26.6.15

La Construcción de Castillos Seguros en la Nube por Candence Worley

No hay comentarios. :
Usted, como la gran mayoría de las empresas, utiliza los servidores de nube para algo. Ya se trate de la infraestructura de servicios primarios, la capacidad excesiva, o backup de emergencia, esta Infraestructura como Servicio (IaaS) está cumpliendo las promesas de reducción de costos, más una agilidad y escalabilidad mejorada. Pero todavía hay preguntas sobre la seguridad. Es necesario asegurarlos como servidores locales, pero éstos no son como los servidores locales, son  fragmentos virtuales de las máquinas que ejecutan cargas de trabajo ubicadas en otro lugar, por lo que no pueden confiar en la seguridad basada en el host tradicional o red perimetral de seguridad.

Intel Security ha creado McAfee Public Cloud Server Security Suite para darle mayor visibilidad, protección, y control de las cargas de trabajo en la nube. Las operaciones automatizadas proporcionan el mismo nivel de agilidad que los servidores de la nube, y la solución tiene un precio por hora, por lo que los usuarios pagan solo cuando lo están usando. A través de todos los endpoints conectados, se comparte información sobre amenazas y la reputación de algunos archivos para reaccionar con mayor rapidez a los ataques emergentes.

McAfee Public Cloud Server Security Suite ayuda a detectar las solicitudes del servidor dentro de Amazon Web Services, Microsoft Azure y nubes OpenStack. Integrado con McAfee ePolicy Orchestrator, usted puede aplicar y gestionar las políticas de seguridad deseadas para estos servidores junto con su equipo. Las suites basadas en la nube incluyen todo lo que se puede esperar de una protección avanzada del servidor:
  • VirusScan Enterprise para la detección y eliminación de malware
  • Host Intrusion Prevention para la defensa contra las amenazas de seguridad complejas
  • Firewall para bloquear el malware y las conexiones a direcciones maliciosas
  • Control de aplicaciones para ejecutar de forma segura solo programas de la lista permitida
  • Monitoreo para la detección continua de algún cambio en el sistema

 No hay razón por la que los trabajos alojados en un entorno IaaS deban ser menos seguros. La protección de los sistemas operativos, las aplicaciones y los datos son fundamentales para garantizar una robusta postura de seguridad de los servidores de la nube. McAfee Public Cloud Server Security Suite ofrece la visibilidad necesaria, el control y la protección de las solicitudes del servidor de la nube con la mayor facilidad y flexibilidad.

25.6.15

Dev Day 4 Woman Únete a las mujeres que desarrollan software grandioso

No hay comentarios. :
Te invitamos a Dev Day 4 Women, un dí­a de conferencias y actividades dirigidas a las mujeres desarrolladoras de software. Se llevará a cabo este viernes 26 de junio en las instalaciones del Centro de Diseño de Intel en Guadalajara, México.

Dev Day 4 Women es un evento gratuito organizado por Software Guru con el auspicio de Intel Software y el IEEE.

Si eres una mujer que actualmente desarrolla software o estudia para poder hacerlo, no pierdas esta oportunidad de aprender y contactarte con colegas que enfrentan retos similares.

Registro en:

Participa en #RetoTravesías

No hay comentarios. :
IBM  te invita a unirte a su reto IBM -Travesías,  y hace un llamado a programadores, diseñadores y desarrolladores a crear una aplicación móvil en IBM Bluemix que despliegue itinerarios (en automóvil, a pie o en bici), a partir de los intereses del usuario. Los itinerarios deberán incluir recomendaciones y guías prácticas de los mejores hoteles, restaurantes, museos, tiendas, bares y cantinas, que permitan personalizar los itinerarios de acuerdo con el tiempo de estadía, intereses y edades de los usuarios.

 No te puedes perder la oportunidad de ganarte un Viaje a Nueva York 4 días y 3 noches en uno de los hoteles preferidos de travesías más una visita a las oficinas de Watson en IBM.

Recuerda inscribirte en Campuse.ro y no pierdas esta oportunidad junto a IBM y CPMX6.
 
¡Campus Party te desea  mucho éxito en tu proyecto!

La Ciberpaternidad 5 Preguntas que sus hijos deben de formularse antes de descargar esa aplicación

No hay comentarios. :
La Ciberpaternidad es un rol que los padres también deben de asumir como su responsabilidad, ya que es importante que supervisen los contenidos y/o aplicaciones que sus hijos descargan con facilidad y con tan solo dar un clic, lo que hace que su seguridad y la de su familia se vuelva más vulnerable al espionaje o malware.

Es hora de hacer una recapitulación en relación a las aplicaciones. Cuando una aplicación recolecta sus datos a cambio de esa descarga gratis o de bajo costo, ¿cómo puede estar seguro de que los desarrolladores de esas aplicaciones sean legítimos, de que su seguridad sea robusta, y de que todo su teléfono (incluyendo sus conversaciones)  no serán usados por un estafador? La respuesta es sencilla: no puede. Si bien la seguridad para la mayoría de las aplicaciones es confiable, los desarrolladores no son perfectos, ni tampoco sus aplicaciones.

Aquí presentamos las cinco preguntas que debe pedir a sus hijos se formulen antes de que descarguen una aplicación.

5 Preguntas claves sobre esa aplicación

  1. ¿Debo usar esta aplicación? Es una pregunta sencilla, pero debido a que los preadolescentes y adolescentes descargan aplicaciones porque "todo mundo las usa" esta pregunta se vuelve pertinente, y es un recordatorio para considerar la privacidad y la seguridad al descargar.
  2. ¿Quién desarrolló esta aplicación? Su app store puede incluir información sobre la compañía que desarrolló una aplicación en su descripción. Sin embargo, si la aplicación no tiene un nombre de contacto, página web o email, puede ser que no sea una aplicación confiable.
  3. ¿Quién está utilizando esta aplicación? Eche un vistazo a los comentarios de los clientes en la app store y en las revisiones de Google, para ver si ha habido alguna queja. Asegúrese de que los comentarios sean legítimos. Busque errores tipográficos o de mala ortografía, lo que podría ser un indicio de un comentario falso. ¿No hay comentarios? Tampoco es un buen signo.
  4. ¿Qué información voy a entregar? Nada es gratuito. Muchas aplicaciones solicitan acceso a sus contactos, su número de teléfono, calendario, o ubicación. Asegúrese de hablar con sus hijos para que hagan una pausa y consideren cada pregunta que se hace, sin importar lo emocionados que estén con la aplicación.
  5. ¿La aplicación explica los permisos que estoy otorgando? El leer la sección de permisos de la aplicación no es la prioridad en la lista de diversión, pero puede que no se arrepienta de hacerlo. Frecuentemente otorgamos a una aplicación diversa información así que se debe evaluar el intercambio.


¿Su teléfono fue invadido?

Una señal de que su teléfono ha sido infectado con malware es que puede enviar textos o correos electrónicos al azar sin que usted lo haya hecho. Algunos programas maliciosos gastarán su batería, transferirán sus datos a un tercero, o harán que su factura de teléfono se eleve de manera exorbitante.

También puede observar aplicaciones en su teléfono que usted no descargó. Si el malware pasa por sus aplicaciones puede desinstalarlas, incluso puede ser necesario restaurar las configuraciones del teléfono por completo. Para estar protegido en el futuro, asegúrese de mantener como privadas las configuraciones de las aplicaciones que utiliza  y descargue una  herramienta de seguridad móvil como McAfee® Mobile Security. Gratuito tanto para Android como para iOS, ofrece una amplia protección para los datos de los usuarios a la vez que elimina a los ciberdelincuentes.

24.6.15

Su hijo podría estar haciendo Cyberbullying? por Tori Birdsong

No hay comentarios. :
Ahora todos podemos estar de acuerdo en algo, nadie apoya el cyberbullying. De hecho, seguramente usted ha pasado una buena parte de su tiempo enseñándoles a sus hijos a cómo lidiar con los intimidadores.

Pero, ¿y si su hijo es el intimidador? ¿Está seguro de que sabe lo que sus hijos hacen en línea?

Un nuevo estudio de Intel Security* publicado recientemente, revela que aunque los padres creen que saben lo que sus hijos están haciendo en línea, no siempre es así.

El estudio “Las Realidades de la Ciberpaternidad", revela que mientras el 94% de los padres dicen que están conscientes del comportamiento de sus hijos en línea, 35% de los chicos encuestados admiten que están haciendo bullying hacia otros.

Los preadolescentes y adolescentes encuestados admitieron que se burlaron de otra persona frente a alguien más (19%), dijeron que alguien era "feo" o se burlaron de su aspecto físico (16%), o etiquetaron a alguien en imágenes crueles o hasta amenazaron a alguien (10%).

Es desagradable imaginar a su hijo haciendo estas malas prácticas en línea, pero es algo que puede suceder.

Para empezar, revise las páginas de las redes sociales de su hijo. Busque comentarios, publicaciones, o cosas que haya compartido su hijo que puedan parecer divertidas, cool, o tontas, y que puedan afectar a otra persona.

El cyberbullying incluye: 
  • Decir cosas hirientes o intimidar a alguien en redes sociales, mediante publicaciones o mensajes.
  • Camuflajear comentarios hirientes o amenazadores con palabras como "estaba bromeando".
  • Usar Internet para pedir a la gente que vote a favor de otra persona en votaciones del tipo: "¿esta persona es atractiva o no?" o "¿Saldrías con esta persona?”.
  • Publicar fotos privadas, correos electrónicos, textos o mensajes privados, sin el consentimiento de la otra persona.
  • Publicar intencionalmente fotos no favorables o embarazosas de otra persona, junto con comentarios negativos (o sumarse a ello si otra persona lo hace primero).
  • Difundir rumores o información falsa sobre otra persona en línea.
  • Insultar a las personas, usar adjetivos o comentarios raciales, o apodos ofensivos que dañen a las personas en línea.
  • Realizar cualquier amenaza, sin importar lo inofensiva que pudiera ser.

Acciones específicas a llevar a cabo:

Si descubre que su hijo está haciendo alguna de estas cosas, es tiempo de hablar con él. Tenga cuidado de no sobrelimitarse y reaccionar en exceso o avergonzarlo, pero aborde la situación inmediatamente. Es muy probable que si el comportamiento continúa sin ningún control, otro padre, un profesor de la escuela, o incluso autoridades competentes, puedan intervenir con consecuencias para su hijo.


Siga las siguientes recomendaciones:
  1. Instruya bien a sus hijos. Siéntese con su hijo en privado e inicie la conversación sin acusaciones. Vea esto como una oportunidad de aprendizaje y que también es parte de la formación de su hijo. 
  2. Hágalos conscientes de sus acciones. Tenga en cuenta de que no todos los cyberbullies o intimidadores son niños malos, son simplemente niños que no comprenden plenamente el impacto emocional o físico de sus acciones.
  3. Sea específico. Antes de tener esta charla con su hijo, prepárese con referencias y ejemplos específicos de los comentarios que su hijo ha hecho en línea, y sea claro en lo que se considera cyberbullying y por qué se considera de esa forma. Explique la diferencia entre lo que es gracioso y lo que es cruel.
  4. El poder de las palabras. Dele la importancia al poder de las palabras y qué tan hirientes se vuelven cuando se comparten y se multiplican en línea.
  5. Enseñe la empatía y compasión. Pídale a su hijo que se ponga en los zapatos de la otra persona. Pregúntele cómo se sentiría si alguien se burlara de la misma forma en como él lo ha hecho.. Si es relevante, proponga a su hijo compensar de alguna manera a la persona que pudo haber perjudicado.
  6. Use herramientas visuales. Los niños responden bien al video. Tómense unos minutos y vean juntos un breve video de YouTube sobre el cyberbullying, discutan los posibles impactos emocionales a corto, mediano y largo plazo de las bromas o chismes en línea. 
  7. Establezca consecuencias. Cada padre se encargará de manejar las consecuencias de diferente forma si su hijo ejerce cyberbullying. Esta es una gran oportunidad para enfatizar la responsabilidad y el privilegio de usar dispositivos digitales.
  8. Sea cauteloso. Recuerde, la cultura en línea que crean los adolescentes en sus grupos puede ser inofensiva o común para ellos, pero no así para los adultos. . Maneje cada situación con cuidado para que la conversación en torno a la responsabilidad digital permanezca abierta en su hogar.
  9. Monitoree, oriente, motive.  Es importante que monitoree el comportamiento en línea  de sus hijos, oriéntelos constantemente y consistentemente, mientras que usted hace que se cumplan las consecuencias acordadas. También es importante que reconozca sus logros y acciones positivas en su comportamiento digital.

23.6.15

Ya puedes deshacer el envio de correos en Gmail

No hay comentarios. :
Alguna vez ha pasado que nos arrepentimos o se nos olvido agregar alguna otra información en un correo y en ocasiones queremos que ese correo no se envié, ahora ya es posible deshacer el envió de correos con Gmail.

Anteriormente esta función ya existía en Gmail de forma beta, pero ya se encuentra disponible oficialmente, solo es cuestión de activarla con un par de clics.

Para activarlo solo tenemos que ir a Ajustes / Configuración y activar la casilla de Deshacer el envió y por ultimo seleccionar el periodo de cancelación de envió que va de los 5 hasta los 30 segundos.

19.6.15

Columna de opinión: Inteligencia en la Nube para Combatir la Amenaza de los DDoS

No hay comentarios. :
Los ataques de Denegación de Servicios Distribuidos, caracterizados por su difícil detección y por apuntar casi por igual a las redes como a las aplicaciones de las empresas, obligan a las compañías a buscar nuevos enfoques y servicios para resguardar sus activos de información.

Un downtime o caída de sistemas on-line es hoy sinónimo no sólo de pérdida de dinero inmediata, sino que también se convierte en un grave riesgo para la imagen de la organización ante sus partners y clientes. Estas contingencias no solamente están dadas por  fallas en la infraestructura de TI, accidentes o desastres naturales,  sino también, y en una medida creciente, a ataques informáticos perpetrados por terceros.

“Muchos gerentes tienden a pensar que los ataques de ciber delincuentes son muy poco probables y que no afectarán a sus organizaciones, conformándose con las medidas de seguridad tradicionales. Sin embargo, la realidad de los últimos años demuestra que los ataques de denegación de servicios vienen aumentando en forma sostenida en todo el mundo”, advierte Pablo García, gerente de Data Center de Level 3 Chile.

De hecho, en 2013 la consultora IDC ya advertía que los ataques conocidos como “DDoS” (Distributed Denial-of-Service) habían experimentado un fuerte aumento en términos de frecuencia, ancho de banda utilizado y en su orientación a las aplicaciones, destacando que los ciber criminales estaban usando cada día  herramientas más sofisticadas.

¿Cómo detectar un ataque de Denegación de Servicio?
Un ataque de Denegación de Servicio (DoS) busca impedir que un servidor funcione, para lo cual se inunda con requerimientos que superan su capacidad de procesamiento, el ancho de banda o el almacenamiento. “Este tipo de ataque se genera cuando terceros hacen una saturación de la carga, tráfico o demanda sobre uno o más servidores u otros recursos de la red, de manera de provocar una caída del sistema”, reseña García.

El ejecutivo explica que el DDoS (Denegación de Servicios Distribuidos) es un tipo de ataque similar que se genera a través de la coordinación de miles o millones de computadores “esclavos”, los que son infectados con troyanos o código malicioso para posteriormente  ser utilizados en los ataques sin que las víctimas se den cuenta.  “Se trata de una red de computadores ‘esclavos’ conocidas como botnet que hace una demanda simultánea que puede provocar grandes caídas y que son difíciles de detectar debido a que son actividades comunes, pero que en conjunto provocan daño”, destaca el gerente de Data Center de Level 3.

Los DDoS más conocidos son los volumétricos y consisten en el envío a los servidores de paquetes masivos que consumen el ancho de banda. En la actualidad hay algunos que atacan las aplicaciones; “este tipo de ataques, que aprovecha las vulnerabilidades de aplicaciones específicas y que también es muy difícil de detectar, está creciendo al año entre un 20 y un 45 por ciento, según Stratecast”, comenta García.

Servicios de Seguridad más inteligente para la detección del ataque
Los ataques de DDoS evolucionan permanentemente intentando eludir las soluciones de seguridad tradicionales de las empresas, para ello operan con mecanismos que disfrazan su objetivo, por lo que se requiere un nuevo enfoque para detectarlos y mitigarlos oportunamente.

“El año pasado existió un ataque a una destacada compañía global que mantuvo por 12 horas caída su red, además de otros ataques que afectaron a importantes organizaciones financieras, lo que nos demuestra que por muy altas medidas de seguridad que se tengan, cualquier empresa puede ser víctima de estos ataques”, resume García, agregando que éstos son perpetrados por un universo muy amplio, que va desde organizaciones ciber criminales, hasta grupos informales de hackers e incluso competidores inescrupulosos, como se ha establecido en algunos casos.

“Cualquier organización debe interiorizarse sobre estos  ataques multi vector  y multi capa, ya que la tendencia es totalmente clara: cada vez son de mayor frecuencia, volumen y complejidad”, sentencia el experto.

Un nuevo enfoque de defensa
Según el reporte 2014 “Radware Global Application & Network Security”, el 51% de los ataques DDoS registrados se orientaron a la red, mientras que el 49% restante apuntó a las aplicaciones, lo cual, a juicio de García, pone de manifiesto la necesidad de enfrentar estas amenazas desde una aproximación multi capa. “Un enfoque multi layer, comenzando por la red, permite a las empresas proteger su información crítica de cualquiera de este tipo de ataques”, afirma.

El ejecutivo destaca que Level 3 cuenta con un servicio que permite cubrir esta grave amenaza de forma eficiente, contando con la ventaja de poder complementar su experiencia como empresa global, con infraestructura, servicios y redes de clase mundial.

“Nuestro servicio ‘DDoS Mitigation’ combina la capacidad de brindar una amplia visibilidad del tráfico de ataque tanto en redes de Level 3 como en las de terceros, con nuestra capacidad de análisis de amenazas y avanzadas tecnologías de detección y mitigación. A eso se suman servicios gestionados de seguridad, de manera que podemos resguardar más sólidamente a nuestros clientes en el actual escenario de amenazas”, comenta.

De esta manera, los servicios DDoS Mitigation permiten a Level 3 detectar y mitigar los ataques DDoS en forma oportuna, tomando medidas para re enrutar el tráfico de sus clientes y proteger sus activos de información. “El servicio está basado en la nube y no sólo brinda una protección mayor y más eficiente a partir de tener una mayor visibilidad de sus redes, sino que permite a las empresas reducir sus costos, ya que no necesitan añadir nuevos recursos humanos especializados para enfocarse en esta tarea”, concluye el gerente de Data Center de Level 3.

18.6.15

Informe de McAfee Labs observa un aumento del 165 por ciento, en gran parte por un nuevo ramnsonware

No hay comentarios. :
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Mayo de 2015, que incluye revelaciones acerca de la rápida proliferación de un nuevo ransomware, ataques de firmware de HDD y SSD por el grupo de espionaje de cómputo Equation Group, y un aumento importante de malware que ataca al software de multimedia Adobe Flash.  

Durante el primer trimestre de 2015, McAfee Labs registró un incremento del 165 por ciento, en gran parte por una nueva familia que es difícil de detectar, CTB-Locker y una nueva familia de ransomware llamada Teslacrypt, y el surgimiento de nuevas versiones de CryptoWall, TorrentLocker, y BandarChor.  McAfee Labs atribuye el éxito de CTB-Locker a las astutas técnicas para evadir software de seguridad, emails de phishing de mayor calidad, y un programa denominado "afiliado" que ofrece a los cómplices un porcentaje de los pagos por rescate para no inundar el ciberespacio con mensajes de phishing de CTB-Locker. 

McAfee Labs sugiere que las organizaciones e individuos tengan como prioridad el aprender a reconocer los emails de phishing, incluyendo el uso de herramientas como Intel Security Phishing Quiz:  Enlace de Phishing Quiz

Durante el primer trimestre también se observó un incremento de nuevas muestras de malware de Adobe Flash con un  317 por ciento. Los investigadores atribuyen el incremento a varios factores: a la popularidad de Adobe Flash como una tecnología; a la demora del usuario en aplicar los parches disponibles de Adobe Flash; a nuevos métodos para aprovechar las vulnerabilidades del producto; a un gran aumento en el número de dispositivos móviles que pueden reproducir archivos de Adobe Flash (.swf); y a la dificultad de detectar algunas vulnerabilidades de Adobe Flash. Los investigadores observan un cambio continuo en el enfoque entre desarrolladores de kits de exploits, de vulnerabilidades de archivos de Java y de Microsoft Silverlight a vulnerabilidades de Adobe Flash.

Cuarenta y dos nuevas vulnerabilidades de Adobe Flash fueron enviadas a la Base de Datos Nacional de Vulnerabilidades durante el primer trimestre. El mismo día fueron publicadas y Adobe puso a disposición soluciones iniciales para cada una de ellas.

"Con la popularidad de un producto como Flash, surge una tremenda responsabilidad de identificar y mitigar los problemas de seguridad que amenazan potencialmente a millones de usuarios", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs. "Esta investigación demuestra muy bien cómo la industria de la tecnología trabaja en conjunto de manera constructiva para obtener una ventaja en el mundo de la ciberseguridad – asociados de la industria que comparten inteligencia de amenazas, y proveedores de tecnología que actúan en base a información para ayudar rápidamente a prevenir problemas potenciales".

Para aprovechar completamente los esfuerzos de los proveedores para abordar las vulnerabilidades, McAfee Labs invita a las organizaciones y a los usuarios  a ser más cuidadosos en mantener sus productos con las últimas actualizaciones de seguridad disponibles.

En febrero de 2015, la comunidad de ciberseguridad tuvo conocimiento de los esfuerzos de una agrupación llamada Equation Group para explotar el firmware de HDD y SSD. McAfee Labs evaluó los módulos de reprogramación expuestos en febrero y descubrió que podrían ser utilizados para reprogramar el firmware en SSDs además de la posibilidad de reprogramación de HDD previamente reportada. Una vez reprogramado, el firmware de HDD y SSD puede recargar malware asociado cada vez que el sistema infectado se inicia, y el malware persiste incluso si las unidades son reformateadas o el sistema operativo es vuelto a instalar. Una vez infectado, el software de seguridad no puede detectar el malware asociado almacenado en un área oculta de la unidad.
"Nosotros en Intel tomamos las amenazas y exploits híbridos de software-hardware muy en serio", añadió Weafer. "Hemos vigilado de cerca tanto pruebas de concepto teóricas, como casos en la práctica de malware con posibilidades de manipulación de firmware o BIOS, y estos ataques de firmware del Equation Group representan algunas de las amenazas más sofisticadas de su clase. Mientras que dicho malware ha sido desplegado históricamente para ataques sumamente dirigidos, las empresas deben prepararse para las aparentemente inevitables apariciones de dichas amenazas en el futuro".
McAfee Labs aconseja que las organizaciones pongan en práctica pasos para reforzar la detección de amenazas en los vectores de ataque inicial conocidos como mensajes de phishing, con enlaces maliciosos y unidades USB y CDs infectados con malware, así como considerar soluciones que puedan ayudar a prevenir el robo  de datos.

El informe de mayo de 2015 también identificó otros descubrimientos en el primer trimestre de 2015:

Crecimiento de Malware de PC. El primer trimestre presentó un ligero descenso en nuevo malware de PC, principalmente debido a la actividad de una familia de adware, SoftPulse, que tuvo su clímax en el cuarto trimestre de 2014 y se normalizó en el primer trimestre de 2015. El "ecosistema" de malware de McAfee Labs creció 13 por ciento durante ese período, y ahora contiene 400 millones de muestras.
  • Malware Móvil. El número de nuevas muestras de malware móvil aumentó un 49 por ciento del cuarto trimestre de 2014 al primer trimestre de 2015.
  • Ataques SSL. Los ataques relacionados a SSL continuaron en el primer trimestre de 2015, aunque disminuyeron en número con respeto al cuarto trimestre de 2014. Es probable que esta reducción sea el resultado de las actualizaciones de SSL, que han eliminado muchas de las vulnerabilidades descubiertas en trimestres previos. Los ataques de Shellshock todavía son bastante predominantes desde su aparición a finales del año pasado.
  • Botnets de Spam. Los botnets Dyre, Dridex, y Darkmailer3.Slenfbot desplazaron a Festi y Darkmailer2 como las principales redes de spam; esto en el ámbito farmacéutico, de tarjetas de crédito robadas y de "sombrías" herramientas de marketing de medios sociales.


Para obtener más información, lea el informe completo: Informe de Amenazas de McAfee Labs: Mayo de 2015

17.6.15

Boletín de Seguridad sobre actualizaciones de Cross-Site Scripting en Adobe Connect

No hay comentarios. :
Se ha publicado una nueva versión de Adobe Connect que corrige dos vulnerabilidades que podrían permitir a un atacante remoto no autenticado llevar a cabo ataques de tipo Cross-Site Scripting (XSS), es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios Web, aplicaciones locales e incluso al propio navegador. Las actualizaciones ya están disponibles.

SISTEMAS AFECTADOS: Adobe Connect versión 9.3

Al explotar estas vulnerabilidades un atacante podría poner en riesgo la disponibilidad integridad y confidencialidad de la información.

SOLUCIÓN: El fabricante ha lanzado actualizaciones para solucionar estas vulnerabilidades. Favor de revisar referencias. 
También se recomienda:
  • Verificar que los enlaces no solicitados son seguros.
  • Evitar abrir mensajes de correos electrónicos de fuentes sospechosas o no reconocidos 

Intel Security revela en nuevo estudio "Las Realidades de la Ciberpaternidad"

No hay comentarios. :
Intel Security anunció hoy los resultados de un nuevo estudio sobre “Las realidades de la ciberpaternidad”: ¿qué es lo que los preadolescentes y adolescentes hacen en línea?, ¿cuáles son los comportamientos en línea y los hábitos en redes sociales a nivel global de preadolescentes y adolescentes de edades entre los 8 a 16 años?. El estudio también dio a conocer  las preocupaciones de los padres. La investigación de 2015 reveló que, cuando se trata de actividad en línea, los padres se preocupan más por que sus hijos se relacionen con estafadores y pedófilos sin saberlo (24%). Esta preocupación está justificada ya que el 19% de los jóvenes conocerán o ya han conocido a alguien en persona que contactaron previamente en línea, y 78% de los jóvenes están preocupados por mantener la privacidad de su información personal en internet.

"Los padres deben tener conversaciones abiertas y de forma frecuente con sus hijos sobre sus actividades y comportamiento en línea, al igual que los riesgos”, dijo Gary Davis, Jefe Evangelista de Seguridad de Consumo de Intel Security. "Este tipo de comunicación transparente puede ayudar a construir una confianza más fuerte entre los padres y los hijos; con suerte esto propiciará mayor comunicación de los hijos hacia los padres sobre sus interacciones y, así, los padres podrán estar alertas ante alguna actividad o conversación sospechosa en línea.

Interacciones online/offline
De los padres encuestados que usan las redes sociales, cerca del 70% sigue activamente a sus hijos, de esta forma esperan obtener información de lo que publican que les permita saber las interacciones de sus hijos con sus seguidores o amigos. De igual forma, el 86% de los padres creen saber los tipos de actividades en las que sus hijos participan en línea.

Protección de la información personal
La mayoría de los padres (63%) cree importante que sus hijos reciban capacitaciones sobre seguridad en línea o ciberseguridad para mantener su información personal y a ellos mismos protegidos. La encuesta indica que sus hijos siguen el ejemplo, ya que el 83% de ellos dicen estar preocupados sobre la privacidad de su información personal y el 76% está aprendiendo sobre seguridad en línea de sus padres.

Intenciones crueles
Cuarenta y siente por ciento de los preadolescentes creen que lo peor que puede sucederles es que otras personas obtengan acceso a su información personal digital. Sin embargo, 25% de ellos sabe las contraseñas de otras personas, principalmente para enterarse si la persona en cuestión está teniendo comunicación con un “ex” (41%), mientras que el 34% se dicen aficionados a ver fotos privadas y el 26% busca avergonzar a la otra persona.

Causas del ciberacoso
Setenta y seis por ciento de los padres informan que han tenido pláticas con sus hijos sobre ciberacoso, mientras que el 44% de los jóvenes indican haber sido testigos de comportamiento cruel en las redes sociales. El 27% de los encuestados respondió que han acosado a otras personas, 44% mencionaron que fueron ellos las víctimas por haber sufrido maltrato por otra persona, mientras que el 33% indicaron que simplemente no les gustaba la otra persona.

Otros resultados del estudio:

Sitios de redes sociales
De acuerdo con los padres, los sitios de redes sociales más comunes en los cuales piensan que sus hijos participan, incluyen Facebook (80%), YouTube (46%), WhatsApp (40%), Instagram (34%), Twitter (30%), Skype (29%) y Snapchat (19%). Por otro lado, la mayoría de los padres (54%) indican que no hay un lugar seguro en línea  para publicar fotos de sus hijos.

Obtener “Me gusta”, parte importante para los jóvenes
Cincuenta y siete por ciento de los jóvenes respondió que es importante para ellos el número de “me gusta” que obtengan por sus publicaciones. De hecho, el 26% de las fotos personales son las publicaciones que consiguen más “me gusta”, seguidas por las “selfies” con un 24%, mientras que un 25% le corresponde a las fotos de grupos.

Tener amigos adultos en línea
Cuarenta y siete por ciento de los padres se siente cómodo si sus hijos son amigos de personas adultas en redes sociales. De este grupo, 96% de los padres aprueban si la persona es un pariente o alguien que conocen, y el 50% de padres permitiría que sus hijos sean amigos de un profesor.

Los 5 mejores consejos de ciberpaternidad para ayudar a facilitar la seguridad online:

  1. Conéctese con sus hijos. Hable de forma casual y de manera frecuente con sus hijos sobre los riesgos en línea, y asegúrese que estos temas siempre estén abiertos para pláticas. Fomente las discusiones de noticias sobre historias relevantes de este tema o casos en escuelas.
  2. Defina reglas para las contraseñas. Para mostrar compañerismo y confianza, es posible que los adolescentes compartan contraseñas de redes sociales con amigos o conocidos. Amigos o no, esta es una práctica peligrosa. Es importante que defina con sus hijos las consecuencias de quebrar esta regla crítica de contraseñas.
  3. Revise la configuración de privacidad de las aplicaciones Al saber el tipo de alertas de las aplicaciones, restricciones en cuanto a edad, y perfil de los usuarios, será capaz de distinguir si una aplicación es adecuada o no para su hijo.
  4. Obtenga las contraseñas de su hijo. Es importante que obtenga las contraseñas de las cuentas de redes sociales de su hijo, así como los códigos de acceso de sus dispositivos. Contar con esta información le permitirá tener acceso total a la información que sus hijos comparten y reciben de otras personas.
  5. Manténganse actualizado en temas de tecnología. Tómese el tiempo de investigar los diferentes dispositivos que sus hijos usan o aquellos que estén de moda. Sea un conocedor de las redes sociales y conozca a detalle el funcionamiento de las más nuevas y recientes. Aunque no tenga que crear una cuenta, es importante entender cómo funcionan y si sus hijos están en ellas.


Para saber más, por favor visite:



Metodología cuantitativa

Intel Security puso en marcha el MSI International para realizar la encuesta online entre 8,026 niños y adolescentes de edades entre 8 a 16 años y 9.017 padres en todo el mundo. La encuesta fue realizada en los Estados Unidos, Canadá, Brasil, Reino Unido, Alemania, Francia, España, Japón, Australia, Singapur e India. Las entrevistas online fueron realizadas desde el 28 de abril al 12 de mayo del 2015.

Intel Security y VMware anuncian una solución integrada para automatizar y acelerar la instalación de servicios de seguridad avanzados

No hay comentarios. :
Intel Security y VMware, Inc. anunciaron una solución integrada que aprovecha un enfoque del Centro de Datos de Software Definido y la plataforma de virtualización de la red VMware NSX™ para automatizar la distribución y aplicación de McAfee® Network Security Platform (NSP por sus siglas en inglés) de Intel® Security, brindando Sistemas de Prevención de Intrusiones  (IPS por sus siglas en inglés) para la protección integral del tráfico de los centros de datos.  Los clientes empresariales y proveedores de servicios se beneficiarán de la instrumentación y mecanismo simplificado de los mismos servicios avanzados dentro del centro de datos, que Intel Security ofrece para el tráfico en todo su perímetro.

Entre los clientes beneficiados por esta solución está ClearDATA, proveedor de la nube en cuidados de la  salud, cuyos clientes requieren hospedaje de nube compatible con HIPAA, backup, recuperación de datos e información de servicios de seguridad.  Cumplir con estas exigencias requiere que ClearData brinde protección contra amenazas avanzadas  para todo el tráfico que ingrese al centro de datos, sin aumento de complejidad. La solución integrada permite que ClearDATA automatice el abastecimiento y entrega de servicios IPS, para adaptarlos dinámicamente  en respuesta a la demanda del cliente.

"La seguridad es una preocupación crítica para nuestros clientes del cuidado de la salud quienes deben entregar servicios al paciente rápidamente y de forma segura. Usamos la virtualización de red VMware NSX para simplificar y automatizar la entrega de McAfee NSP de Intel Security a través de nuestra nueva Nube. Esto nos permite ofrecer a nuestros clientes los mismos niveles avanzados de protección contra amenazas para el tráfico de centro de datos, con controles de seguridad alineados con cada aplicación", dijo Matt Ferrari, CTO de ClearDATA.

La nueva solución integrada incluye el McAfee NSP IPS-VM100-VSS (un nuevo modelo de serie IPS-VM diseñado para interoperabilidad con el VMware NSX), McAfee Network Security Manager, Intel Security Controller y la plataforma de virtualización de red VMware NSX.

Intel Security Controller se ejecuta de forma transparente como un intermediario entre la infraestructura de VMware NSX y McAfee NSP de Intel Security. Trabajar en conjunto con VMware NSX Manager™, permite que la protección IPS de la red sea dinámica  y automáticamente abastecida para ayudar a proteger tráfico intra-VM basado en las políticas y requerimientos definidos permitiendo que los administradores prueben un entorno parecido a un "complemento" que permita el soporte para una micro segmentación, perfiles de seguridad, flujos de trabajo, políticas, y grupos.

"Esta colaboración entre VMware e Intel Security representa  un valor claro para nuestros clientes en común, permitiéndoles tener consistentemente altos niveles de protección contra amenazas para el tráfico del centro de datos, desde adentro, así como desde su perímetro, tanto desde el centro de datos como en su perímetro. La integración entre VMware NSX y McAfee NSP de Intel Security significa que los controles de seguridad siguen con las cargas de trabajo de aplicaciones, permitiendo a los clientes adaptar los servicios de seguridad dinámicamente", dijo Tom Corn, Vicepresidente Senior de Productos de Seguridad, de VMware.

"Con la colaboración  de Intel Security y VMware, los proveedores de McAfee NSP brindan integración dentro de VMware NSX para permitir a los clientes aplicar recursos de seguridad avanzados para la protección del tráfico en el centro de datos, que constituye la mayoría del tráfico en estos entornos.  McAfee NSP aprovecha la aplicación de micro segmentación distribuida y aprovisionamiento automatizado simplificado de la plataforma de VMware NSX, creando un entorno de cero confianza para ayudar a proteger automáticamente los recursos de la organización contra amenazas avanzadas", dijo Raja Patel, Gerente General para la Unidad Empresarial de Seguridad de Redes de Intel Security.

8.6.15

Participa en el reto de NEUBOX y gana un Dron #cpmx6

No hay comentarios. :
Juguemos a encontrar un .MX

NEUBOX Busca obtener propuestas creativas en el diseño de un videojuego que tenga como finalidad detectar la disponibilidad de .MX que ya están registrados, dicho videojuego dará puntos a cada participante por cada dominio que se encuentren registrados y activo, los puntos pueden ser canjeados por el registro de dominios o incluso por planes de hosting.

El objetivo principal es que el jugador encuentre dominios activos y reales ya registrados con las extensiones .MX y .COM.MX de una manera creativa y adictiva.

Activos mediante una forma creativa y adictiva.
Cada vez que el jugador intente conocer el estado de un dominio, se hará una consulta WHOIS desde el dispositivo móvil. Si este da como resultado un dominio activo éste deberá ser verificado mediante el API de Neubox para saber si ha sido reclamado previamente por otro jugador. Si el dominio no ha sido reclamado por otro jugador se ganará los puntos especificados por el API de Neubox. Si ya ha sido reclamado por otra persona no se recibirá puntaje. Una vez que un dominio ha sido reclamado, éste no puede ser reclamado de nuevo por otro jugador. Por lo que conforme se vallan reclamando dominios, habrá un menor número disponible de éstos sin reclamar, aumentando así la dificultad y la recompensa en puntaje. 

Los puntos obtenidos son acumulables pueden ser canjeados por descuentos y servicios en neubox.com.

Para mas información del reto visita: http://campuse.ro/challenges/neubox-juguemos-a-encontrar-un-mx/

Participa en el reto: Sigue siendo niño de #cpmx6

No hay comentarios. :
Sigue siendo niño es un reto en el cual los participantes deben de crear ideas para la la realización del juego de cine para niños de contenido cultural, que se instalará en la página web del espacio de Canal 22 para los niños y niñas, ¡Clic Clac!

Para poder participar debes de subir tu propuesta en el sitio campuse.ro en donde serán evaluadas por los equipos de Comunicación Social y Noticias de Canal 22 para determinar a los tres ganadores.

Se calificará la creatividad, ingenio y viabilidad de la propuesta.

Tienes hasta el 12 de Julio para subir tu propuesta.

Para mas información visita: 
http://campuse.ro/challenges/sigue-siendo-nino/

7.6.15

Conoce los resultados electorales México 2015

No hay comentarios. :

Todos los resultados son preliminares
Fuente: INE PREP (el formato puede cambiar)

5.6.15

Intel Security, resultados globales en nuestra prueba de ataque de Phishing

No hay comentarios. :
Todos, en algún momento de nuestras vidas, hemos experimentado  el sentimiento de  haber sido engañados.  Ya sea que haya hecho una donación a una organización benéfica ilegítima, haya caído en uno de los mejores chistes del día de los santos inocentes,  o simplemente haya llegado a la conclusión de que su hijo sí fue quien tomó la última galleta del recipiente. Todos hemos tenido que lidiar con la vergüenza de ser engañados, excepto en el mundo digital, cuando algunas veces, los estafadores van y vienen sin ser notados.

En un mundo cada vez más interconectado, estas estafas sigilosas y difíciles de detectar, a menudo toman la forma de ataques de “phishing”. Estos ataques intentan engañar a las víctimas para que entreguen sus datos personales y lo hacen a través de una serie de correos electrónicos y sitios web, a menudo con la ayuda de software malicioso.

Para ayudar a los consumidores a detectar ataques de phishing, Intel Security desarrolló una prueba para que las personas aprendieran a identificar correctamente este  tipo de correos electrónicos. Dicha prueba consistió en detectar de 10 correos electrónicos reales, cuál era peligroso y cual no de acuerdo a su percepción. A continuación,  presentaremos a detalle los resultados.
  • De los 19,000 visitantes de más de 140 países, solo el 3% de los que realizaron la prueba identificaron correctamente cada correo electrónico.
  • Tal vez lo más importante es que el 80% de quienes hicieron la prueba identificaron incorrectamente por lo menos un correo electrónico de phishing. Y, lamentablemente, un correo electrónico es  suficiente para resultar víctima de un ataque.
  • El puntaje promedio en todo el mundo fue de 68%, lo que significa que los examinados dejaron pasar uno de cada cuatro correos electrónicos de phishing en promedio.

Los encuestados menores de 18 años en la región Asia-Pacífico se desempeñaron mejor que sus contrapartes a nivel mundial en la identificación de correos phishing con 7 de cada 10, a comparación de 6 de 10 en Latinoamérica y Norteamérica.

Estos números nos confirman  la importancia de aprender a detectar los ataques de phishing, especialmente cuando existe un incremento a un ritmo acelerado de estos ataques y sus consecuencias inmediatas. Afortunadamente, hay maneras de ayudar a reforzar sus habilidades de detección.

Aquí presentamos algunos consejos: 
  • Realice nuestra prueba de detección de phishing. El hecho de que hayamos clasificado los resultados no significa que la prueba haya terminado. Debe completar nuestra prueba si quiere poner en práctica sus habilidades de detección de "phishing".
  • Manténgase atento ante señales reveladoras. La mala gramática y sintaxis, los remitentes sospechosos y los links a direcciones URL mal escritos son indicios de "phishing".
  • Sea precavido cuando le soliciten información personal, especialmente si es de forma amenazante. “Si no envía sus datos en estos momentos, se bloqueará su cuenta bancaria”, es un claro ejemplo de correo phishing, no caiga en la trampa.
  • Use seguridad integral. Nadie puede estar en guardia todo el tiempo, especialmente online. Es por eso que tenemos el servicio McAfee LiveSafe ™, nuestra solución de seguridad integral que le ayudará a defenderse de phishing, software malicioso y mucho más. 

4.6.15

Intel Security y Kiosk, ayudan a los sistemas de punto de venta de autoservicio a protegerse de las crecientes amenazas virtuales

No hay comentarios. :
Intel Security anunció que están en colaboración con KIOSK Information Systems (KIOSK), el líder mundial en soluciones de autoservicio, para ofrecer aún mejores opciones de seguridad en los puntos de venta. . KIOSK provee opciones de licenciamiento para que los implementadores protejan sus plataformas de distribución de autoservicio con la tecnología de McAfee Integrity Control™ de Intel® Security antes del envío y de la instalación, permitiendo una conexión más segura de dispositivos del internet de las cosas (IoT) utilizados por consumidores y distribuidores a nivel mundial. Esta colaboración indica la necesidad de soluciones de seguridad virtual para proteger el número creciente de dispositivos en la industria del comercio al menudeo, y es la clave para mitigar algunos de los desafíos significativos de control, seguridad y conformidad específicos para distribuidores. 
"Al agregar la tecnología de Intel Security como una parte integral de nuestras ofertas de servicios, KIOSK será capaz de seguir entregando un posicionamiento de seguridad excelente para que los distribuidores lo utilicen a nivel mundial, mientras mantienen un alto nivel de protección para los consumidores. También es una excelente forma de diferenciar nuestras soluciones al encarar algunos de los problemas de seguridad de datos de clientes más urgentes de hoy en día”. Informó Tom Weaver CEO de KIOSK.
Aunque el 2014 haya sido ampliamente considerado el año de la filtración de datos de ventas al menudeo, las tecnologías conectadas en la industria del comercio minorista continuará creciendo ya que los dispositivos de última generación permiten que los distribuidores satisfagan mejor las necesidades de sus clientes. A nivel mundial, más de 3000 millones de personas y más de 75 000 millones de dispositivos están actualmente online, con millones de dispositivos de POS accediendo a Internet. Los datos en estos dispositivos son atrayentes para los hackers que buscan aprovecharse de la  información de tarjetas de crédito y otros datos de clientes para sus propios beneficios financieros. La seguridad integrada es un elemento clave en el esfuerzo de reducir riesgos para las empresas y consumidores.

McAfee Integrity Control brinda una protección extensiva para dispositivos de venta al menudeo,, incluyendo quioscos transaccionales de autoservicio. Con esta protección implementada, los distribuidores están mejor posicionados para frustrar a los ladrones virtuales que pretenden acceder a datos robustos en información de venta. Esta solución combina recursos de antivirus, control de aplicación y creación de listas blancas dinámicas con el software de McAfee® Endpoint Protection Suite y McAfee ePolicy Orchestrator® Deep Command. Los proveedores de sistemas de ventas pueden adaptar el rendimiento para dispositivos nuevos y antiguos, al igual que encarar algunos de los requisitos señalados por el consejo de Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). 
"Ahora más que nunca, los distribuidores deben estar siempre atentos para proteger la información de valor que retienen", dijo Tom Moore, Vicepresidente Mundial de Ventas Embebidas de Intel Security. "Es importante que los consumidores sepan que empresas como KIOSK trabajan para proteger sus información financiera de las amenazas virtuales, confiando en Intel para inculcar la seguridad en el fondo de la estructura de sus sistemas de venta al menudeo".
Intel Security permitirá que KIOSK proteja mejor los datos del consumidor desde vulnerabilidades de día- cero, aplicaciones no aprobadas y otras amenazas, mientras ayuda a limitar los ciclos de parches típicamente requeridos. Estos factores son vitales para maximizar la capacidad de KIOSK para entregar continuamente soluciones innovadoras a distribuidores mundiales mientras que, al mismo tiempo, colocan la prioridad máxima en la protección de datos que es cada vez más atractiva para los criminales a nivel mundial. Esta combinación de ambos recursos de las empresas destaca la necesidad creciente para que los OEMs de sistemas de venta entiendan e incorporen las tecnologías de seguridad más recientes.