24.11.15

Predicciones de Amenazas de McAfee Labs contemplan escenario de ciberamenazas para 2016

No hay comentarios. :
Intel® Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona información única sobre lo que se espera en ese escenario hasta 2020, así como la respuesta probable de la seguridad de TI de la industria.  El informe refleja los conocimientos de 33 líderes de opinión en ciberseguridad de McAfee Labs de Intel Security, de los equipos de la Oficina del Director de Tecnología, de Foundstone Professional Services y de Advanced Threat Research. Este punto de vista colectivo revela implicaciones a corto y largo plazo para las organizaciones y una industria de seguridad de TI que trabaja para ir al ritmo de las oportunidades de negocios y desafíos tecnológicos, mientras combate un innovador intento de la comunidad de hackers de atacar el valor que crean.
"Los mejores jugadores de hockey se mueven dentro de la pista de hielo, forcejean con jugadores contrarios, aprovechan las oportunidades cuando están disponibles y, críticamente, como dijo Wayne Gretzky, siempre patinan hacia donde estará el disco, no hacia donde estuvo", dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security. "Para que aborden las realidades de negocios, tecnología y panorama de amenazas que enfrentan, debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnologías que habiliten y no entorpezcan sus negocios, y comprender qué tipo de amenazas podrían estar enfrentando mañana, y en el futuro lejano".
Predicciones de Amenazas 2016
Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas:
  • Hardware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
  • Ransomware. Las redes de anonimización y metodos de pago continuarán alimentando a la importante y rápidamente creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento del ransomware
  • Wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Los wearables presentan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se emparejan con aplicaciones web con el propósito de compartir , las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.
  • Ataques a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.
  • Servicios de nube. Los ciberdelincuentes y competidores corporativos  cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.
  • Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.
  • Almacenes de datos robados. El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, están siendo reunidos en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.
  • Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.
  • Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Predicciones hasta 2020

La proyección de cinco años intenta predecir cómo cambiarán los tipos de actores de amenazas, cómo cambiarán los comportamientos y objetivos de los atacantes, y cómo enfrentará la industria estos desafíos a lo largo de los próximos cinco años:
  • Ataques por debajo del Sistema Operativo. Los atacantes buscarán debilidades en firmware y hardware conforme las aplicaciones y los sistemas operativos se endurezcan contra ataques convencionales. El anzuelo será el amplio control que los atacantes pueden potencialmente obtener a través de estos ataques, ya que podrían acceder a cualquier número de recursos y capacidades de administración principal y control.
  • Evasión de detección. Los atacantes evitarán la detección al dirigirse hacia nuevas superficies de ataque, empleando métodos sofisticados de ataque, y evadiendo activamente la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas, infiltraciones cifradas, malware de evasión de seguridad, exploits remotos de shell y protocolos de control remoto, y los antes citados ataques del Sistema Operativo dirigidos a registros maestros de inicialización (MBR), BIOS y firmware.
  • Nuevos dispositivos, nuevas superficies de ataque. La reducción de los costos de desarrollo de dispositivos conectados generará una explosion de productos nuevos y, si la historia de nuevos paradigmas de computación nos ha enseñado algo, muchos estarán diseñados con protección de seguridad tardía. Aunque todavía no ha habido una oleada de ataques contra IoT y wearables, en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes.
  • Ciberguerras económicas. Las ciberguerras de estados-naciones seguirán siendo un ecualizador geopolítico, cambiando los balances de poder en muchas relaciones internacionales. McAfee Labs predice que los ciberataques en las áreas de recopilación de inteligencia y manipulación clandestina de mercados en favor de los agresores, serán más eficaces.
  • Respuesta de la industria de seguridad. La industria de la seguridad desarrollará herramientas más efectivas para detectar y corregir los ataques sofisticados. Podrían ser desarrollarse análisis de comportamiento para detectar actividades irregulares de usuarios que podrían indicar cuentas en riesgo. El intercambio de inteligencia de amenazas probablemente proporcione una protección más rápida y mejor de los sistemas. La seguridad integrada en nube puede mejorar la visibilidad y el control. Finalmente, la tecnología de detección y corrección automatizadas promete proteger a las empresas contra los ataques más comunes, liberando al personal de seguridad de TI para que se enfoque en los incidentes de seguridad más críticos.

"Ir al ritmo de los adversarios, anticipando y previniendo sus acciones, requiere que combinemos el intercambio de inteligencia, la computación en nube y su poder de entrega, la agilidad de plataformas y los recursos humanos que los ciberdelincuentes comúnmente aprovechan", continuó Weafer. "Para ganar las batallas contra las amenazas futuras, las organizaciones deben ver más, aprender más, detectar y responder más rápidamente, y maximizar todos los recursos técnicos y humanos que estén a su disposición".
Para obtener más información, lea el informe completo: Informe de Predicciones de Amenazas de McAfee Labs.

Level 3 galardonada como Best Latin American Wholesale Carrier en los Global Carrier Awards 2015

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) ganó el premio al Mejor Operador Mayorista de Latinoamérica (Best Latin American Wholesale Carrier) en los Premios Global Carrier 2015 de la Revista Capacity realizados en París el 3 de noviembre de 2015.

Level 3 ganó esta distinción por el lanzamiento de su nuevo cable submarino, el cual ayuda a aumentar la conectividad entre la región y partes de América Central. La nueva ruta prevé conectividad mejorada y diversidad de rutas tanto hacia como a través de toda América Latina, lo que significa transmitir datos y comunicaciones móviles más rápidamente a varias de las ciudades más importantes de América, Asia y Europa.

Hechos clave: 
  • Lanzamiento de la estación de amarre de cable submarino de Level 3 Colombia en 2015.
  • El cable de fibra óptica submarino recorre 300 kilómetros hasta la ciudad portuaria de Buenaventura en la costa del Pacífico colombiano, extendiéndose luego unos 154 kilómetros por tierra hasta la ciudad de Cali, donde se conecta con la red nacional de fibra óptica de Level 3.
  • El cable submarino le permite a Colombia trasmitir datos y comunicaciones móviles a las ciudades principales de todo el continente americano, proporcionándole además a estas ciudades mayor conectividad con siete de las ciudades más importantes de Colombia: Armenia, Bogotá, Ibagué, Manizales, Medellín, Pereira y Popayán.
  • Level 3, en Latinoamérica, ganó el premio al Mejor Carrier de Latinoamérica otorgado por la Revista Capacity en los Global Carrier Awards en 2011, 2013 y 2015.
  • Los ganadores fueron escogidos por un panel de más de 20 jueces, conformado por analistas líderes, expertos del sector y el equipo editorial senior de la revista Capacity.

12.11.15

El "Buen Fin", cuidado con las estafas y fraudes en sus compras en línea

No hay comentarios. :
El Black Friday es conocido en Estados Unidos y Canadá, como el día que se inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas comerciales y grandes almacenes.

Poco a poco con la ayuda de nuevas tecnologías y la promoción de este día por parte de distintas empresas, se ha ido extendiendo el concepto por el resto del mundo. En México se le conoce como el “Buen Fin”, que no sólo es un día de ofertas y promociones, sino todo un fin de semana dedicado a hacer compras.
A pesar de ser una buena oportunidad para aprovechar las ofertas y hacer la compra de sus regalos navideños, también la fecha crea numerosas oportunidades para que los ciberdelincuentes realicen estafas y fraudes en sus compras en línea.

Es por eso, que Intel Security brinda a los consumidores recomendaciones para hacer sus compras en línea de forma segura e información sobre los Regalos Más Hackeables en este año, para asegurar que todo el mundo permanezca seguro mientras disfruta de los regalos tecnológicos que regala y que recibe.
Para ayudar a los consumidores a permanecer alertas y conscientes de los riesgos, abajo encontrará los Regalos de Navidad Más Hackeables de acuerdo con Intel Security para 2015:

RELOJES INTELIGENTES Y MONITORES DE ACONDICIONAMIENTO FÍSICO
  • Los relojes inteligentes y los monitores de acondicionamiento físico se han vuelto extremamente populares a lo largo de los últimos años, y están a punto de generar ventas importantes en el mercado durante estas fiestas navideñas.

  • El valor verdadero que existe al irrumpir en un dispositivo de accesorio portátil radica en su conexión a un teléfono inteligente, ya que teniendo este acceso un hacker podría leer correos electrónicos, SMS o incluso instalar software malicioso y extraer del dispositivo información como direcciones de correo electrónico, números de teléfono, fechas de cumpleaños, etc. que puede emplear para el robo de identidad.

TELÉFONOS INTELIGENTES Y TABLETAS
  • Debido a que se producen nuevos modelos de teléfonos inteligentes y tabletas varias veces a lo largo del año, estos dispositivos representan regalos ideales para amigos y familiares que desean el último celular que vaya con su estilo de vida.
  • Los atacantes pueden tomar el control del Bluetooth y con cierta información y engaños, pueden suplantar a un dispositivo Bluetooth y usarlo para robar información, como leer mensajes de texto o realizar una llamada telefónica con cobro suplantando su reloj inteligente, o explorar el dispositivo para obtener información para robar su identidad.

DRONES Y DISPOSITIVOS HABILITADOS POR CÁMARA
  • En estos días, todo mundo busca capturar todos sus movimientos con dispositivos con cámara, e incluso captar vistas aéreas con aparatos como drones. De acuerdo a las proyecciones de CEA (Consumer Electronics Association), el mercado de drones en los EE.UU. llegará cerca de $105 millones de ganancias para 2015.

  • Los ciberdelincuentes pueden robar datos personales de alguien que intenta conectarse a una red Wi-Fi abierta mientras un dron está sobrevolando. Esto aprovecha el hecho de que los consumidores están dispuestos a sacrificar la seguridad y la privacidad, por la conveniencia de conectarse a redes no seguras.

APARATOS PARA NIÑOS
  • E-books, aplicaciones sociales y coches de control remoto - los niños adoran conectarse con tecnología-, mientras que uno esperaría que los juguetes infantiles fueran seguros en todo sentido, existen algunas preocupaciones de seguridad que los padres deben tomar en cuenta, especialmente cuando estos aparatos tienen elementos que involucran conexiones a Internet. En el pasado hemos observado ejemplos de personas que hackean monitores de bebé o cámaras para cuidar bebés.
  • Desafortunadamente, con aparatos para niños y aplicaciones sociales, casi nunca se piensa en seguridad, ¡por lo que es responsabilidad de los padres asegurarse de que el nuevo juguete de su hijo no transmita vídeo o audio a personas desconocidas!

Siga también las siguientes recomendaciones para hacer sus compras en línea:
  • Investigue el precio por adelantado. Muchas tiendas aumentan los precios y luego colocan un descuento que en realidad no existe. Busque el producto que desea comprar on anticipación y verifique si en realidad existe un descuento.
  • Tenga cuidado con demasiadas buenas ofertas - En una estafa muy común, los delincuentes crean sitios de compras falsos que llevan a cabo la venta, pero nunca entrega los productos que usted adquirió. Si una oferta anunció un teléfono inteligente por un valor mucho más bajo de lo que cuesta, por lo general algo está mal. Desconfíe y verifique si el sitio es real.
  • No compre en sitios web desconocidos o sospechosos - Infórmese sobre la reputación de los sitios web donde no haya hecho ninguna compra antes o le parezcan sospechosos. Asegúrese de verificar si la tienda tiene teléfono y dirección física. También puede verificar la legitimidad del sitio si buscando algunos indicadores de seguridad. Por ejemplo, un símbolo de candado cerrado en la barra de direcciones del navegador muestra que la transacción está cifrada.
  • Mantenga actualizados sus dispositivos - Utilice software de seguridad integral en todos sus dispositivos como McAfee Live Safe, y mantenga las últimas versiones del navegador web y sistemas operativos. Añadir una solución de seguridad integral con actualizaciones de dispositivos es habitualmente una de las mejores cosas que puede hacer para conseguir más seguridad.
  • No haga clic en ligas recibidas por correo electrónico – En esta ocasión, muchas personas reciben correos electrónicos con ofertas exclusivas del “Buen Fin” o “Black Friday”. Es importante que nunca haga clic en una liga  recibida por correo electrónico, ya que se puede dirigir a un sitio fraudulento o instalar malware en su equipo sin darse cuenta. Cuando reciba una buena oferta por correo electrónico, busque el sitio web oficial de la tienda para comprobar si la oferta es genuina.
  • Busque los productos que desee comprar en línea utilizando McAfee® WebAdvisor, que protege a los usuarios de sitios web maliciosos y explotaciones a los navegadores. Una versión gratuita del software puede descargarse en www.mcafee.com/mcafeewebadvisor
  • Nunca haga compras en línea cuando esté conectado a redes WiFi públicas - Los hackers pueden fácilmente interceptar datos de las redes abiertas o incluso crear redes con nombres similares a establecimientos como cafeterías, restaurantes, hoteles y aeropuertos para robar sus datos confidenciales.
  • Tenga cuidado con el phishing - El phishing es una categoría de fraude en línea que intenta obtener información personal de sus víctimas. En estos casos, los ciberdelincuentes envían correos electrónicos falsos de una dirección aparentemente legítima y solicitan a los consumidores revelar información personal para obtener un descuento especial.

Ponga en práctica estos consejos y disfrute al hacer sus compras navideñas sin poner en riesgo su vida digital. Comparta con su familia y amigos.

Descargue las herramientas de seguridad gratuitas que Intel Security tiene para usted: http://home.mcafee.com/store/free-services

9.11.15

Informe de McAfee Labs revela precios de datos robados en la Dark Web

No hay comentarios. :
Intel® Security dio a conocer el informe La Economía de Datos Ocultos (The Hidden Data Economy), que muestra ejemplos de cómo diferentes tipos de datos robados están siendo colocados en paquetes con los precios para cada tipo de datos. La organización McAfee Labs de Intel Security Group, examinó los precios de datos robados de tarjetas de débito y crédito, contraseñas de inicio de sesión de cuentas bancarias, contraseñas de servicios de transferencias bancarias secretas, contraseñas de inicio de sesión de servicios de pago en línea, de red empresarial, y de subastas en línea.
"Al igual que cualquier economía no regulada y eficiente, el ecosistema de la ciberdelincuencia ha evolucionado rápidamente para ofrecer muchas herramientas y servicios para cualquiera que aspire al comportamiento criminal", dijo Raj Samani, Director de Tecnología de Intel Security en EMEA. "Este mercado de ’ciberdelincuencia como un servicio’ ha sido un impulsor principal de la detonación en tamaño, frecuencia y gravedad de los ciberataques. Lo mismo se puede decir de la proliferación de modelos de negocios establecidos para vender datos robados y hacer que la ciberdelincuencia reditúe".
Durante el transcurso de los años, el equipo de McAfee Labs ha trabajado con los proveedores de seguridad de TI, agencias de seguridad pública y otros, para identificar y evaluar diversos sitios web, salas de conversación, y otras plataformas, comunidades y mercados en línea, donde datos robados se compran y se venden. A partir de esta experiencia, sus investigadores ahora pueden proporcionar una evaluación general del "estado de la economía del ciberdelincuencia" junto con ejemplos de los principales tipos y precios de datos.

Tarjetas de pago

Los datos de tarjetas de pago son quizás los tipos de datos robados y vendidos más conocidos. Los investigadores de McAfee Labs descubrieron una jerarquía de valor en cómo estos datos robados se colocan en paquetes, se les asignan precios, y se venden en el mercado negro. Una oferta básica incluye un número válido generado por software, que combina un número de cuenta primario (PAN), una fecha de vencimiento y un número CVV2. Los vendedores se refieren a una combinación de número válido como "Aleatoria". Los generadores de número de tarjeta de crédito válido pueden ser comprados o encontrados en línea de forma gratuita.

Los precios aumentan cuando la oferta incluye información adicional que permita a los criminales lograr más cosas con los datos básicos. Esto incluye datos como el número de ID de la cuenta bancaria, la fecha de nacimiento de la víctima, e información clasificada como "Fullzinfo", incluyendo la dirección de facturación de la víctima, número de PIN, número de seguridad social, fecha de nacimiento, apellido de soltera de la madre, e incluso el nombre de usuario y la contraseña para acceder, gestionar y modificar la cuenta online del titular.

La siguiente tabla muestra los precios promedio de la información de cuenta de tarjetas de crédito a lo largo de las diferentes regiones, en base a una combinación de elementos de datos disponibles:


Paquete
EE.UU.
Reino Unido
Canadá
Australia
UE
Básicas o "Aleatorias"
$5-$8
$20-$25
$20-$25
$21-$25
$25-$30
Con el # de ID de Banco
$15
$25
$25
$25
$30
Con Fecha de Nacimiento
$15
$30
$30
$30
$35
Con Fullzinfo
$30
$35
$40
$40
$45

"Un criminal en posesión del equivalente digital de la tarjeta física, puede realizar compras o retiros hasta que la víctima haga contacto con el emisor de la tarjeta y rechace los cargos", añadió Samani. "Proporciona al criminal información personal extensa que puede utilizar para "verificar" la identidad de un titular de la tarjeta, o peor aún, permite el acceso del ladrón a la cuenta y donde puede cambiar la información, de esta manera el potencial de sufrir grandes daños financieros se incrementa drásticamente para el individuo".
Cuentas de pago de servicios

Los precios de las cuentas de pago de servicios en línea, pareciera que se rigen exclusivamente por el saldo de la cuenta. Esto es probablemente debido a sus usos limitados donde se aprovecha una vulnerabilidad. Las contraseñas de inicio de sesión para cuentas que contienen desde $400 a $1.000 se estima que cuestan entre $20 y $50, mientras que las credenciales de inicio de sesión  para las cuentas que contienen de $5.000 a $8.000, varían de $200 a $300.

Contraseñas de inicio de sesión en banco
Los ciberdelincuentes pueden comprar contraseñas de inicio de sesión de banco y servicios que les permiten transferir fondos de manera secreta a través de fronteras internacionales. McAfee Labs ha descubierto que las contraseñas de inicio de sesión para banco para una cuenta con saldo de $2.200, se venden por $190. Las contraseñas de inicio de sesión para banco, junto con transferencia de fondos secreta hacia los bancos de los EE.UU., varían de $500 para una cuenta con saldo de $6.000, a $1.200 para una cuenta con saldo de $20.000. Las transferencias hacia el Reino Unido cuestan de $700 para un saldo de $10.000, a $900 para un saldo de $16.000.

Servicios de contenido online premium
El informe también evalúa los precios en el mercado negro de contraseñas de inicio de sesión de cuentas de servicios de contenido en línea, tales como transmisión de video online (de $0,55 a $ 1), servicio de transmisión de canales de cable premium ($7,50), servicios de libros de comics premium ($0,55), y servicios de transmisión de deportes profesionales ($15). Estos rangos de precios relativamente bajos sugieren que los ciberdelincuentes han intensificado las operaciones automatizadas de robo, para que sus modelos de negocios de ciberdelincuencia sean rentables.

Cuentas de Programas de Lealtad y de Subastas
Algunos servicios en línea, tales como las contraseñas de inicio de sesión para programas de lealtad de hoteles y cuentas en línea de subastas, parecieran ser blancos de bajo valor para los ciberdelincuentes, sin embargo, los investigadores descubrieron que estas contraseñas se ofrecen también a la venta en el mercado negro. Al parecer, permiten a los compradores realizar compras en línea a costa de sus víctimas. Los investigadores de McAfee Labs encontraron una cuenta importante de lealtad a la marca de un hotel con 100.000 puntos que estaba a la venta por $20, y una cuenta de subastas en línea con marcas de gran reputación por un precio de $1.400.

Los montos mencionados en este comunicado son en dólares americanos.

GARMIN actualiza de su aplicación Garmin Connect Mobile

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), el líder mundial en navegación satelital, anunció la actualización de su plataforma Garmin Connect Mobile, una aplicación intuitiva en donde los usuarios de Garmin pueden encontrar fácilmente la información, los datos y las características que son importantes para ellos. Con esta actualización, la aplicación tiene un diseño moderno, colorido, y con una nueva interfaz gráfica que se puede adaptar en función de los intereses individuales de cada usuario. Ya sea que los usuarios estén entrenando para un maratón, tratando de incrementar sus pasos diarios o trabajando para mejorar su juego de golf, Garmin Connect Mobile les mostrará los datos más importantes y relevantes para satisfacer sus necesidades.

"Estamos entusiasmados de ofrecer una nueva apariencia a la aplicación Garmin Connect Mobile", dijo Dan Bartel, Vicepresidente de Ventas de Garmin Internacional. "Las nuevas opciones de interfaz y personalización hacen que sea fácil para los usuarios concentrarse en sus metas de bienestar personal, sin importar el dispositivo Garmin que están utilizando o en qué punto se encuentren en su camino hacia una vida saludable y más activa. Con la renovación de Garmin Connect Mobile, los resultados nunca se han visto mejor".
 Para ayudar a mantener a los usuarios enfocados en sus metas de salud y bienestar diario a lo largo del tiempo, la nueva interfaz de Garmin Connect Mobile incluirá un calendario, tablas de clasificación y un flujo de experiencia del usuario y de su compromiso. La nueva interfaz se puede adaptar para que cada usuario tengo acceso fácilmente a sus datos más relevantes. Los usuarios pueden seleccionar  las actualizaciones que les permitan centrarse en sus objetivos e intereses, pueden ser desde el aumento en sus pasos diarios, dormir mejor por la noche o un entrenamiento para su próxima carrera. A primera vista, los usuarios de Garmin Connect Mobile son capaces de realizar un seguimiento de su progreso y obtener información valiosa sobre sus actividades con las métricas que más les importan desde sus dispositivos.

Esta actualización también permite el intercambio social adicional a través del suministro de noticias, tablas de clasificación y los desafíos donde los usuarios pueden competir en un reto semanal contra otros usuarios de Garmin Connect que promedien la misma cantidad de pasos semanales. Con los dispositivos compatibles, los usuarios de forma inalámbrica pueden enviar sus datos directamente desde el dispositivo a la red en línea, compartir sus avances en redes sociales o incluso compartir sus entrenamientos en tiempo real utilizando la función Live Track.

La descarga de la actualización es gratuita y está disponible para los usuarios de Garmin Connect Mobile en dispositivos iOS y Android.

Garmin anuncia sus nuevos relojes GPS para running Forerunner® 230, 235 y 630

No hay comentarios. :
Garmin International Inc., presento tres nuevos relojes GPS para running: Forerunner 230, Forerunner 235 y Forerunner 630. A los ya indispensables registros de distancia, ritmo, tiempo, frecuencia cardiaca1, esta serie de relojes incluye nuevas funciones inteligentes, como seguimiento de actividad diaria, una segunda generación de dinámicas de carrera y nuevas mediciones fisiológicas (solo forerunner 630), la nueva tecnología Garmin Elevate (solo Forerunner 235), rediseño de la app Garmin Connect Mobile, compatibilidad con Connect IQ, incorporación de satélites GLONASS, y otros.

Forerunner 230. Mejora tu ritmo para alcanzar el próximo récord personal con este reloj GPS/GLONASS con funciones inteligentes2. Cuenta con un sistema de seguimiento de actividad incorporado3, y al sincronizar con tu smartphone compatible puedes acceder a subidas automáticas a Garmin Connect Mobile, notificaciones inteligentes, alertas audibles de entrenamiento y live tracking. Compatible con Connect IQ, pudes personalizar su apariencia y obtener apps y widgets gratis. Incorpora datos del monitor cardiaco como ritmo, zona y estimación de VO2 máximo para entrenar con mayor efectividad. 

Forerunner 235. Esta versión incluye todas las funciones del 230, pero además incorpora medición del ritmo cardiaco desde el reloj. Es el primer producto de la familia Forerunner en ofrecer Elevate, tecnología perfeccionada por Garmin para mediciones del ritmo cardiaco desde la muñeca. Elevate entrega la frecuencia y la zona cardiaca en una interfaz gráfica y colorida fácil de leer, tal como lo haría una banda cardiaca, pero sin la necesidad de llevar una al correr. 

230 & 235: Otras novedades
Ambos relojes tienen una pantalla nueva: más amplia dentro de un cabezal de igual tamaño y a todo color. Al incorporar la estimación de VO2 máximo, estos Forerunners pueden predecir los tiempos de carrera y obtener tiempos de recuperación, para que sepas cuánto tiempo debes descansar antes de volver a las pistas.

Con tu Forerunner ahora es posible controlar la música desde un servicio de streaming (como Spotify®) con tu smartphone compatible, esto sin perder las alertas sobre tus tiempos o vueltas.

El Forerunner 230 garantiza la duración de su batería por hasta 16 horas en modo de entrenamiento y 5 semanas en modo reloj, con seguimiento de la actividad y notificaciones activadas. Para el 235, baja a 15 horas y 4 semanas en las mismas configuraciones. Ambos relojes son resistentes hasta 50 ATM4.

Forerunner 630. Sucesor del equipo running más completo del mercado, el 630 viene a superar al ya connotado Forerunner 620. Mantiene la pantalla táctil y ofrece dinámicas de carrera aún más completas, con mediciones fisiológicas adicionales para reportes sobre potencial de rendimiento antes, durante y después de una carrera. Equipado con notificaciones inteligentes, controles de música y alertas audibles a través de un Smartphone compatible2, también cuenta con seguimiento de actividad diaria y acceso a la tienda de Connect IQ, rating de agua 50 ATM4 y 16 horas/ 4 semanas de batería.

22.10.15

GARMIN presenta la nueva colección Fénix 3 Zafiro

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN) presentó dos nuevas opciones de color a la colección de relojes multideporte fénix 3 Zafiro: una versión color plata con bandas de piel y una versión color oro rosado con bandas blancas.

Con el mismo conjunto de herramientas multideporte que el original Fénix 3 Zafiro, éstas dos nuevas versiones ponen un toque de moda al reloj multideporte que cuenta con funciones inteligentes para los entrenamiento de fitness y navegación al aire libre.

El fénix 3 Zafiro se anunció durante el CES 2015 y estas dos nuevas opciones, amplían la colección de relojes para un estilo de vida más sofisticado.

El fénix 3 Zafiro color oro rosado con bandas blancas ofrece las mismas opciones del reloj de entrenamiento multideporte, sigue contando con las características de navegación proporcionadas por el GPS/GLONASS, así como la misma composición robusta y a prueba de agua de todos las versiones del fénix 3, pero con una estética más sutil. La antena EXO se integra en forma de un hermoso bisel color oro rosado con unas bandas blancas que le dan una mayor apariencia a una pieza de joyería.

Por su parte el fénix 3 Zafiro plateado con bandas de piel es el mismo reloj multideporte con GPS/GLONASS que combina con tu estilo de vida pero con todas las características de entrenamiento de fitness, perfiles deportivos y las características de navegación al aire libre del famoso fénix 3.  Las bandas de piel distintivas contrastan con sus costuras,  su bisel color plateado y su parte trasera colornnegra añaden un toque de masculinidad. No importa cuál sea la ocasión, el fénix 3  realmente hará la distinción dentro y fuera del camino.

Precio aproximado: $12,849 MXN

Disponible: En diciembre.

Biosidus moderniza sus comunicaciones con las Soluciones de Videoconferencia de Level 3

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) anunció el pasado 19 de Octubre la firma de un acuerdo y estudio de caso con Biosidus, compañía de vanguardia en biotecnología.

Durante las últimas tres décadas, Biosidus ha desarrollado su negocio de producción de biofármacos de alta calidad, con exportaciones a mercados de Asia, África, Europa del Este y América Latina.  Las plantas industriales globales para la producción de Biosidus y las oficinas administrativas locales necesitaban conectividad confiable y servicios de videoconferencia de alta definición para facilitar las comunicaciones entre sus diversas oficinas locales y sus partners globales.

Histórico
En 2014, a raíz del crecimiento de su producción, Biosidus decidió implementar un plan de reubicación de sus oficinas administrativas, situadas dentro de la planta de Almagro, a un edificio de oficinas corporativas en la localidad de Munro, ambos en Buenos Aires, Argentina. Este proyecto requirió la instalación de salas de videoconferencia, para conectar sus plantas operacionales de Bernal y su planta de Almagro, con las flamantes oficinas de la sede en Buenos Aires.

Desafío
La tecnología de comunicación anterior con la que contaba Biosidus era obsoleta y la empresa necesitaba una reformulación. La nueva configuración de la sede fue el catalizador para crear una solución de comunicación simple y accesible para múltiples dispositivos en lugares de todo el mundo, y que permitiera el acceso tanto desde redes públicas como privadas.

Solución
Enhanced Video Collaboration de Level 3 fue la solución elegida. Además, Biosidus agregó una solución de videoconferencia utilizando equipamientos Polycom para cuatro salas físicas que unieron las plantas de Almagro, Bernal y dos salas en las oficinas de Munro. Se integraron múltiples dispositivos a través de la red privada (MPLS), con acceso colaborativo y una sala virtual de videoconferencia.

Biosidus tiene clientes en Asia, África, Europa del Este y en todo América latina. En el futuro cercano, tienen previsto abrir oficinas en México, además de la oficina de Hong Kong ya operativa.

Detalles Adicionales del Producto
La solución Enhanced Video Collaboration de Level 3, provee la seguridad, confiabilidad y escalabilidad de la nube privada basada en tecnología SIP (Session Initiation Protocol) que ofrece el servicio, combinada con la flexibilidad y alcance de la red pública; brindando un nivel de disponibilidad y accesibilidad óptimos.

Basado en un esquema comercial simple y fácilmente adaptable a diferentes necesidades, el cliente puede obtener el servicio Enhanced Video Collaboration de Level 3 a través de pagos mensuales recurrentes, sin inversiones iniciales ni costos fijos.  Esto permite alinear el gasto en función de la evolución del negocio, y garantizar un nivel permanente de actualización funcional que minimiza riesgos, sean estos operativos o por obsolescencia tecnológica.

21.10.15

Cómo una búsqueda sobre una celebridad puede destruir la tecnología de una familia

No hay comentarios. :
Quizá usted no necesita buscar información en Internet de Sofía Vergara, una celebridad en el ámbito del modelaje y actuación, quien forma parte del elenco de la galardonada serie cómica de televisión estadounidense “Modern Family”. Pero es muy probable que sus hijos sí, ávidos por saber más de la vida de su artista favorita, quien ha sido nombrada la celebridad más peligrosa en Internet en Latinoamérica de este año. Sofía Vergara ocupa el primer puesto en el ranking Most Dangerous Celebrities™ Latinoamérica 2015 de Intel Security.

Según la novena edición de este estudio anual, la búsqueda en Internet de novedades, fotos y descargas de Sofía Vergara implica una probabilidad de más de uno en cinco de terminar en un sitio web infectado con virus.

¿Por qué les gustan tanto las celebridades a los ciberdelincuentes?
Una celebridad que atrae mucha atención es como una bandera de bienvenida para los ciberdelincuentes que buscan modos de tomar ventaja del interés que el público tiene por la cultura popular. Los delincuentes aprovechan la atención generada por las celebridades para engañar a consumidores desprevenidos y llevarlos a sitios con malware donde les prometen descargas gratuitas o los invitan a iniciar sesión para robarles información personal.

Desafortunadamente, cuando su hijo inocentemente busca  información de su celebridad favorita para descargar o un video divertido en YouTube, puede también desencadenar una avalancha de destrucción digital de la tecnología de su hogar.

Otras celebridades que aparecen en la lista como “imanes de malware” son Shakira, en segundo lugar y el fallecido cantautor Gustavo Cerati en tercer lugar. Los tres nombres que cierran el Top 10 son Ricky Martin (número 7), Belinda (número 8) y Paulina Rubio (número 10).

¿Qué puede hacer para lograr que sus hijos realicen sus búsquedas en Internet de manera segura?

Aquí proponemos algunos consejos para su familia:

¡No tan rápido! ¿Quién no quiere buscar y encontrar lo que quiere en el momento en que lo quiere? Los adolescentes pueden ser particularmente propensos a hacer clic demasiado rápido y los ciberdelincuentes se aprovechan de esos actos casi reflejos. Aconseje a sus hijos adolescentes que no vayan tan rápido y que piensen antes de hacer clic. Recuérdeles no hacer clic en enlaces de terceros o en sitios que son sospechosos, y sugiérales acceder al contenido directamente en los sitios oficiales.

No dé por hecho que sus hijos ya saben todo lo que tenían que saber para proteger su información digital. Dedique el tiempo necesario para tener una conversación sobre los fraudes de Internet con sus hijos. No asuma que ya lo saben ni se confíe de su conocimiento. Hable sobre las diferentes maneras en que los ciberdelincuentes camuflan sus enlaces peligrosos para engañar al público. Alerte a su familia sobre el hecho de que descargar fotos y videos los puede exponer a virus y a malware.

Compruebe la validez de los enlaces. Utilice protección web que le notifique a usted y a su familia sobre sitios o enlaces riesgosos antes de que los visiten y sea demasiado tarde. Lea las noticias más recientes únicamente en sitios oficiales.

Solo sitios confiables. Aconseje a sus hijos no descargar nada de un sitio web en el que no confían, en especial videos. La mayoría de los videos que quieren ver se pueden encontrar con facilidad en sitios oficiales de videos, donde no se requiere de hacer clic en una descarga de contenido para ver el video.

Nada es gratuito. Las palabras “descarga HD” es uno de los términos de búsqueda más propensos a incluir virus en los resultados. Al buscar videos o archivos para descargarlos, los niños deben recordar que el contenido gratuito y no seguro puede originar una descarga de malware en la computadora de la familia.

No se deje engañar por las solicitudes de inicio de sesión. Aconseje a sus hijos que si visitan un sitio de terceros o reciben un mensaje, un texto o un correo electrónico que les solicita datos personales -como tarjeta de crédito, dirección de correo electrónico, dirección del hogar, datos de inicio de sesión de Facebook- para acceder a una historia “exclusiva”, que no proporcionen ningún tipo de información. Ese tipo de solicitudes son una táctica común de phishing que puede terminar en robo de identidad.

Utilice el software WebAdvisor. El software de búsqueda de sitios tiene la capacidad de evitar los problemas del malware. Este software protege a los usuarios de sitios web maliciosos y de exploits por navegador. Puede descargar una versión gratuita  en WebAdvisor.com.

¿Su familia alguna vez fue víctima de un robo de identidad, phishing o virus? ¿Qué táctica utilizó el ciberdelincuente? ¡No deje de compartir su experiencia!

20.10.15

¿Sabe cómo se roban sus datos?

No hay comentarios. :
Son las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron?  o al menos, ¿sabe dónde estaban cuando fueron sustraídos?

La mayoría de los informes de robo de datos se concentran en cómo se infiltraron a la organización los delincuentes, en lo que no funcionó para detenerlos, y en qué información fue robada. Es frecuente preguntarse cómo se pudo sustraer la información ¿Cómo se sacó, o se exfiltró?, y ¿quién probablemente lo hizo?

Intel Security concluyó recientemente una investigación para poder responder a estas preguntas y se obtuvieron descubrimientos muy interesantes. Algunos de ellos, a continuación.

La más probable es que los ladrones pertenezcan a la delincuencia organizada, o sean hackers activistas, aunque se ha descubierto que algunas personas que pertenecen a la organización son cómplices en el 40% de los robos, según un estudio que Intel Security publicó el 15 de septiembre. Cuando las personas que pertenecen a una organización estuvieron involucradas en un robo de datos, incluyendo a empleados, contratistas, y proveedores, la mitad de las violaciones fueron intencionales, y la otra mitad accidentales.

Hemos preguntado a los profesionales de seguridad de medianas y grandes empresas sus preocupaciones y desafíos en relación al robo de datos. Los dos primeros lugares correspondieron a la cada vez mayor sofisticación de los atacantes, y  al predominio de las amenazas externas maliciosas.

En promedio, los profesionales a los que encuestamos sufrieron seis violaciones de seguridad de datos que generaron exfiltración de datos a lo largo de sus carreras, y cuatro de esos incidentes fueron lo suficientemente graves como para afectar negativamente a las finanzas de la compañía o requerir de divulgación pública. Sólo la mitad de las violaciones fueron descubiertas por los equipos de seguridad interna. La otra mitad se encontró en diversas entidades externas, como hackers éticos, organismos de seguridad pública, y compañías de tarjetas de crédito.

Los ladrones de datos están interesados en cada uno de los fragmentos de información de carácter personal que su compañía recolecta de clientes y empleados, desde nombres y direcciones hasta números de cuenta e información de su institución de salud. Más del 60% de los incidentes de robo de datos involucraron información personalmente identificable, siendo que el resto involucró otra información valiosa de carácter financiero y de pagos (25%) o de propiedad intelectual (14%). Los datos estructurados, robados de bases de datos, son los más susceptibles de robo cuando se miden por cantidad. Sin embargo, cuando se les pregunta cuál es la proporción de incidentes que involucraron distintos formatos de datos, los documentos de Microsoft Office fueron el formato más robado, seguido de archivos CSV y PDF.

Cómo se extraen los datos es quizás uno de los descubrimientos más interesantes de la encuesta. La sustracción física estuvo involucrada en un 50% de los robos, se informó que fueron realizados por gente que pertenece a la organización, especialmente laptops y unidades USB, y en un 40% de los robos realizados, fueron por personas ajenas a la organización. Cuando se aprovecharon las redes para robar datos, los protocolos de archivos y túneles fueron el mecanismo principal de transporte (25%), seguido de protocolos web (24%), y correo electrónico (14%). Sin embargo, los cada vez más sofisticados atacantes están utilizando una gran variedad de protocolos y técnicas para sacar los datos, incluyendo peer-to-peer, secure shell, mensajería instantánea, voz sobre IP, y  datos ocultos dentro de imágenes o video. También están disfrazando los datos para pasarlos a través de las defensas, utilizando cifrado, compresión y otras técnicas de camuflaje, haciendo que sea cada vez más desafiante evitar el robo de datos. Para obtener una explicación detallada de los motivos que tienen los atacantes, sus objetivos y sus métodos de exfiltración, lea "Exfiltración de datos: un paso importante en la jornada del ciberladrón" en el recién publicado Informe de Amenazas de McAfee Labs: Agosto de 2015.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. Algunos de los pasos más importantes que le ayudarán a combatir el robo de datos son:
  • Crear un inventario de datos para ayudar a priorizar las defensas.
  • Identificar los flujos de datos normales para información delicada. El movimiento anormal de datos frecuentemente es el primer signo de que hay riesgo.
  • El software de Data Loss Prevention (DLP) añade controles adicionales a los movimientos de datos y, junto con los sistemas de detección y prevención de intrusiones, representa la mayor parte de descubrimientos de violaciones de datos.
  • El software de gestión de políticas y riesgos proporciona la revisión y supervisión que se necesitan para proteger sus datos sensibles, al mismo tiempo que los mantiene accesibles para las personas que los necesitan para realizar su trabajo. 

Juntas, estas herramientas defienden a profundidad su red y le ayudan a saber dónde están sus datos y dónde han estado, y de esta forma evitar que los roben.

Avaya Comprometido con la Sociedad Mexicana #AvayaTeMueve

No hay comentarios. :
Bajo el lema “¡Corriendo un paso adelante por la nutrición Infantil!” y como testimonio de su compromiso social con México, Avaya anuncia la realización de la Octava Carrera Filantrópica de cinco y diez kilómetros, Carrera Avaya Engages a favor de la Fundación Nutre a un Niño a realizarse el próximo sábado 7 de noviembre a las 7:00 hrs. en la Fuente de Xochipilli, Segunda Sección del Bosque de Chapultepec.

La Fundación Nutre a un Niño es una institución sin fines de lucro enfocada a contribuir desde 1997 al desarrollo infantil en poblaciones rurales de México, particularmente en comunidades de los municipios de Acambay en el Estado de México y en la Costa Chica de Guerrero; a través de actividades sociales, económicas y ambientales con un impacto sostenible.

A lo largo de la historia de la Carrera, Avaya ha apoyado a la Fundación Nutre un Niño durante cuatro años, periodo durante el cual se ha logrado beneficiar directamente a cientos de niños.

La Fundación Nutre a un Niño basa sus esfuerzos en seis ejes rectores:
  • Diagnóstico comunitario: evaluación infantil, perfil socioeconómico-demográfico y el  nivel de participación comunitaria
  • Nutrición y Salud Infantil: diagnóstico y seguimiento de peso y talla de niños, paquetes nutricionales, consultas médicas, canalización de pacientes especiales, campañas de desparasitación y estimulación infantil
  • Educación para la Salud Familiar: capacitación sobre alimentación, higiene personal y durante la preparación de alimentos, escuela para padres, educación financiera, medio ambiente, así como sensibilización, uso y adopción de ecotecnias para viviendas saludables
  • Salud del Medio Ambiente: instalación participativa de Estufas Patsari, Sanitarios Secos y Cisternas para captación de agua pluvial
  • Producción para el Desarrollo Económico: instalación participativa de Huertos de traspatio, Camas de lombricomposta, Gallineros de traspatio, Deshidratadores solares y elaboración de Conservas
  • Gestión y Desarrollo Comunitario: por medio de la formación de promotores comunitarios para la organización, construcción, producción y comercialización comunitaria, así como instalación de un comedor comunitario

Al respecto, Maggie Bautista, gerente de Marketing de Avaya en América Latina,  afirmó: “por octavo año consecutivo, la Carrera Filantrópica ¡Corriendo un paso adelante por la nutrición Infantil!, Avaya Engages, tiene como finalidad promover actividades sociales que permitan la mejora de la calidad de vida de las familias mexicanas. Agradecemos como siempre a las autoridades del Gobierno del Distrito Federal, el Bosque de Chapultepec, al Instituto del Deporte del Distrito Federal y a nuestros patrocinadores su apoyo para hacer este sueño posible y juntos apoyar a la nutrición infantil y al desarrollo sustentable de familias en situación vulnerable de México. Asimismo los invitamos a apoyar este evento a través del hashtag #AvayaTeMueve”.

Por su parte, Begoña Forcén, coordinadora de Desarrollo Institucional de Nutre a un Niño, comentó: “hace 18 años tuvimos el primer encuentro con comunidades rurales de nuestro México y desde entonces la labor de Nutre a un Niño ha sido constante. Nacimos luchando para combatir la desnutrición infantil rural y con el pasar de los años ampliamos los programas para mejorar el entorno en el que se desarrollan los mismos niños y sus familias, desde capacitación hasta proyectos de viviendas y comunidades saludables y sustentables. Estamos muy agradecidos con Avaya y con toda la gente que ha nos apoyado y participado durante estos cuatro años en la carrera Avaya para favorecer a nuestra Institución. ¡Los invitamos a correr en favor de la nutrición infantil!”.

La Carrera Avaya Engages, recibirá a un máximo de 700 corredores y gracias a la respuesta del público las inscripciones han sido cerradas. Los participantes correrán en las siguientes categorías.

10 Kilómetros:
  • Libre Femenil de 15 a 39 años
  • Master Femenil de 40 años en adelante
  • Libre Varonil de 15 a 39 años
  • Master Varonil de 40 años en adelante

5 Kilómetros:
  • Única Femenil de 15 años en adelante
  • Unica Varonil de 15 años en adelante

Infantil
  • Niños y niñas de 3 a 14 años con distancia de 25 a 100 metros

Los patrocinadores del evento son: RT4 (Platinum); Alestra, CTE, EVOX, Grupo Teledinámica, Reto y Vanguardia (Gold). Los auspiciadores son: Estrategia en Suministros Internacionales, S.A. de C.V; Impresora y Litografía Heva, S.A; Instituto Mexicano de Teleservicios, en conjunto con la revista Contact Forum; Powerade Zero; Run MX y  VIBA Solutions.

Los corredores podrán llevar a sus mascotas quienes si terminan el recorrido podrán obtener una Medalla del Canino Campeón, Avaya 2015. No habrá venta de boletos el día de la carrera.

14.10.15

Intel Security revela a Sofía Vergara, Galilea Montijo, Lionel Messi, entro otros famosos, como las celebridades cibernéticas más peligrosas de 2015

No hay comentarios. :
La actriz colombiana Sofía Vergara, desbanca a su compatriota, la cantante internacional Shakira como la celebridad más peligrosa en Latinoamérica para buscar en línea, de acuerdo a Intel Security. Por noveno año consecutivo, Intel Security investigó a las personas más famosas de la cultura popular para revelar cuáles son las que generan los resultados de búsqueda más peligrosos. El estudio Intel Security Most Dangerous Celebrities™ reveló que las búsquedas por determinados músicos y comediantes tienden a exponer a las personas que realizan dichas búsquedas en Internet, a más posibles virus y malware.

Los cibercriminales siempre están buscando maneras de aprovechar el interés de los consumidores en eventos de cultura popular que incluyen shows de premiaciones, estrenos de programas de TV y películas, así como lanzamientos de álbumes, temas personales de celebridades y más. Aprovechan este interés al tentar a los consumidores ingenuos a que entren en sitios infectados de malware, lo que les permite robar contraseñas e información personal.

"Con el deseo de obtener información en tiempo real, frecuentemente los consumidores hacen clic en sitios que proporcionan noticias y entretenimiento de forma rápida, sin considerar las consecuencias para su seguridad", dijo Stacey Conner, experto en Seguridad Online de Intel Security. "Los cibercriminales aprovechan la necesidad de inmediatez de las personas, alentándolas a visitar sitios no seguros donde pueden robar sus datos privados".

Parece ser que las personas que pretenden descargar o escuchar música gratis pueden estar especialmente en riesgo. "Los nombres de celebridades junto con los términos  ‘free mp4’ ‘HD downloads,’ o ‘torrent’ son algunos de los términos más buscados en la Web", complementó Conner. "Cuando los consumidores buscan música que no está disponible a través de canales legítimos, ponen sus vidas digitales y dispositivos en riesgo".

Las principales celebridades de Latinoamérica del estudio Intel Security Most Dangerous Celebrities™  de este año con los mayores porcentajes de riesgo son:
  1. Sofia Vergara
  2. Shakira
  3. Gustavo Cerati
  4. Galilea Montijo
  5. Thalía
  6. Lionel Messi
  7. Gloria Trevi
  8. Ricky Martin
  9. Belinda
  10. Paulina Rubio

La actriz y modelo Sofía Vergara, se posiciona en el lugar No. uno, reemplazando a Shakira, quien descendió un lugar respecto a la lista del 2014. El fallecido músico, cantautor y compositor argentino, Gustavo Cerati, obtuvo el lugar No. 3. La conductora mexicana Galilea Montijo ocupa el 4to. lugar y sus compatriotas, las cantantes Thalía (No.5) y Gloria Trevi (No. 7), vuelven a aparecer en la lista, ambas descendiendo un lugar respecto a la lista del año pasado. El famoso futbolista argentino, Lionel Messi, aparece por primera vez como un anzuelo para distribuir virus y malware. Completando la lista de las principales cibercelebridades más peligrosas en Latinoamérica, se encuentra  Ricky Martin (No. 8) y las cantantes mexicanas Belinda (No.9) y Paulina Rubio (No.10).

Los resultados globales del estudio son:
  1. Armin van Buuren
  2. Luke Bryan
  3. Usher
  4. Britney Spears
  5. Jay Z
  6. Katy Perry
  7. Amy Schumer
  8. Betty White
  9. Lorde
  10. Nina Dobrev 

Cómo Se Puede Proteger Mejor:
  • Tenga atención cuando hace clic en enlaces de terceros. Usted debe acceder al contenido directamente desde los sitios web oficiales de los proveedores de contenido.
  • Use web protection, que le notificará los sitios o enlaces riesgosos antes de que usted los visite y sea demasiado tarde. Use sólo los sitios de noticias oficiales para consultar las novedades de última hora.
  • Sólo descargue videos de sitios legítimos. Esto vale la pena repetirse: no descargue nada desde un sitio web no confiable, especialmente vídeos. La mayoría de los clips de noticias que desea ver se pueden encontrar fácilmente en los sitios de videos oficiales y no necesita hacer ninguna descarga. 
  • Tenga cuidado con las "Descargas Gratuitas". Este término es por mucho, el término de búsqueda más susceptible a virus. Los consumidores que buscan videos o archivos para descargar, deben tener cuidado de no descargar contenido peligroso como malware en sus equipos.
  • Siempre utilice protección por contraseña en todos los dispositivos móviles. Si no lo hace, y su teléfono se pierde o es robado, quien recoja el dispositivo podrá tener acceso a su información personal online.
  • No "inicie sesión" ni proporcione ninguna otra información. Si recibe un mensaje de texto o correo electrónico o visita un sitio web de terceros donde se le pida su información (incluyendo la de su tarjeta de crédito, correo electrónico, dirección de su casa o inicio de sesión en Facebook) para otorgar acceso a una noticia exclusiva de su celebridad favorita, no la proporcione. Este tipo de  solicitudes son una táctica común de phishing que puede facilitar el robo de identidad.