20.10.15

¿Sabe cómo se roban sus datos?

No hay comentarios. :
Son las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron?  o al menos, ¿sabe dónde estaban cuando fueron sustraídos?

La mayoría de los informes de robo de datos se concentran en cómo se infiltraron a la organización los delincuentes, en lo que no funcionó para detenerlos, y en qué información fue robada. Es frecuente preguntarse cómo se pudo sustraer la información ¿Cómo se sacó, o se exfiltró?, y ¿quién probablemente lo hizo?

Intel Security concluyó recientemente una investigación para poder responder a estas preguntas y se obtuvieron descubrimientos muy interesantes. Algunos de ellos, a continuación.

La más probable es que los ladrones pertenezcan a la delincuencia organizada, o sean hackers activistas, aunque se ha descubierto que algunas personas que pertenecen a la organización son cómplices en el 40% de los robos, según un estudio que Intel Security publicó el 15 de septiembre. Cuando las personas que pertenecen a una organización estuvieron involucradas en un robo de datos, incluyendo a empleados, contratistas, y proveedores, la mitad de las violaciones fueron intencionales, y la otra mitad accidentales.

Hemos preguntado a los profesionales de seguridad de medianas y grandes empresas sus preocupaciones y desafíos en relación al robo de datos. Los dos primeros lugares correspondieron a la cada vez mayor sofisticación de los atacantes, y  al predominio de las amenazas externas maliciosas.

En promedio, los profesionales a los que encuestamos sufrieron seis violaciones de seguridad de datos que generaron exfiltración de datos a lo largo de sus carreras, y cuatro de esos incidentes fueron lo suficientemente graves como para afectar negativamente a las finanzas de la compañía o requerir de divulgación pública. Sólo la mitad de las violaciones fueron descubiertas por los equipos de seguridad interna. La otra mitad se encontró en diversas entidades externas, como hackers éticos, organismos de seguridad pública, y compañías de tarjetas de crédito.

Los ladrones de datos están interesados en cada uno de los fragmentos de información de carácter personal que su compañía recolecta de clientes y empleados, desde nombres y direcciones hasta números de cuenta e información de su institución de salud. Más del 60% de los incidentes de robo de datos involucraron información personalmente identificable, siendo que el resto involucró otra información valiosa de carácter financiero y de pagos (25%) o de propiedad intelectual (14%). Los datos estructurados, robados de bases de datos, son los más susceptibles de robo cuando se miden por cantidad. Sin embargo, cuando se les pregunta cuál es la proporción de incidentes que involucraron distintos formatos de datos, los documentos de Microsoft Office fueron el formato más robado, seguido de archivos CSV y PDF.

Cómo se extraen los datos es quizás uno de los descubrimientos más interesantes de la encuesta. La sustracción física estuvo involucrada en un 50% de los robos, se informó que fueron realizados por gente que pertenece a la organización, especialmente laptops y unidades USB, y en un 40% de los robos realizados, fueron por personas ajenas a la organización. Cuando se aprovecharon las redes para robar datos, los protocolos de archivos y túneles fueron el mecanismo principal de transporte (25%), seguido de protocolos web (24%), y correo electrónico (14%). Sin embargo, los cada vez más sofisticados atacantes están utilizando una gran variedad de protocolos y técnicas para sacar los datos, incluyendo peer-to-peer, secure shell, mensajería instantánea, voz sobre IP, y  datos ocultos dentro de imágenes o video. También están disfrazando los datos para pasarlos a través de las defensas, utilizando cifrado, compresión y otras técnicas de camuflaje, haciendo que sea cada vez más desafiante evitar el robo de datos. Para obtener una explicación detallada de los motivos que tienen los atacantes, sus objetivos y sus métodos de exfiltración, lea "Exfiltración de datos: un paso importante en la jornada del ciberladrón" en el recién publicado Informe de Amenazas de McAfee Labs: Agosto de 2015.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. Algunos de los pasos más importantes que le ayudarán a combatir el robo de datos son:
  • Crear un inventario de datos para ayudar a priorizar las defensas.
  • Identificar los flujos de datos normales para información delicada. El movimiento anormal de datos frecuentemente es el primer signo de que hay riesgo.
  • El software de Data Loss Prevention (DLP) añade controles adicionales a los movimientos de datos y, junto con los sistemas de detección y prevención de intrusiones, representa la mayor parte de descubrimientos de violaciones de datos.
  • El software de gestión de políticas y riesgos proporciona la revisión y supervisión que se necesitan para proteger sus datos sensibles, al mismo tiempo que los mantiene accesibles para las personas que los necesitan para realizar su trabajo. 

Juntas, estas herramientas defienden a profundidad su red y le ayudan a saber dónde están sus datos y dónde han estado, y de esta forma evitar que los roben.

Avaya Comprometido con la Sociedad Mexicana #AvayaTeMueve

No hay comentarios. :
Bajo el lema “¡Corriendo un paso adelante por la nutrición Infantil!” y como testimonio de su compromiso social con México, Avaya anuncia la realización de la Octava Carrera Filantrópica de cinco y diez kilómetros, Carrera Avaya Engages a favor de la Fundación Nutre a un Niño a realizarse el próximo sábado 7 de noviembre a las 7:00 hrs. en la Fuente de Xochipilli, Segunda Sección del Bosque de Chapultepec.

La Fundación Nutre a un Niño es una institución sin fines de lucro enfocada a contribuir desde 1997 al desarrollo infantil en poblaciones rurales de México, particularmente en comunidades de los municipios de Acambay en el Estado de México y en la Costa Chica de Guerrero; a través de actividades sociales, económicas y ambientales con un impacto sostenible.

A lo largo de la historia de la Carrera, Avaya ha apoyado a la Fundación Nutre un Niño durante cuatro años, periodo durante el cual se ha logrado beneficiar directamente a cientos de niños.

La Fundación Nutre a un Niño basa sus esfuerzos en seis ejes rectores:
  • Diagnóstico comunitario: evaluación infantil, perfil socioeconómico-demográfico y el  nivel de participación comunitaria
  • Nutrición y Salud Infantil: diagnóstico y seguimiento de peso y talla de niños, paquetes nutricionales, consultas médicas, canalización de pacientes especiales, campañas de desparasitación y estimulación infantil
  • Educación para la Salud Familiar: capacitación sobre alimentación, higiene personal y durante la preparación de alimentos, escuela para padres, educación financiera, medio ambiente, así como sensibilización, uso y adopción de ecotecnias para viviendas saludables
  • Salud del Medio Ambiente: instalación participativa de Estufas Patsari, Sanitarios Secos y Cisternas para captación de agua pluvial
  • Producción para el Desarrollo Económico: instalación participativa de Huertos de traspatio, Camas de lombricomposta, Gallineros de traspatio, Deshidratadores solares y elaboración de Conservas
  • Gestión y Desarrollo Comunitario: por medio de la formación de promotores comunitarios para la organización, construcción, producción y comercialización comunitaria, así como instalación de un comedor comunitario

Al respecto, Maggie Bautista, gerente de Marketing de Avaya en América Latina,  afirmó: “por octavo año consecutivo, la Carrera Filantrópica ¡Corriendo un paso adelante por la nutrición Infantil!, Avaya Engages, tiene como finalidad promover actividades sociales que permitan la mejora de la calidad de vida de las familias mexicanas. Agradecemos como siempre a las autoridades del Gobierno del Distrito Federal, el Bosque de Chapultepec, al Instituto del Deporte del Distrito Federal y a nuestros patrocinadores su apoyo para hacer este sueño posible y juntos apoyar a la nutrición infantil y al desarrollo sustentable de familias en situación vulnerable de México. Asimismo los invitamos a apoyar este evento a través del hashtag #AvayaTeMueve”.

Por su parte, Begoña Forcén, coordinadora de Desarrollo Institucional de Nutre a un Niño, comentó: “hace 18 años tuvimos el primer encuentro con comunidades rurales de nuestro México y desde entonces la labor de Nutre a un Niño ha sido constante. Nacimos luchando para combatir la desnutrición infantil rural y con el pasar de los años ampliamos los programas para mejorar el entorno en el que se desarrollan los mismos niños y sus familias, desde capacitación hasta proyectos de viviendas y comunidades saludables y sustentables. Estamos muy agradecidos con Avaya y con toda la gente que ha nos apoyado y participado durante estos cuatro años en la carrera Avaya para favorecer a nuestra Institución. ¡Los invitamos a correr en favor de la nutrición infantil!”.

La Carrera Avaya Engages, recibirá a un máximo de 700 corredores y gracias a la respuesta del público las inscripciones han sido cerradas. Los participantes correrán en las siguientes categorías.

10 Kilómetros:
  • Libre Femenil de 15 a 39 años
  • Master Femenil de 40 años en adelante
  • Libre Varonil de 15 a 39 años
  • Master Varonil de 40 años en adelante

5 Kilómetros:
  • Única Femenil de 15 años en adelante
  • Unica Varonil de 15 años en adelante

Infantil
  • Niños y niñas de 3 a 14 años con distancia de 25 a 100 metros

Los patrocinadores del evento son: RT4 (Platinum); Alestra, CTE, EVOX, Grupo Teledinámica, Reto y Vanguardia (Gold). Los auspiciadores son: Estrategia en Suministros Internacionales, S.A. de C.V; Impresora y Litografía Heva, S.A; Instituto Mexicano de Teleservicios, en conjunto con la revista Contact Forum; Powerade Zero; Run MX y  VIBA Solutions.

Los corredores podrán llevar a sus mascotas quienes si terminan el recorrido podrán obtener una Medalla del Canino Campeón, Avaya 2015. No habrá venta de boletos el día de la carrera.

14.10.15

Intel Security revela a Sofía Vergara, Galilea Montijo, Lionel Messi, entro otros famosos, como las celebridades cibernéticas más peligrosas de 2015

No hay comentarios. :
La actriz colombiana Sofía Vergara, desbanca a su compatriota, la cantante internacional Shakira como la celebridad más peligrosa en Latinoamérica para buscar en línea, de acuerdo a Intel Security. Por noveno año consecutivo, Intel Security investigó a las personas más famosas de la cultura popular para revelar cuáles son las que generan los resultados de búsqueda más peligrosos. El estudio Intel Security Most Dangerous Celebrities™ reveló que las búsquedas por determinados músicos y comediantes tienden a exponer a las personas que realizan dichas búsquedas en Internet, a más posibles virus y malware.

Los cibercriminales siempre están buscando maneras de aprovechar el interés de los consumidores en eventos de cultura popular que incluyen shows de premiaciones, estrenos de programas de TV y películas, así como lanzamientos de álbumes, temas personales de celebridades y más. Aprovechan este interés al tentar a los consumidores ingenuos a que entren en sitios infectados de malware, lo que les permite robar contraseñas e información personal.

"Con el deseo de obtener información en tiempo real, frecuentemente los consumidores hacen clic en sitios que proporcionan noticias y entretenimiento de forma rápida, sin considerar las consecuencias para su seguridad", dijo Stacey Conner, experto en Seguridad Online de Intel Security. "Los cibercriminales aprovechan la necesidad de inmediatez de las personas, alentándolas a visitar sitios no seguros donde pueden robar sus datos privados".

Parece ser que las personas que pretenden descargar o escuchar música gratis pueden estar especialmente en riesgo. "Los nombres de celebridades junto con los términos  ‘free mp4’ ‘HD downloads,’ o ‘torrent’ son algunos de los términos más buscados en la Web", complementó Conner. "Cuando los consumidores buscan música que no está disponible a través de canales legítimos, ponen sus vidas digitales y dispositivos en riesgo".

Las principales celebridades de Latinoamérica del estudio Intel Security Most Dangerous Celebrities™  de este año con los mayores porcentajes de riesgo son:
  1. Sofia Vergara
  2. Shakira
  3. Gustavo Cerati
  4. Galilea Montijo
  5. Thalía
  6. Lionel Messi
  7. Gloria Trevi
  8. Ricky Martin
  9. Belinda
  10. Paulina Rubio

La actriz y modelo Sofía Vergara, se posiciona en el lugar No. uno, reemplazando a Shakira, quien descendió un lugar respecto a la lista del 2014. El fallecido músico, cantautor y compositor argentino, Gustavo Cerati, obtuvo el lugar No. 3. La conductora mexicana Galilea Montijo ocupa el 4to. lugar y sus compatriotas, las cantantes Thalía (No.5) y Gloria Trevi (No. 7), vuelven a aparecer en la lista, ambas descendiendo un lugar respecto a la lista del año pasado. El famoso futbolista argentino, Lionel Messi, aparece por primera vez como un anzuelo para distribuir virus y malware. Completando la lista de las principales cibercelebridades más peligrosas en Latinoamérica, se encuentra  Ricky Martin (No. 8) y las cantantes mexicanas Belinda (No.9) y Paulina Rubio (No.10).

Los resultados globales del estudio son:
  1. Armin van Buuren
  2. Luke Bryan
  3. Usher
  4. Britney Spears
  5. Jay Z
  6. Katy Perry
  7. Amy Schumer
  8. Betty White
  9. Lorde
  10. Nina Dobrev 

Cómo Se Puede Proteger Mejor:
  • Tenga atención cuando hace clic en enlaces de terceros. Usted debe acceder al contenido directamente desde los sitios web oficiales de los proveedores de contenido.
  • Use web protection, que le notificará los sitios o enlaces riesgosos antes de que usted los visite y sea demasiado tarde. Use sólo los sitios de noticias oficiales para consultar las novedades de última hora.
  • Sólo descargue videos de sitios legítimos. Esto vale la pena repetirse: no descargue nada desde un sitio web no confiable, especialmente vídeos. La mayoría de los clips de noticias que desea ver se pueden encontrar fácilmente en los sitios de videos oficiales y no necesita hacer ninguna descarga. 
  • Tenga cuidado con las "Descargas Gratuitas". Este término es por mucho, el término de búsqueda más susceptible a virus. Los consumidores que buscan videos o archivos para descargar, deben tener cuidado de no descargar contenido peligroso como malware en sus equipos.
  • Siempre utilice protección por contraseña en todos los dispositivos móviles. Si no lo hace, y su teléfono se pierde o es robado, quien recoja el dispositivo podrá tener acceso a su información personal online.
  • No "inicie sesión" ni proporcione ninguna otra información. Si recibe un mensaje de texto o correo electrónico o visita un sitio web de terceros donde se le pida su información (incluyendo la de su tarjeta de crédito, correo electrónico, dirección de su casa o inicio de sesión en Facebook) para otorgar acceso a una noticia exclusiva de su celebridad favorita, no la proporcione. Este tipo de  solicitudes son una táctica común de phishing que puede facilitar el robo de identidad.

13.10.15

Level 3 ofrece solución de tecnología avanzada a institución educativa peruana IFB Certus

No hay comentarios. :
IFB Certus, una institución líder en el sector educativo técnico, seleccionó al proveedor líder global de soluciones IP, Level 3 Communications, Inc. (NYSE: LVLT) para sus servicios de TI y soluciones de telecomunicaciones. Usando las soluciones de Level 3 como catalizador para tecnologías emergentes en sus sedes, IFB Certus cree que será la primera institución educativa en implementar este tipo de soluciones tecnológicas avanzadas y de modelo.

Level 3 proveerá:
  • Acceso a Internet
  • Servicios de Data Center
  • Una reingeniería de la red de transmisión de datos de IFB Certus
  • Servicios Cloud Connect en Lima y en provincias cercanas

Con este importante cambio, IFB Certus pasa a tener completo dominio del recurso de banda ancha permitiéndole optimizar y reasignar su capacidad en sus 10 sedes. Esta distribución de capacidad, según la demanda interna, permitirá identificar los periodos de alto consumo y demanda.

“Con más de 20 años de presencia en Perú y con sedes en Lima, Arequipa y Chiclayo, nuestros objetivos estratégicos de crecimiento nos llevaron a establecer una alianza con esta compañía dinámica y flexible”, comentó el Ing. Omar Lira, Subgerente de Tecnologías de la Información de IFB Certus. “Level 3 se enfoca en las necesidades de desarrollo de sus clientes, brindándonos el conocimiento y la experiencia para implementar una nueva red de datos. Somos la primera institución educativa en implementar este tipo de soluciones integrales de tecnología avanzada”.
“Esta experiencia nos permite demostrar que el portafolio de servicios de Level 3 y la flexibilidad que ofrece, puede generar ventajas competitivas a instituciones que quieren posicionarse con recursos educativos con acceso a tecnología de vanguardia”, comentó Gianni Hanawa, Director Comercial de Level 3 en Perú. “Los datos de la empresa también están siendo gestionados desde el Data Center de Level 3 en Lima, lo que asegura la continuidad de las operaciones y recuperación de desastres de la organización”.

Intel Corporation comprometida en mitigar riesgos para la ciberseguridad automotriz

No hay comentarios. :
Para ayudar a mitigar los riesgos de  ciberseguridad asociados con automóviles y al mismo tiempo alentar el progreso y la innovación tecnológica, Intel Corporation anunció la creación del Consejo de Revisión de Seguridad Automotriz (Automotive Security Review Board, ASRB). El consejo incluirá a las personas más talentosas de la industria de la seguridad en todo el mundo, con experiencia en determinadas áreas de sistemas ciber-físicos. Los investigadores de la ASRB, llevarán a cabo pruebas de seguridad continuas destinadas a codificar mejores prácticas y recomendaciones de diseño para soluciones y productos avanzados de ciberseguridad cibernética, para beneficio de la industria automotriz y de los conductores. Intel también publicó la primera versión de su whitepaper de mejores prácticas de ciberseguridad automotriz, y la compañía continuará actualizando el tema con base en los descubrimientos del ASRB.

Gartner predice que "para el año 2020, el número de vehículos conectados será de alrededor de 150 millones, 60% a 75% de ellos serán capaces de crear y compartir datos basados en Web". La transición hacia un mundo más conectado es emocionante y requiere que se contemple a la ciberseguridad. 
"Podemos, y debemos, elevar los estándares contra los ciberataques en automóviles", dijo Chris Young, Vicepresidente Senior y Gerente General de Intel Security. "Con la ayuda del ASRB, Intel puede establecer mejores prácticas de seguridad y promover la ciberseguridad como un ingrediente esencial en el diseño de cada automóvil conectado. Nada es más vital que nuestra seguridad cuando manejamos, lo que convierte al ASRB en la idea correcta en el momento justo". 
Intel proporcionará al ASRB plataformas avanzadas de desarrollo automotriz para llevar a cabo investigaciones. Los descubrimientos se publicarán de manera pública como parte de un proceso continuo. Para motivar a los investigadores del ASRB, Intel premiará con un automóvil nuevo al miembro que proporcione la contribución a la ciberseguridad más significativa e impactante que se pueda implementar en la plataforma automotriz de Intel. Todos los detalles relacionados a la plataforma de desarrollo de Intel y las áreas de enfoque de auditoría de seguridad se proporcionarán en el encuentro inaugural del ASRB el próximo mes. Los profesionales de seguridad interesados que deseen participar pueden encontrar más información en www.intel.com/automotive/asrb.

El nuevo whitepaper de Intel "Mejores Prácticas de Seguridad Automotriz: Recomendaciones de Seguridad y Privacidad en la Era de Automóviles de Próxima Generación", analiza los riesgos asociados a la próxima generación de automóviles conectados y ofrece recomendaciones de seguridad específicas para la industria automotriz. Intel invita a los expertos de la industria a comentar el whitepaper y publicar revisiones con base en retroalimentación y descubrimientos del ASRB. El informe completo está disponible online en www.mcafee.com/autosecuritywp.

12.10.15

Isobar Brasil selecciona los servicios de Content Delivery Network de Level 3 para sus oficinas en Brasil

No hay comentarios. :
La agencia de publicidad digital, Isobar Brasil, ha seleccionado a Level 3 Communications, Inc. (NYSE: LVLT) como proveedor de los servicios de Content Delivery Network (CDN) para sus oficinas en Brasil.

Con a los servicios CDN de Level 3, Isobar es capaz de entregar archivos digitales confiables en la forma de descargas ininterrumpidas, de alta velocidad, con un desempeño optimizado a través de cualquier dispositivo y plataforma de navegación. 
“En Isobar, generamos un volumen significativo de material multimedia que requiere de una plataforma segura, confiable y eficiente para su entrega a clientes de todo el mundo” expresó André Chueri, Managing Director de Isobar Brasil. “Level 3 provee la estructura, la seguridad y escalabilidad que nos permite satisfacer las necesidades de nuestros clientes, y al mismo tiempo brindar soporte a nuestro equipo en Brasil.” “Isobar afrontaba el desafío de transferir grandes cantidades de video y de contenido en una variedad de formatos a sus clientes de todo el mundo, y al mismo tiempo necesitaba asegurarse de que dicho contenido fuera enviado a través de una plataforma segura,” comentó Marcos Malfatti, vicepresidente de ventas de Level 3 en Brasil. “Level 3 le ofrece a Isobar la tranquilidad necesaria para enviar archivos importantes, fortaleciendo en última instancia las relaciones de sus clientes y habilitando sus campañas digitales para el éxito.”

Rootear Moto X Play

No hay comentarios. :
El rooting se lleva a cabo generalmente con el objetivo de superar las limitaciones que los operadores de telefonía móvil y los fabricantes de hardware colocan en algunos dispositivos, teniendo como resultado la capacidad de alterar o reemplazar las aplicaciones del sistema y las configuraciones, ejecutar aplicaciones especializadas que requieren permisos de administrador, o efectuar otras operaciones que de otra manera son inaccesibles para un usuario normal de Android.

Advertencia: Recuerda que al desbloquear el bootloader pierdes la garantía de tu equipo, no nos hacemos responsables por algún fallo o error que suceda durante o después de la instalación. 

Advertencia 2: Te recordamos que al realizar esto se borra toda la información que cuentas en tu Moto X Play por lo que te recomendamos hacer un respaldo antes de comenzar.

Herramientas necesarias:
  • Moto X Play con con el 80% mínimo de energía
  • Drivers instalados descargar drivers
  • Cable usb del teléfono
  • Fastboot
  • TWRP Recovery
  • SuperSU
  • Computadora con sistema windows instalado (aunque tambien lo puedes hacer con Linux instalado el SDK.) 
Puedes descargar el fastboot, TWRP Recovery y SuperSU desde aquí 

Una vez que tenemos instalado los drivers, descargado y extraído los archivos necesarios necesitamos hacer cuatro pasos:
  1. Habilitar el modo desarrollador
  2. Desbloquear el Bootloader
  3. Instalar el Custom Recovery
  4. Instalar SuperSU
1.- Habilitando el modo desarrollador

En algunos casos cuando intentamos desbloquear el Bootloader, nos aparece el mensaje: 
... INFOCheck 'Allow OEM Unlock' in Developer Options.FAILED (remote failure)finished. total time: 0.009s

Para evitar este problema necesitamos habilitar el Modo desarrollador.

Desde nuestro equipo no vamos  configuración/Acerca del Teléfono y en la opción de Build number presionamos 5 veces (Aparecerá un mensaje que dice que estas a cuatro pasos para convertirte en desarrollador) hasta que nos aparece un mensaje de Ahora eres un desarrollador!. Regresamos al menu de configuración y vamos a ver que se muestra Developer Options, accedemos y habilitamos la opción de OEM unlocking. Nos aparecerá un mensaje en el cual nos advierte: "Las funciones de protección de dispositivo no funcionará en este dispositivo mientras este ajuste está activado"

2.- Desbloqueo Bootloader

Ya que los equipos Motorola necesitan de una clave para poder desbloquearlos, necesitamos iniciar sesión en la página oficial de Motorola, en caso de 
no estar registrado podemos hacer el registro con nuestra cuenta de Google+. 

En el portal nos pedirá el ID del dispositivo el cual lo obtenemos desde el la consola de Windows.

Ahora necesitamos apagar el teléfono e iniciarlo en modo Bootloader (Volumen- y el botón de encendido). Cuando el teléfono este en modo Bootloader, en nuestra computadora vamos a entrar a la consola de comandos y escribimos la ruta donde se encuentran los archivos que descargamos y accedemos a la carpeta Fastboot y escribimos

fastboot oem get_unlock_data y nos arrojara un mensaje similar a este:


INFO0A40040192024205#4C4D3556313230
INFO30373731363031303332323239#BD00
INFO8A672BA4746C2CE02328A2AC0C39F95
INFO1A3E5#1F53280002000000000000000

INFO0000000

Ahora las 5 lineas que salieron debemos crear una sola línea, esto es eliminando la palabra INFO y los espacios que hay en en cada línea para obtener:

0A40040192024205#4C4D355631323030373731363031303332323239#BD008A672BA4746C2CE02328A2AC0C39F951A3E5#1F532800020000000000000000000000

El resultado debemos copiar y pegarlo en el portal de Motorola donde anteriormente creamos nuestra cuenta e iniciamos sesión. En el campo donde nos solicitan dicha cadena presionamos el botón de Can my device be unlocked? al presionar dicho boton, si todo sale bien debe de aparecer un botón de Request Unlock Key, aceptamos los términos y condiciones y presionamos el botón el cual nos enviara a nuestro correo el código de desbloqueo.



De vuelta a la consola de windows escribimos fastboot oem unlock CODE, la palabra CODE la deben de reemplazar por el código que recibieron; al realizar esto nos debe de arrojar el mensaje de INFOPhone is unlocked successfully! por lo que reiniciamos el equipo con el comando fastboot reboot.

Al reiniciarse el equipo nos aparecerá un mensaje de advertencia el cual menciona que el bootloader se encuentra desbloqueado y cualquier modificación podría causar algún daño por lo que Motorola se libera de cualquier responsabilidad (Por eso les comentamos al inicio de la publicación sobre la perdida de la garantía).

Después de este mensaje el equipo inicia normalmente y nos aparece la pantalla de bienvenida la cual podemos comenzar a configurar nuestro dispositivo; aunque yo recomiendo que no lo configuremos hasta tener el root.

3.- Instalar el Custom Recovery
El Recovery es una partición con propiedades de arranque, es un entorno ligero que se ejecuta separado y a la vez paralelo el sistema operativo Android principal. Comúnmente el Recovery que cuenta cada dispositivo es muy básico por eso instalaremos uno personalizado el cual nos ofrece mas opciones.

Antes de instalar nuestro custom recovery vamos a copiar a nuestro equipo el archivo UPDATE-SuperSU-v2.46.zip el cual vamos a utilizar para el paso 4.

Ya teniendo nuestro archivo apagamos el telefono y entramos otra vez a modo modo Bootloader y desde la consola escribimos:
fastboot flash recovery twrp-lux-2.8.7-v2.img y si todo esta correcto nos arroja el mensaje:
sending 'recovery' (8362 KB)... OKAY [  1.633s]            writing 'recovery'... OKAY [  0.185s]finished. total time: 1.818s

Al tener este mensaje reiniciamos el equipo con el comando fastboot reboot-bootloader. Después de reiniciarse estamos nuevamente en el modo Bootloader, con los botones de volumen buscamos la opción Recovery Mode y con el botón de encendido la seleccionamos para entrar al recovery e instalar SuperSU


4.- Instalar SuperSU

Ya estando dentro del recovery seleccionamos Swipe to Allow Modifications luego aparecerá un menú en el cual seleccionamos la opción de Install y buscamos el archivo UPDATE-SuperSU-v2.46.zip y deslizamos nuestro dedo en el mensaje Swipe to confirm flash. Esperamos a que termine de instalar el SuperSU y nos aparecerá un mensaje de Successful, al ver ese mensaje podemos seleccionar la opción de Reboot System, el dispositivo arranca normalmente y listo ya contamos con nuestro equipo con  permisos de Super Usuario.
Por ultimo queda configurar nuestro Moto X Play con nuestra cuenta de correo para poder descargar nuestras aplicaciones y datos que tiene.

La perspectiva del ladrón: Métodos de ataque furtivos, código oculto

No hay comentarios. :
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es usar sus defensas contra usted. Durante la fase de reconocimiento, realmente llegan a conocer bastante sobre su empresa, sus controles de seguridad, y sus empleados. Se toman el tiempo para confeccionar ataques que harán vulnerables a sus defensas—y es una iniciativa que vale la pena porque pueden retirarse sin ser capturados. Generalmente se aprovechan de las terminales gestionadas por sus empleados para acceder las redes protegidas desde el interior, y aguardan mientras roban o manipulan silenciosamente datos evitando la detección. A veces, puede llevar meses o incluso años a las empresas para que se den cuenta que han sido atacados.

Desactivar ataques furtivos
Con los métodos evasivos sofisticados de hoy en día, no hay una solución milagrosa para cada ataque. Usar técnicas de inspección avanzadas y compartir información de seguridad en tiempo real es la clave para contrarrestar los ataques. Necesita “entrar” en la mente de los ladrones, y puede hacerlo usando dos recursos exclusivos:
  • Entornos de pruebas con monitoreo compartido para identificar malware desconocido y furtivo.
  • Sección de inteligencia de detección en tiempo real entre entornos de seguridad.

Entorno de pruebas y monitoreo compartido
Los sistemas deben ser capaces de detectar en tiempo real archivos desconocidos en un ambiente seguro, como un entorno de pruebas, permitiendo un monitoreo inteligente de archivos sospechosos. La identificación heurística usa reglas y análisis de patrones de comportamiento para distinguir similitudes entre un archivo sospechoso y grupos o familias de amenazas conocidas y relacionadas. La emulación simula la ejecución de archivos de un entorno de host simplificado y registra los comportamientos resultantes.

Compartimiento de inteligencia en tiempo real
Aquí hay un problema común. Dos organizaciones de seguridad tienen piezas clave del rompecabezas cada una, que atraparían y condenarían a ciberdelincuentes, pero no comparten la información que llevaría a este logro. Desafortunadamente, ocurre lo mismo cuando los componentes de seguridad trabajan aislados. Todo el equipo de seguridad en el mundo no es de utilidad si no se logra que funcione como un sistema integrado para reunir, correlacionar, condensar, y compartir inteligencia accionable casi en tiempo real.

El compartimiento de inteligencia en tiempo real y la seguridad adaptable requieren un nuevo nivel de integración de producto en todo el sistema. Este compromiso ambicioso debe incluir el repensar la misma arquitectura de seguridad. Hay dos recursos de innovación para ayudarle a alcanzar esto: 
  • Un servidor de inteligencia central: Este servidor debe acumular informaciones sobre amenazas emergentes, analizar la inteligencia, y compartir conocimiento de seguridad con cada control de seguridad activo en toda la empresa casi en tiempo real. El servidor intercambiable debe registrar y compartir datos históricos en cada dispositivo y debe funcionar a la par de soluciones SIEM y consolas de seguridad empresarial. Al destruir los silos de inteligencia de seguridad, este servidor fundamental brinda una integración central y un punto de control administrativo.

  • Una fábrica de comunicaciones en tiempo real: Esta fábrica debe proveer dos recursos principales que faltan en las arquitecturas de seguridad tradicionales. En primer lugar, debe proveer un plan de datos de seguridad bidireccional para asegurar la comunicación en tiempo real y eliminar cuellos de botella que puedan ocurrir en redes de datos compartidos. En segundo lugar, debe vincular controles de seguridad usando un modelo de información común para compartir información de forma instantánea entre el servidor de inteligencia central, terminales, gateways, firewalls, sistemas de prevención de intrusiones (IPSs), y otros dispositivos de seguridad.

18.9.15

La computadora se perfila como el primer artículo esencial en los estudiantes universitarios

No hay comentarios. :
Una encuesta realizada por Uthink examinó las necesidades y expectativas tecnológicas de los estudiantes universitarios de nuevo ingreso y las comparó con la experiencia de los padres algunas décadas atrás. A pesar de que la encuesta destacó varias diferencias entre la experiencia universitaria de dos generaciones, los hallazgos revelaron un área en la que concuerdan tanto los padres como los estudiantes: La tecnología es lo principal en la lista de artículos escolares como "recursos obligatorios" para volver a clases, con un nuevo PC como la necesidad principal para la universidad este año.

La encuesta también reveló que más de la mitad de los padres en los Estados Unidos (56%) concuerdan que son tantas las opciones tecnológicas a las que tienen acceso que la elección de la computadora ideal, llega a ser abrumadora. El 41% de los padres encuestados consideran que el proceso de compra de una nueva tecnología es intimidante.

De acuerdo con la encuesta, 9 de cada 10 padres y estudiantes (89%), admiten que les gustaría contar con consejos sobre el tipo de computadora que deben comprar. Para ayudar a los padres y estudiantes a encontrar el dispositivo adecuado a sus necesidades, Intel creo la Guía del Comprador de Vuelta a Clases 2015 como un recurso para los dispositivos más actuales acondicionados con tecnología Intel, disponibles esta temporada.

Más información obtenida de la encuesta:
  • Un vistazo hacia atrás: Mirando hacia atrás y recordando cómo era la vida universitaria cuando nuestros padres eran estudiantes en la década de los 60´s – 70´s, muestra cuanto han cambiado los tiempos. Los padres solían cargar cuadernos, carpetas, estuches de lápices y una tarjeta para la biblioteca en su mochila, como también su dispositivo de alta tecnología de aquellos tiempos: una calculadora. Hoy en día, la tecnología juega un papel crucial para la vida estudiantil de los universitarios, con teléfonos inteligentes, laptos y tablets encabezando la lista.
  • Cuartos digitales: Muchos de los artículos "esenciales" de los dormitorios de la actualidad no existían cuando los padres de los estudiantes de primer año de hoy en día estaban en la universidad. Los padres revelaron que los cinco artículos  principales en su dormitorio eran una alarma, un teléfono fijo, un aparato de sonido, posters y un horno eléctrico con hornillas. Hoy en día, esos artículos son sustituidos por nuevas necesidades, incluyendo una laptop y un teléfono inteligente, que ambos probablemente sirven con doble propósito, como alarma y equipo de sonido, artículos que los padres codiciaban años atrás.
  • Amor tecnológico: Casi la mitad de los estudiantes (45%) anticiparon que dependerán de la tecnología en la universidad – aún más que los amigos, familia o pareja
  • Sobrecarga de información: Más de la mitad de los padres estadounidenses (56%) concuerdan que el número de opciones tecnológicas ofrecidas hoy en día puede ser abrumador, y 4 de cada 10 padres (41%) admite que el proceso de compra puede ser intimidante.


¿Y la seguridad? El Internet de las Cosas también es parte de parte la vida de un universitario. Como podemos ver, los dispositivos digitales juegan un papel muy importante en la vida de los universitarios, de igual forma, resguardar la seguridad de dichos dispositivos también deberá de ser una tarea importante al adquirir cualquiera de estos ya que se corre un alto riesgo de que los hackers comprometan la información privada del estudiante, como la publicación en línea de fotos privadas, robo de información confidencial como contraseñas, acceso a banca en línea, etc.

Algunas recomendaciones para los estudiantes para mantener seguros sus dispositivos ante las amenazas constantes de los hackers en este regreso a clases:
  • Utilizar contraseñas robustas para todos sus dispositivos. Para obtener más información sobre cómo crear contraseñas seguras visitar passwordday.org
  • No compartir sus contraseñas a ningún amigo, pareja o compañero de clase.
  • Proteger sus dispositivos con un software de seguridad integral como el servicio de McAfee LiveSafe™.