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

El equipo de investigadores de ESET Latinoamérica resaltó la importancia de mantener una copia de seguridad (backup) de la información de forma regular, y recomendó establecer una contraseña de bloqueo que impida que usuarios no deseados accedan a la información del dispositivo.

25.2.13

Compañías profesionales especializados en Linux

No hay comentarios. :

Un informe presentado en The Linux Fundation muestra que hay una oportunidad sin límites para graduados y profesionales informáticos que quieran cursar carreras en Linux, asegura Amanda Macpherson, vicepresidente de marketing y programas para desarrolladores en Linux Foundation.

El informe incluye datos nuevos recogidos el pasado mes entre 850 responsables de contratación y 2.600 profesionales de Linux. Entre sus principales conclusiones, destaca que un 89% de los responsables de contrataciones están pensando en contratar profesionales especializados en Linux en los próximos seis meses, lo que supone una previsión más que positiva para todo el año.

Pero, quizás, lo más significativo de los resultados de este análisis es que 9 de cada 10 directivos aseguran que resulta “difícil” encontrar talento especializado en Linux. En cuanto a estos profesionales de TI tan especializados, un 75% de ellos asegura haber recibido al menos una llamada de selección en los últimos seis meses.

En cuanto al perfil más solicitado, el de administrador de sistemas es el más requerido, después del genérico de Linux professionals, una tendencia que se atribuye al crecimiento de Linux en la empresa en aspectos relacionados con Cloud Computing y Big Data. También están en lugares altos de la lista los desarrolladores y los DevOps.

2.10.12

World Wonders Project

No hay comentarios. :

Es un espacio diseñado por Google en el cual podrás conocer algunos de los patrimonios de la humanidad de 18 países diferentes, además de un apartado de Cabo Evans en la Antártica.
Google señalo este lanzamiento como  un "paso importante en la democratización del acceso a la cultura", utilizando la tecnología e implementaciones realizadas en Google Street View, este proyecto permite el acercamiento de 132 sitios considerados patrimonio de la humanidad.
El objetivo del proyecto es preservar los sitios considerados patrimonio de la humanidad utilizando la tecnología y la información. En este proyecto se ha contado con la colaboración de organizaciones del tamaño de World Monuments Fund, UNESCO y Ourplace.