9.7.15

Los perfiles en las redes sociales alcanzados por spammers Por Gary Davis

No hay comentarios. :
A veces, a pesar de nuestros esfuerzos, nuestros perfiles online son víctimas de secuestro. Un alto ejecutivo de una gran compañía de medios sociales, vivió ese momento en meses pasados, cuando perdió el control de su cuenta personal de Twitter.

No fue un hacker quien robó la cuenta del ejecutivo, sino un spambot. Los spambots son programas automatizados que envían mensajes de spam. Y no se trata solo de una cuenta. El spam apunta con frecuencia a tantas personas como sea posible con la esperanza de atrapar una cuenta o dos para enviar más spam.

Por eso también,  los perfiles en las redes sociales con una gran cantidad de seguidores son alcanzados (el ejecutivo, víctima del spambot, tenía aproximadamente 13,100 seguidores). Cuantos más seguidores tiene un usuario, más víctimas potenciales puede atrapar un spammer.

Los mensajes de spam con frecuencia contienen enlaces a anuncios, a menudo promocionando servicios fraudulentos, malware (también conocido como software malicioso) y grupos de programas no deseados para infectar a su computadora.

Pero no tiene que ser así. No es difícil asegurar  sus cuentas de redes sociales contra los spambots. Pruebe estos consejos para mantener seguras sus cuentas online:

  • Habilite la autenticación de dos factores. La autenticación de dos factores, se refiere a verificar su identidad online con algo que usted conoce (como una contraseña),  y por otro lado algo que usted tiene (como un teléfono inteligente). Este es uno  de los métodos más robustos para prevenir el acceso no autorizado a su cuenta. True Key™ de Intel Security permite acceder a sitios y aplicaciones con "reconocimiento facial".

  • Cuidado con los mensajes extraños. Los spambots se basan en la confianza de la víctima. No permita que lo engañen. La gramática pobre, los errores de ortografía, posibles avisos de compra que usted no hizo, y mensajes inusuales de amigos, son  indicadores de un spambot.

  • Use seguridad de cobertura amplia. La mayoría de los ataques dependerá de la capacidad de instalar malware, es decir, software malicioso diseñado para robar datos. Afortunadamente, usted puede proteger sus dispositivos del malware con soluciones integrales de seguridad como McAfee LiveSafe™.

8.7.15

Promedon escoje a Level 3 para conectar sus sucursales médicas en todo el mundo con servicios de video conferencia

No hay comentarios. :
Level 3 Communications (NYSE: LVLT) firmó un contrato con Promedon, compañía internacional líder en investigación y proveedor de tecnología médica innovadora, para el uso de su solución de colaboración de video (Enhanced Video Collaboration Solution). Este nuevo producto, desarrollado en América Latina por Level 3, ofrece soluciones empresariales de videoconferencia que son accesibles desde cualquier lugar a través de múltiples dispositivos y que pueden ser accesados a través de redes privadas y públicas.

Promedon está expandiéndose a nuevos locales y necesitaba una manera de acelerar el flujo del negocio entres sus oficinas. Level 3 le proveerá a Promedon servicios de conectividad y video conferencia en alta definición entre sus sucursales para mejorar la productividad y comunicación entre oficinas. Promedon está usando la solución en distintos locales a través del mundo, incluyendo su casa matriz situada en Córdoba (Argentina), y sus sedes de Buenos Aires y Rosario (Argentina), São Paulo (Brasil), Santiago (Chile), Rosenheim (Alemania) y México DF (México).

Uso de la solución
Para la implementación del servicio, Level 3 adecuó el ancho de banda e implementó nuevas configuraciones sobre los enlaces de tecnología IP/ MPLS con el fin de permitir la transmisión de datos de alta velocidad, voz digital y video de alta definición, empleando una única conexión por sitio, con calidad de servicio garantizada. Adicionalmente se instalaron en cada sucursal, equipos que permiten conexiones de video digital de alta definición, así como servidores de software que pueden ser instalados en computadores portátiles, tabletas e incluso teléfonos inteligentes. De esta manera, se brinda un amplio menú de posibilidades de acceso a las salas virtuales de videoconferencia; las cuales reciben soporte operativo de Video Network Operating Center (NOC) de Level 3, las 24 horas del día los 365 días del año. La solución también usa tecnología de Polycom.

Citas Claves
“Necesitábamos mejorar y optimizar la comunicación a distancia entre nuestras distintas sucursales con el fin de lograr mayor productividad”, aseguró Gonzalo Ferreyra, IT corporate manager de Promedon. “Gracias a la solución que nos brinda Level 3, consolidamos nuestra presencia y mejoramos mucho los tiempos de respuesta, consolidamos las relaciones interpersonales y ahorramos en costos de viajes”.

“Promedon es una empresa líder en el mercado de tecnología médica y estamos orgullosos de ser parte de su gran crecimiento al contribuir con la mejora de su conectividad y comunicación interna”, declaró Luis Píccolo, Vicepresidente de Ventas de Level 3 para Argentina, Chile y Perú. “Nos complace enormemente que las soluciones de nuestra red les permitan seguir expandiendo su negocio”.

Detalles Adicionales del Producto
La solución Enhanced Video Collaboration de Level 3, provee la seguridad, confiabilidad y escalabilidad de la nube privada basada en tecnología SIP (Session Initiation Protocol) que ofrece el servicio, combinada con la flexibilidad y alcance de la red pública; brindando un nivel de disponibilidad y accesibilidad óptimos.

Basado en un esquema comercial simple y fácilmente adaptable a diferentes necesidades, el cliente puede obtener el servicio Enhanced Video Collaboration de Level 3 a través de pagos mensuales recurrentes, sin inversiones iniciales ni costos fijos.  Esto permite alinear el gasto en función de la evolución del negocio, y garantizar un nivel permanente de actualización funcional que minimiza riesgos, sean estos operativos o por obsolescencia tecnológica.

26.6.15

La Construcción de Castillos Seguros en la Nube por Candence Worley

No hay comentarios. :
Usted, como la gran mayoría de las empresas, utiliza los servidores de nube para algo. Ya se trate de la infraestructura de servicios primarios, la capacidad excesiva, o backup de emergencia, esta Infraestructura como Servicio (IaaS) está cumpliendo las promesas de reducción de costos, más una agilidad y escalabilidad mejorada. Pero todavía hay preguntas sobre la seguridad. Es necesario asegurarlos como servidores locales, pero éstos no son como los servidores locales, son  fragmentos virtuales de las máquinas que ejecutan cargas de trabajo ubicadas en otro lugar, por lo que no pueden confiar en la seguridad basada en el host tradicional o red perimetral de seguridad.

Intel Security ha creado McAfee Public Cloud Server Security Suite para darle mayor visibilidad, protección, y control de las cargas de trabajo en la nube. Las operaciones automatizadas proporcionan el mismo nivel de agilidad que los servidores de la nube, y la solución tiene un precio por hora, por lo que los usuarios pagan solo cuando lo están usando. A través de todos los endpoints conectados, se comparte información sobre amenazas y la reputación de algunos archivos para reaccionar con mayor rapidez a los ataques emergentes.

McAfee Public Cloud Server Security Suite ayuda a detectar las solicitudes del servidor dentro de Amazon Web Services, Microsoft Azure y nubes OpenStack. Integrado con McAfee ePolicy Orchestrator, usted puede aplicar y gestionar las políticas de seguridad deseadas para estos servidores junto con su equipo. Las suites basadas en la nube incluyen todo lo que se puede esperar de una protección avanzada del servidor:
  • VirusScan Enterprise para la detección y eliminación de malware
  • Host Intrusion Prevention para la defensa contra las amenazas de seguridad complejas
  • Firewall para bloquear el malware y las conexiones a direcciones maliciosas
  • Control de aplicaciones para ejecutar de forma segura solo programas de la lista permitida
  • Monitoreo para la detección continua de algún cambio en el sistema

 No hay razón por la que los trabajos alojados en un entorno IaaS deban ser menos seguros. La protección de los sistemas operativos, las aplicaciones y los datos son fundamentales para garantizar una robusta postura de seguridad de los servidores de la nube. McAfee Public Cloud Server Security Suite ofrece la visibilidad necesaria, el control y la protección de las solicitudes del servidor de la nube con la mayor facilidad y flexibilidad.

25.6.15

Dev Day 4 Woman Únete a las mujeres que desarrollan software grandioso

No hay comentarios. :
Te invitamos a Dev Day 4 Women, un dí­a de conferencias y actividades dirigidas a las mujeres desarrolladoras de software. Se llevará a cabo este viernes 26 de junio en las instalaciones del Centro de Diseño de Intel en Guadalajara, México.

Dev Day 4 Women es un evento gratuito organizado por Software Guru con el auspicio de Intel Software y el IEEE.

Si eres una mujer que actualmente desarrolla software o estudia para poder hacerlo, no pierdas esta oportunidad de aprender y contactarte con colegas que enfrentan retos similares.

Registro en:

Participa en #RetoTravesías

No hay comentarios. :
IBM  te invita a unirte a su reto IBM -Travesías,  y hace un llamado a programadores, diseñadores y desarrolladores a crear una aplicación móvil en IBM Bluemix que despliegue itinerarios (en automóvil, a pie o en bici), a partir de los intereses del usuario. Los itinerarios deberán incluir recomendaciones y guías prácticas de los mejores hoteles, restaurantes, museos, tiendas, bares y cantinas, que permitan personalizar los itinerarios de acuerdo con el tiempo de estadía, intereses y edades de los usuarios.

 No te puedes perder la oportunidad de ganarte un Viaje a Nueva York 4 días y 3 noches en uno de los hoteles preferidos de travesías más una visita a las oficinas de Watson en IBM.

Recuerda inscribirte en Campuse.ro y no pierdas esta oportunidad junto a IBM y CPMX6.
 
¡Campus Party te desea  mucho éxito en tu proyecto!

La Ciberpaternidad 5 Preguntas que sus hijos deben de formularse antes de descargar esa aplicación

No hay comentarios. :
La Ciberpaternidad es un rol que los padres también deben de asumir como su responsabilidad, ya que es importante que supervisen los contenidos y/o aplicaciones que sus hijos descargan con facilidad y con tan solo dar un clic, lo que hace que su seguridad y la de su familia se vuelva más vulnerable al espionaje o malware.

Es hora de hacer una recapitulación en relación a las aplicaciones. Cuando una aplicación recolecta sus datos a cambio de esa descarga gratis o de bajo costo, ¿cómo puede estar seguro de que los desarrolladores de esas aplicaciones sean legítimos, de que su seguridad sea robusta, y de que todo su teléfono (incluyendo sus conversaciones)  no serán usados por un estafador? La respuesta es sencilla: no puede. Si bien la seguridad para la mayoría de las aplicaciones es confiable, los desarrolladores no son perfectos, ni tampoco sus aplicaciones.

Aquí presentamos las cinco preguntas que debe pedir a sus hijos se formulen antes de que descarguen una aplicación.

5 Preguntas claves sobre esa aplicación

  1. ¿Debo usar esta aplicación? Es una pregunta sencilla, pero debido a que los preadolescentes y adolescentes descargan aplicaciones porque "todo mundo las usa" esta pregunta se vuelve pertinente, y es un recordatorio para considerar la privacidad y la seguridad al descargar.
  2. ¿Quién desarrolló esta aplicación? Su app store puede incluir información sobre la compañía que desarrolló una aplicación en su descripción. Sin embargo, si la aplicación no tiene un nombre de contacto, página web o email, puede ser que no sea una aplicación confiable.
  3. ¿Quién está utilizando esta aplicación? Eche un vistazo a los comentarios de los clientes en la app store y en las revisiones de Google, para ver si ha habido alguna queja. Asegúrese de que los comentarios sean legítimos. Busque errores tipográficos o de mala ortografía, lo que podría ser un indicio de un comentario falso. ¿No hay comentarios? Tampoco es un buen signo.
  4. ¿Qué información voy a entregar? Nada es gratuito. Muchas aplicaciones solicitan acceso a sus contactos, su número de teléfono, calendario, o ubicación. Asegúrese de hablar con sus hijos para que hagan una pausa y consideren cada pregunta que se hace, sin importar lo emocionados que estén con la aplicación.
  5. ¿La aplicación explica los permisos que estoy otorgando? El leer la sección de permisos de la aplicación no es la prioridad en la lista de diversión, pero puede que no se arrepienta de hacerlo. Frecuentemente otorgamos a una aplicación diversa información así que se debe evaluar el intercambio.


¿Su teléfono fue invadido?

Una señal de que su teléfono ha sido infectado con malware es que puede enviar textos o correos electrónicos al azar sin que usted lo haya hecho. Algunos programas maliciosos gastarán su batería, transferirán sus datos a un tercero, o harán que su factura de teléfono se eleve de manera exorbitante.

También puede observar aplicaciones en su teléfono que usted no descargó. Si el malware pasa por sus aplicaciones puede desinstalarlas, incluso puede ser necesario restaurar las configuraciones del teléfono por completo. Para estar protegido en el futuro, asegúrese de mantener como privadas las configuraciones de las aplicaciones que utiliza  y descargue una  herramienta de seguridad móvil como McAfee® Mobile Security. Gratuito tanto para Android como para iOS, ofrece una amplia protección para los datos de los usuarios a la vez que elimina a los ciberdelincuentes.

24.6.15

Su hijo podría estar haciendo Cyberbullying? por Tori Birdsong

No hay comentarios. :
Ahora todos podemos estar de acuerdo en algo, nadie apoya el cyberbullying. De hecho, seguramente usted ha pasado una buena parte de su tiempo enseñándoles a sus hijos a cómo lidiar con los intimidadores.

Pero, ¿y si su hijo es el intimidador? ¿Está seguro de que sabe lo que sus hijos hacen en línea?

Un nuevo estudio de Intel Security* publicado recientemente, revela que aunque los padres creen que saben lo que sus hijos están haciendo en línea, no siempre es así.

El estudio “Las Realidades de la Ciberpaternidad", revela que mientras el 94% de los padres dicen que están conscientes del comportamiento de sus hijos en línea, 35% de los chicos encuestados admiten que están haciendo bullying hacia otros.

Los preadolescentes y adolescentes encuestados admitieron que se burlaron de otra persona frente a alguien más (19%), dijeron que alguien era "feo" o se burlaron de su aspecto físico (16%), o etiquetaron a alguien en imágenes crueles o hasta amenazaron a alguien (10%).

Es desagradable imaginar a su hijo haciendo estas malas prácticas en línea, pero es algo que puede suceder.

Para empezar, revise las páginas de las redes sociales de su hijo. Busque comentarios, publicaciones, o cosas que haya compartido su hijo que puedan parecer divertidas, cool, o tontas, y que puedan afectar a otra persona.

El cyberbullying incluye: 
  • Decir cosas hirientes o intimidar a alguien en redes sociales, mediante publicaciones o mensajes.
  • Camuflajear comentarios hirientes o amenazadores con palabras como "estaba bromeando".
  • Usar Internet para pedir a la gente que vote a favor de otra persona en votaciones del tipo: "¿esta persona es atractiva o no?" o "¿Saldrías con esta persona?”.
  • Publicar fotos privadas, correos electrónicos, textos o mensajes privados, sin el consentimiento de la otra persona.
  • Publicar intencionalmente fotos no favorables o embarazosas de otra persona, junto con comentarios negativos (o sumarse a ello si otra persona lo hace primero).
  • Difundir rumores o información falsa sobre otra persona en línea.
  • Insultar a las personas, usar adjetivos o comentarios raciales, o apodos ofensivos que dañen a las personas en línea.
  • Realizar cualquier amenaza, sin importar lo inofensiva que pudiera ser.

Acciones específicas a llevar a cabo:

Si descubre que su hijo está haciendo alguna de estas cosas, es tiempo de hablar con él. Tenga cuidado de no sobrelimitarse y reaccionar en exceso o avergonzarlo, pero aborde la situación inmediatamente. Es muy probable que si el comportamiento continúa sin ningún control, otro padre, un profesor de la escuela, o incluso autoridades competentes, puedan intervenir con consecuencias para su hijo.


Siga las siguientes recomendaciones:
  1. Instruya bien a sus hijos. Siéntese con su hijo en privado e inicie la conversación sin acusaciones. Vea esto como una oportunidad de aprendizaje y que también es parte de la formación de su hijo. 
  2. Hágalos conscientes de sus acciones. Tenga en cuenta de que no todos los cyberbullies o intimidadores son niños malos, son simplemente niños que no comprenden plenamente el impacto emocional o físico de sus acciones.
  3. Sea específico. Antes de tener esta charla con su hijo, prepárese con referencias y ejemplos específicos de los comentarios que su hijo ha hecho en línea, y sea claro en lo que se considera cyberbullying y por qué se considera de esa forma. Explique la diferencia entre lo que es gracioso y lo que es cruel.
  4. El poder de las palabras. Dele la importancia al poder de las palabras y qué tan hirientes se vuelven cuando se comparten y se multiplican en línea.
  5. Enseñe la empatía y compasión. Pídale a su hijo que se ponga en los zapatos de la otra persona. Pregúntele cómo se sentiría si alguien se burlara de la misma forma en como él lo ha hecho.. Si es relevante, proponga a su hijo compensar de alguna manera a la persona que pudo haber perjudicado.
  6. Use herramientas visuales. Los niños responden bien al video. Tómense unos minutos y vean juntos un breve video de YouTube sobre el cyberbullying, discutan los posibles impactos emocionales a corto, mediano y largo plazo de las bromas o chismes en línea. 
  7. Establezca consecuencias. Cada padre se encargará de manejar las consecuencias de diferente forma si su hijo ejerce cyberbullying. Esta es una gran oportunidad para enfatizar la responsabilidad y el privilegio de usar dispositivos digitales.
  8. Sea cauteloso. Recuerde, la cultura en línea que crean los adolescentes en sus grupos puede ser inofensiva o común para ellos, pero no así para los adultos. . Maneje cada situación con cuidado para que la conversación en torno a la responsabilidad digital permanezca abierta en su hogar.
  9. Monitoree, oriente, motive.  Es importante que monitoree el comportamiento en línea  de sus hijos, oriéntelos constantemente y consistentemente, mientras que usted hace que se cumplan las consecuencias acordadas. También es importante que reconozca sus logros y acciones positivas en su comportamiento digital.

23.6.15

Ya puedes deshacer el envio de correos en Gmail

No hay comentarios. :
Alguna vez ha pasado que nos arrepentimos o se nos olvido agregar alguna otra información en un correo y en ocasiones queremos que ese correo no se envié, ahora ya es posible deshacer el envió de correos con Gmail.

Anteriormente esta función ya existía en Gmail de forma beta, pero ya se encuentra disponible oficialmente, solo es cuestión de activarla con un par de clics.

Para activarlo solo tenemos que ir a Ajustes / Configuración y activar la casilla de Deshacer el envió y por ultimo seleccionar el periodo de cancelación de envió que va de los 5 hasta los 30 segundos.

19.6.15

Columna de opinión: Inteligencia en la Nube para Combatir la Amenaza de los DDoS

No hay comentarios. :
Los ataques de Denegación de Servicios Distribuidos, caracterizados por su difícil detección y por apuntar casi por igual a las redes como a las aplicaciones de las empresas, obligan a las compañías a buscar nuevos enfoques y servicios para resguardar sus activos de información.

Un downtime o caída de sistemas on-line es hoy sinónimo no sólo de pérdida de dinero inmediata, sino que también se convierte en un grave riesgo para la imagen de la organización ante sus partners y clientes. Estas contingencias no solamente están dadas por  fallas en la infraestructura de TI, accidentes o desastres naturales,  sino también, y en una medida creciente, a ataques informáticos perpetrados por terceros.

“Muchos gerentes tienden a pensar que los ataques de ciber delincuentes son muy poco probables y que no afectarán a sus organizaciones, conformándose con las medidas de seguridad tradicionales. Sin embargo, la realidad de los últimos años demuestra que los ataques de denegación de servicios vienen aumentando en forma sostenida en todo el mundo”, advierte Pablo García, gerente de Data Center de Level 3 Chile.

De hecho, en 2013 la consultora IDC ya advertía que los ataques conocidos como “DDoS” (Distributed Denial-of-Service) habían experimentado un fuerte aumento en términos de frecuencia, ancho de banda utilizado y en su orientación a las aplicaciones, destacando que los ciber criminales estaban usando cada día  herramientas más sofisticadas.

¿Cómo detectar un ataque de Denegación de Servicio?
Un ataque de Denegación de Servicio (DoS) busca impedir que un servidor funcione, para lo cual se inunda con requerimientos que superan su capacidad de procesamiento, el ancho de banda o el almacenamiento. “Este tipo de ataque se genera cuando terceros hacen una saturación de la carga, tráfico o demanda sobre uno o más servidores u otros recursos de la red, de manera de provocar una caída del sistema”, reseña García.

El ejecutivo explica que el DDoS (Denegación de Servicios Distribuidos) es un tipo de ataque similar que se genera a través de la coordinación de miles o millones de computadores “esclavos”, los que son infectados con troyanos o código malicioso para posteriormente  ser utilizados en los ataques sin que las víctimas se den cuenta.  “Se trata de una red de computadores ‘esclavos’ conocidas como botnet que hace una demanda simultánea que puede provocar grandes caídas y que son difíciles de detectar debido a que son actividades comunes, pero que en conjunto provocan daño”, destaca el gerente de Data Center de Level 3.

Los DDoS más conocidos son los volumétricos y consisten en el envío a los servidores de paquetes masivos que consumen el ancho de banda. En la actualidad hay algunos que atacan las aplicaciones; “este tipo de ataques, que aprovecha las vulnerabilidades de aplicaciones específicas y que también es muy difícil de detectar, está creciendo al año entre un 20 y un 45 por ciento, según Stratecast”, comenta García.

Servicios de Seguridad más inteligente para la detección del ataque
Los ataques de DDoS evolucionan permanentemente intentando eludir las soluciones de seguridad tradicionales de las empresas, para ello operan con mecanismos que disfrazan su objetivo, por lo que se requiere un nuevo enfoque para detectarlos y mitigarlos oportunamente.

“El año pasado existió un ataque a una destacada compañía global que mantuvo por 12 horas caída su red, además de otros ataques que afectaron a importantes organizaciones financieras, lo que nos demuestra que por muy altas medidas de seguridad que se tengan, cualquier empresa puede ser víctima de estos ataques”, resume García, agregando que éstos son perpetrados por un universo muy amplio, que va desde organizaciones ciber criminales, hasta grupos informales de hackers e incluso competidores inescrupulosos, como se ha establecido en algunos casos.

“Cualquier organización debe interiorizarse sobre estos  ataques multi vector  y multi capa, ya que la tendencia es totalmente clara: cada vez son de mayor frecuencia, volumen y complejidad”, sentencia el experto.

Un nuevo enfoque de defensa
Según el reporte 2014 “Radware Global Application & Network Security”, el 51% de los ataques DDoS registrados se orientaron a la red, mientras que el 49% restante apuntó a las aplicaciones, lo cual, a juicio de García, pone de manifiesto la necesidad de enfrentar estas amenazas desde una aproximación multi capa. “Un enfoque multi layer, comenzando por la red, permite a las empresas proteger su información crítica de cualquiera de este tipo de ataques”, afirma.

El ejecutivo destaca que Level 3 cuenta con un servicio que permite cubrir esta grave amenaza de forma eficiente, contando con la ventaja de poder complementar su experiencia como empresa global, con infraestructura, servicios y redes de clase mundial.

“Nuestro servicio ‘DDoS Mitigation’ combina la capacidad de brindar una amplia visibilidad del tráfico de ataque tanto en redes de Level 3 como en las de terceros, con nuestra capacidad de análisis de amenazas y avanzadas tecnologías de detección y mitigación. A eso se suman servicios gestionados de seguridad, de manera que podemos resguardar más sólidamente a nuestros clientes en el actual escenario de amenazas”, comenta.

De esta manera, los servicios DDoS Mitigation permiten a Level 3 detectar y mitigar los ataques DDoS en forma oportuna, tomando medidas para re enrutar el tráfico de sus clientes y proteger sus activos de información. “El servicio está basado en la nube y no sólo brinda una protección mayor y más eficiente a partir de tener una mayor visibilidad de sus redes, sino que permite a las empresas reducir sus costos, ya que no necesitan añadir nuevos recursos humanos especializados para enfocarse en esta tarea”, concluye el gerente de Data Center de Level 3.