Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

6.10.14

Comprometen seguridad de 17,000 Mac con malware

No hay comentarios. :
La compañía de seguridad rusa Dr. Web encontró por primera vez el software, conocido como “Mac.BackDoor.iWorm.” Todavía no se sabe cómo se propaga este software malicioso, pero Dr. Web ha publicado información sobre la forma inteligente en que se conecta con los criminales que controlan el programa.

El programa Mac.BackDoor.iWorm  intenta realizar una conexión a un servidor de comando. El iWorm, supuestamente, utiliza la función de búsqueda del sitio web de marcadores sociales Reddit para encontrar comentarios dejados por los hackers en una sección de discusión sobre el juego Minecraft del sitio.

Luego de que  iWorm encuentra los comentarios de Reddit, intenta conectarse a las direcciones de los servidores enumerados en el subreddit Minecraft. Una vez conectados, los delincuentes pueden enviar comandos a su “botnet” de ordenadores infectados. Los botnets son a menudo utilizados para enviar correos electrónicos no deseados, para “minar” o generar Bitcoins, o para inundar con tráfico a sitios web, lo que a la larga les bloquea.

Por lo mismo, el sitio especializado llama a no abrir ni visitar sitios de dudosa procedencia, enviados a través de enlaces, ya que la antigua seguridad con la que la marca contaba, al día de hoy no resulta real. Ningún aparato es inmune y por tanto se espera que Apple desarrolle a la brevedad un antivirus eficiente para poner a raya a los hackers especializados en esta línea de valorados MAC.

1.10.14

McAfee revela a Shakira, Ninel Conde y Ricky Martin como las celebridades cibernéticas más peligrosas de 2014 en México

No hay comentarios. :
Shakira, cantante y estrella internacional, reemplaza a Ninel Conde como la celebridad más peligrosa de McAfee en las búsquedas en línea en México. Por octavo año consecutivo, McAfee investigó a los más famosos de la cultura popular a fin de revelar cuáles son las personalidades más riesgosas de la web. El estudio McAfee Most Dangerous CelebritiesTM reveló que los cantantes se encuentran entre los más peligrosos en las búsquedas en línea en México.

Shakira y Ricky Martin se integran a la lista de este año y superan a algunas celebridades mexicanas de talla internacional como Paulina Rubio y Thalía. Ninel Conde sigue siendo una de las celebridades más peligrosas, pero un lugar abajo respecto al año pasado. Yuri aparece por primera vez como un  anzuelo para distribuir virus y malware, ocupando el lugar número 4, seguida de Belinda. Otros mexicanos que figuran en la lista Top 10 son: Gloria Trevi, AlejandroFernández y Lucero.

Tal como se destaca en el reciente hackeo de fotografías privadas de celebridades femeninas, los criminales cibernéticos están buscando constantemente formas de aprovecharse del interés del consumidor en torno a eventos de la cultura popular como entregas de premios, películas y nuevos programas de televisión, así como las tendencias culturales impulsadas por celebridades más recientes. Estos criminales aprovechan la fascinación del público por las celebridades para atraerlos a sitios repletos de malware, lo que les permite robar contraseñas e información personal. 
“La mayoría de los consumidores no son conscientes de los riesgos de seguridad presentes en las búsquedas de noticias, imágenes y videos en línea relacionados con celebridades y entretenimiento, y sacrifican su seguridad por la inmediatez” comentó Gary Davis, experto en seguridad del consumidor de McAfee. “Los criminales cibernéticos aprovechan la atención de los consumidores de primicias sobre celebridades para llevarlos a sitios riesgosos que pueden infectar sus equipos y dispositivos además de robar datos personales”.

“Los nombres de celebridades junto a los términos ‘video’ e ‘imagen’ son algunos de los términos más buscados en Internet” comentó Michelle Dennedy, director de privacidad de McAfee. “Los criminales cibernéticos aprovechan las necesidades de los consumidores en relación a actualizaciones sobre noticias de celebridades y los guía a sitios que pueden dañar sus dispositivos y comprometer sus datos personales. Nuestro objetivo es garantizar que los consumidores cuenten con el conocimiento necesario para mantenerse seguros, tanto ellos como sus dispositivos”.

Las primeras 10 celebridades del estudio de este año con los porcentajes de riesgo más altos en México son:

Cómo mantenerse protegido:
  • Tenga cuidado al hacer clic en enlaces de terceros. Debe acceder al contenido directamente desde sitios web oficiales de los proveedores de contenido. Por ejemplo, visite ABC.com para encontrar los episodios más recientes de Kimmel.
  • Asegúrese de utilizar una herramienta de búsqueda segura que le notifique sobre los sitios o enlaces riesgosos antes de visitarlos. Utilice los sitios de noticias oficiales para obtener primicias.
  • No descargue videos de sitios sospechosos. Esto debería ser de sentido común, pero vale la pena repetirlo: no descargue cualquier cosa de una página web en la que no confía, especialmente videos. La mayoría de los clips de noticias que desearía ver se pueden encontrar fácilmente en los sitios oficiales de videos y no requieren que descargue cualquier cosa. 
  • “Descargas gratuitas" es el término de búsqueda mas altamente propenso a los virus. Cualquier persona que busca videos o archivos para descargar debe tener cuidado de no bajar en su equipo contenidos como malware.
  • Utilice siempre la protección de contraseña en su teléfono y otros dispositivos móviles.  Si no lo hace y su teléfono se pierde o es robado, cualquier persona que obtenga el dispositivo podría acceder a su información personal en línea.
  • No “inicie sesión” ni proporcione otros datos : Si recibe un mensaje de texto o correo electrónico, o visita un sitio web de terceros que le solicita información personal (tarjeta de crédito, correo electrónico, dirección, sesión de Facebook u otra) para acceder a una historia exclusiva, no la entregue. Estas solicitudes son una táctica común para realizar phishing que podría conducir al robo de identidad.
  • Una versión complementaria del software SiteAdvisor se puede descargar en www.siteadvisor.com


22.9.14

Los consumidores mexicanos pronostican un nivel de conectividad sin precedentes para 2025, pero las preocupaciones de seguridad y privacidad continuarán

No hay comentarios. :
Hoy, McAfee, parte de Intel Security, ha publicado los resultados de su primer estudio Salvaguardar el futuro de América Digital en 2025 , que examina los pensamientos y las actitudes de 500 consumidores mexicanos con respecto a las tendencias tecnológicas. El estudio ofrece una visión de cómo la tecnología impacta en los hogares de las personas, el lugar de trabajo, los automóviles, accesorios inteligentes, dispositivos móviles y cómo estas tecnologías se entrecruzan con su seguridad y privacidad en línea.

Los consumidores mexicanos creen que en la próxima década, la tecnología y los dispositivos mejorarán drásticamente la experiencia de administrar su casa. Cerca de dos de cada cinco personas creen que habrán estado en una casa que les habla o lee dentro de 11 años. Más del 88% piensa que el refrigerador agregará automáticamente los alimentos a una lista de compras si el producto se está agotando. La mayoría de los consumidores (93%) están convencidos de que sus sistemas de seguridad estarán conectados a su dispositivo móvil.

"A medida que la tecnología, especialmente la Internet de las Cosas, sigue avanzando rápidamente y conectando cada vez más nuestra vida cotidiana, entendemos a los consumidores que están preocupados por la forma en que estos cambios impactarán en su seguridad y privacidad", afirmó Gary Davis, experto en seguridad de los consumidores de McAfee. "Con este estudio, esperamos dar a conocer sobre estas cuestiones y expectativas de manera que la industria pueda integrar mejor las nuevas innovaciones con la seguridad en línea de los consumidores y su privacidad."

Entre otros aspectos destacados, la investigación proporciona una idea de cómo ven los mexicanos la ciberseguridad, los accesorios inteligentes y sus medios de transporte en 2025.


Ciberseguridad
Según la encuesta, el 68% de los mexicanos están preocupados sobre cuál será el estado de la seguridad cibernética dentro de 11 años. Casi dos tercios de los consumidores (63%) declararon como sus mayores preocupaciones, el robo de identidad, el robo y fraude monetario. Esto no es sorprendente teniendo en cuenta los informes casi diarios sobre instituciones comerciales y financieras que han sido hackeadas. Con cada vez más innovaciones para hacer la vida de los consumidores más conectadas, los mexicanos pueden sentirse con dudas en cuanto a compartir información personal o a adaptarse a estas tecnologías por temor a ser víctimas de la ciberdelincuencia.

Ciberdelincuencia
El estudio también reveló que hasta un 88% de los consumidores temen que sus familias puedan ser víctimas de hackers en la próxima década. La mayoría de los mexicanos (78%) piensa que sus familias se verán afectadas por ciberacosadores en 2025. Con un número creciente de sitios de redes sociales y las personas que los frecuentan, la probabilidad de que los consumidores experimenten encuentros negativos en línea aumenta.

"A medida que las preocupaciones sobre la seguridad aumentan, es probable que cambien las formas en que proporcionamos la autenticación", afirmó Ross Dawson, futurista y autor. "Esto puede incluir el uso de información biométrica única, incluyendo potencialmente nuestras huellas digitales, rostros, voces, ojos, o incluso ondas de pensamiento."

"Las personas han comenzado a entender que sus datos personales no son algo etéreo", dijo Brian Johnson, futurista de Intel. "Ellas no perciben bien lo que es apropiado que los demás sepan sobre esos datos. Por ejemplo, no dejamos filtrar la información de nuestra tarjeta de crédito cuando entramos a una habitación. ¿Por qué querríamos que nuestros datos hagan eso en línea?"


Artículos Inteligentes
Setenta  por ciento de los consumidores piensan que los dispositivos más comunes dentro de 11 años serán los relojes inteligentes y el 53% de los encuestados en general cree que los dispositivos portátiles se utilizarán comúnmente.  Treinta de los consumidores anticipan que los electrodomésticos conectados serán un objeto doméstico.

"Está claro que en el año 2025, los consumidores estarán esperando más de sus dispositivos. La introducción de artículos inteligentes junto con otra inteligencia artificial ayudará a simplificar nuestras vidas", continuó Davis. "Mientras los mexicanos esperan con interés una mayor comodidad, también entienden la importancia de equilibrar esta comodidad con la necesidad de sentirse seguros."

Tecnología en el Lugar de Trabajo
En la próxima década, los mexicanos anticipan que verán cambios significativos en sus lugares de trabajo. Casi uno de cada tres (31%) consumidores trabajadores cree que estarán trabajando desde una oficina en casa, el 95%imaginan la inteligencia artificial y la robótica ayudando en sus tareas de trabajo. El sesenta y nueve por ciento cree que serán capaces de acceder a datos del trabajo a través del reconocimiento facial o de voz. Mientras que se tomarán mayores precauciones para asegurar que la información privada del trabajo permanezca segura, la robótica en el lugar de trabajo puede resultar en que las empresas sean más susceptibles a los delitos relacionados con la cibernética.
"Es vital que los mexicanos reconozcan que el mundo del trabajo será drásticamente diferente dentro de una década, en cuanto a lugares de trabajo cambiantes, el papel de los robots, y la importancia de la reputación en línea", explicó Dawson. "Todos nosotros tendremos que tener mucho cuidado para asegurar que nuestras actividades en línea agreguen valor a nuestra reputación profesional en lugar de que este valor se vea reducido."

Otros hallazgos clave incluyen:
Protección de activos digitales
●     Para el año 2025, el 48% de los consumidores mexicanos esperan desbloquear su dispositivo móvil mediante escaneo ocular seguido por una huella digital. Casi la totalidad de los entrevistados (98%) planea hacer más esfuerzos para proteger su información digital en el futuro después de haber respondido a la encuesta.

Pagar por teléfono... o a través de las huellas digitales
●     Uno de cada tres consumidores creen que podrán pagar artículos usando sus huellas digitales mientras que el 29% anticipa que usarán su dispositivo móvil. Menos de un cuarto de los encuestados (13%) planea pagar mediante tarjeta de crédito o débito.

Verde significa Avanzar
●     El ochenta y cinco por ciento de los consumidores piensa que habrá modelos de autos disponibles en 2025 que serán completamente con piloto automático.

Su aplicación va a saber más
●     El 80% de los consumidores cree que un dispositivo portátil enviará los signos vitales de salud directamente a su médico, evitando una visita al consultorio médico.  Más de dos de cada cinco (40%) cree que habrá un chequeo en línea digital con sensores funcionando sobre sus cuerpos para transmitir signos de enfermedad.

1.9.14

CISO: El nuevo estudio sobre el costo global de la ciberdelincuencia del CSIS y McAfee, y las implicaciones para su empresa

No hay comentarios. :
¿Le gustaría ofrecer a sus directivos una imagen cuantificada del riesgo de la ciberdelincuencia? Un nuevo estudio realizado por McAfee y el CSIS (Center for Strategic and International Studies) pone límites y aplica una detallada metodología a un tema muy propenso a la exageración. En un profundo análisis patrocinado por McAfee, se reúne una evaluación global de los costos tangibles, en términos financieros y de puestos de trabajo, de las actividades delictivas en Internet.

Si entre los planes de su empresa se encuentran crecer por:
…Digitalización, o transformación digital, la ciberdelincuencia extrae entre el 15 y el 20 % del valor creado por Internet. Extrapolando los resultados, 1 de cada 5 o 6 empresas o nuevas líneas de negocio centradas en Internet fracasarán debido a estafas y robos de datos.

…Globalización, los países en vías de desarrollo son desproporcionadamente vulnerables y, a menudo, muy inmaduros en la protección de su infraestructura de seguridad de Internet y su propiedad intelectual. Por lo tanto, el diseño y el éxito de sus servicios pueden verse afectados.

Si una buena parte del valor de su negocio y su participación de mercado dependen de la protección de la propiedad intelectual, como código fuente, documentos de diseño de productos o estructuras químicas:

…el robo de propiedad intelectual es el impacto más importante de la ciberdelincuencia para las empresas. En los sectores en los que es fácil implementar la propiedad intelectual, como en diseño industrial o fórmulas farmacéuticas, por ejemplo, la propiedad intelectual recibe más ataques y se rentabiliza más rápidamente.

…los hackers dirigen sus ataques a nuevas empresas y firmas empresariales que crean innovación, así como a las grandes corporaciones de prestigio. El robo de propiedad intelectual por ciberdelincuentes afecta a la salud, la competitividad y la posición de la empresa en el mercado en un proceso que el informe denomina “canibalismo de innovación”.

Si las transacciones financieras forman parte de las operaciones de su negocio:
…existe la percepción de que el fraude financiero no está sujeto a sanciones, lo que lo convierte en la segunda fuente de pérdidas a causa de actos de ciberdelincuencia. Los incidentes más importantes pueden llegar a 100 millones de dólares, pero en este negocio, solo los hurtos ya implican grandes cantidades; algunos de ellos ascienden a cientos de millones en muchos países. El informe documenta la amplia ausencia de denuncias, por lo que es posible que estas cifras de pérdidas estén infravaloradas.

…Esto sí que es delincuencia organizada. “Hay entre 20 y 30 grupos de ciberdelincuentes que tienen capacidad de nivel estatal. Dichos grupos demuestran una y otra vez que pueden enfrentarse a casi cualquier ciberdefensa. Los delitos financieros en el ciberespacio se producen a escala industrial”.

…Y no solo está organizada, la industria de la ciberdelincuencia es madura y tiene un impacto comparable al del narcotráfico y los delitos financieros. En el estudio del CSIS, la ciberdelincuencia se encuentra detrás del narcotráfico y la falsificación/pirateo en cuanto a efectos en el PIB. Para hacernos una idea, según estimaciones de la OCDE (Organización para la Cooperación y Desarrollo Económicos), la falsificación y la piratería han costado a las empresas hasta 638,000 millones de dólares al año.

Si estas cifras le hacen pensar que su empresa debería dedicarseal ciberespionaje, el informe ofrece un elemento disuasorio: La empresa de la ciberdelicuencia nunca madura conocimientos y disciplinas en investigación y desarrollo, lo que les inhabilita para crear negocios relacionados con la innovación y la propiedad intelectual.

31.8.14

Consejos para proteger a su hijo en el uso de Internet

No hay comentarios. :
Los años de la escuela secundaria de los padres consistieron en pasar notas escritas a los amigos y estudiar para los exámenes después de la escuela. Lo que está lejos de la realidad de  vida de los adolescentes de hoy. Los mensajes de texto, Facebook, Instagram y Snapchat son sólo algunas de las aplicaciones que han reemplazado la novedad de la escritura.  Las aplicaciones para el estudio y la educación disponibles para los dispositivos digitales han tomado el lugar de las “anticuadas” tarjetas de memoria flash.

A medida que los preadolescentes se convierten en adolescentes, si aún no tienen un teléfono inteligente, lo más probable es que estén pidiendo uno. Sus iPhones o Androids se convertirán en el dispositivo más importante de sus vidas. Contendrán sus secretos, los mantendrán informados sobre las últimas novedades (de celebridades y personales). Nunca encontraremos a un adolescente sin su teléfono.

Esta nueva responsabilidad incluye la obligación de los padres para equipar a sus hijos con la información para mantenerlos a salvo en este mundo digital. En un estudio de 2014, realizado por McAfee que investigó el comportamiento online y en redes sociales de los adolescentes y preadole

scentes de Estados Unidos, se informó que el 90% de los jóvenes creen que sus padres confían en que ellos hacen lo correcto en línea, pero el 45% aún cambiaría su comportamiento online si supiera que sus padres los observan. Estar un paso adelante en este mundo de tecnología avanzada puede ser una gran diferencia.

Consejos para proteger a su hijo:

1. Solo el 61% de los jóvenes encuestados habilita la configuración de privacidad en sus perfiles de redes sociales. Hable con sus hijos sobre los riesgos de todas las conexiones online. Asegúrese de que sus hijos estén protegiendo sus perfiles en las redes sociales.
2. La mitad (52%) de los jóvenes desconectan sus servicios de GPS en el móvil y las aplicaciones. Aliente  a su hijo a desactivar esta opción para mantener su ubicación invisible para los extraños.
3. Tenga conversaciones abiertas con los niños para desalentar el acoso cibernético o ciberbullying, mostrando sus efectos negativos. Con un 87% de jóvenes que han presenciado el ciberacoso, el 72% respondió que era debido a la apariencia, el 26% dijo que era por cuestiones de raza o religión y el 22% contestó que fue por la sexualidad.

Para obtener más información y consejos adicionales para proteger a su hijo, visite:


Videocolaboración: ¿comprar o rentar?: ese es el dilema.

No hay comentarios. :
Aunque la vídeo conferencia apareció desde hace más de 25 años, estaba amarrada a las grandes salas, los enlaces satelitales y las onerosas inversiones, además, de requerir de personal técnico altamente capacitado para hacerla funcionar. En esa época, un equipo para una sola sala costaba $50 mil dólares, sin contar los demás accesorios.

Al despegar la tecnología IP, surgieron compañías que desarrollaron los dispositivos para utilizar las redes de datos y a finales de los 80´s e inicios de los 90´s, se crean los algoritmos y protocolos de vídeo conferencia. Hacia el año 2000 llega la Alta Definición y entramos en otra era. Fue realmente a partir del 2004, cuando se rompe este paradigma, gracias a la tecnología de  Avaya Scopia, al lanzar una vídeo conferencia que funciona en el equipo de escritorio o en el móvil del usuario, y que se puede agendar cuando se requiera.

Así, de un mazazo tecnológico esta herramienta se escapó de las grandes corporaciones, de las salas impresionantes, de las altas esferas directivas, de las inversiones monumentales y de los sabios informáticos. Entre tanto, se acercó a las reuniones a distancia, los proveedores y mejor aún, a los clientes, con calidad HD, sin importar el dispositivo que ocupe ni la red desde la cual se conecte el usuario (Internet residencial, redes 3G o 4G), con costos casi imposibles de creer.

La tecnología de Avaya Scopia se puede integrar a las herramientas de soporte empresarial, la autentificación y ofrecer reportes con seguridad completa, también puede integrarse con el sistema tradicional de comunicación, el messenger o el directorio.
De esta manera se emplea para múltiples propósitos dentro de una organización, ya sea para entrevistas preliminares de candidatos en el área de Recursos Humanos, para la capacitación de personal en sucursales en el ámbito financiero, en servicios de consultoría a distancia, en home office, para educación a distancia en cursos de maestría y doctorado, comparecencia remota en juicios orales, y en miles de servicios y aplicaciones.

De acuerdo con algunos datos, más del 80 por ciento de los clientes siguen considerando tener vídeo colaboración en sus instalaciones, pero en los últimos dos años esta tendencia ha cambiado muchísimo por razones financieras, actualmente los clientes están buscando trabajar un modelo de costos en OPEX, y no efectuar una inversión tipo CAPEX.

Avaya es pionera en entregar soluciones de video colaboración, contamos con herramientas y la infraestructura adecuada para que cualquier carrier pueda ofrecer esta solución como un servicio. La ventaja es que nuestro modelo permite soportar desde 4 hasta miles de clientes y conectar múltiples dispositivos de manera simultánea.

Esta solución está diseñada para que el carrier divida la infraestructura para varios clientes y no tener que asignar una para cada cliente, como sucede con los equipos de la competencia. Al realizar la inversión inicial, el carrier adquiere todo el software y las licencias necesarias y en el momento en que el servicio se satura, simplemente agrega puertos adicionales sin reemplazar nada, esta solución permite configurar nuevos servicios fácilmente, pues la interface de gestión es bastante sencilla, comparada con la de los demás fabricantes.

La mayoría de los carriers que han empezado a utilizar este servicio en 12 o 18 meses, deciden hacer una inversión adicional para ampliar su infraestructura y de acuerdo con la experiencia de otras regiones, el promedio para recuperar la inversión inicial es menos de un año.

25.7.14

Oberthur Technologies va por Internet de las cosas y mercado M2M.

No hay comentarios. :
Oberthur Technologies (OT), un líder mundial en soluciones digitales de la industria de seguridad para la movilidad, anunció hoy su asociación con Cumulocity, un proveedor líder de plataforma para 'Internet de las cosas' (IoT, en sus siglas en Inglés). El objetivo de la asociación es ofrecer una aplicación de formación y plataforma de gestión de objetos para los mercados M2M e Internet de las Cosas. La nueva solución de OT tiene la flexibilidad necesaria para hacer frente a varios casos de uso de M2M, gestión de flotas y el mantenimiento y seguimiento de activos industriales de vigilancia a distancia, entre otros.

OT es ahora capaz de ofrecer una solución simple y segura para ayudar a recopilar datos de cualquier objeto conectado a cualquier red, gestionarlos en tiempo real, incluyendo la configuración remota y actualizaciones de software o la emisión de alertas en tiempo real y desarrollar aplicaciones de negocio. El mercado de Internet de las Cosas está creciendo en diversas industrias tales como maquinaria industrial, vehículos, contadores inteligentes y computadoras portátiles debido a la tendencia de los dispositivos a conectarse entre ellos. Más allá de la conectividad, los grupos de interés en el mercado, tales como los operadores móviles, fabricantes de equipos y otras empresas necesitan controlar de forma remota y automatizar la gestión de estos objetos.

Gracias a la plataforma de OT, los fabricantes de equipos, empresas M2M/IoT y los principales operadores móviles acelerarán el lanzamiento de nuevas ofertas de servicios, con una integración sencilla en su infraestructura de TI existente. Esta solución pensada en el futuro ofrece la máxima escalabilidad y soporte nativo para los casos de uso de Big Data, incluyendo la recolección de datos grandes, el almacenamiento y el análisis.

La asociación con Cumulocity amplía la cartera de OT en el mercado de M2M, ya que incluye elementos de seguridad y soluciones para la gestión de la conectividad, para vigilar la calidad de la red y la continuidad del servicio, y para asegurar la comunicación de extremo a extremo entre los dispositivos y proveedores de servicios. 

"Los objetos conectados a la red llegarán a decenas de miles de millones en 2020. La oferta completa, robusta y flexible de OT para M2M está diseñada para ayudar a nuestros clientes a abordar los retos y aprovechar las ventajas del próximo crecimiento de Internet de las cosas, mientras se hace frente a los aspectos de seguridad relacionados con este mercado. Al unir fuerzas con Cumulocity estamos ampliando nuestra oferta más allá de la conectividad y la seguridad y ascendiendo en la cadena de valor M2M ", dijo Marek Juda, Director General de la Unidad de Negocios de Soluciones en OT.

"La industria ya no está utilizando la tecnología M2M puramente para aumentar la productividad sino para aprovechar el poder de la innovación en la tecnología de Internet. El Internet de las cosas se basará en la nube abierta para integrar plataformas de datos de la máquina en tiempo real y los sensores con los sistemas existentes de TI, así como los mash-ups de los servicios de Internet y las nuevas aplicaciones. Trabajando en estrecha colaboración con OT, nuestros clientes serán capaces de sacar provecho del internet de las cosas con base en las ofertas de SaaS altamente extensible, trabajando bajo el concepto de Connect to Innovate”, dijo Bernd Gross, CEO Cumulocity.

7.7.14

Google lanza Smarty Pins, un juego en Google Maps

No hay comentarios. :
La gigante tecnológica de Mountain View creó un juego que utiliza sus propios mapas y donde aparecen preguntas relacionadas con un lugar determinado del planeta y que para ganar puntos se debe colocar un Pin donde se considera se ubica la respuesta.

17.6.14

Google espera lanzar Proyecto Loon para todos en el 2015

No hay comentarios. :
El proyecto Loon, es un desarrollo realizado por Google la cual es una red de globos que viajará sobre el límite con el espacio exterior. Está pensado para conectar a las personas que habitan zonas remotas o rurales, para llegar a las zonas con falta de cobertura y para que las personas puedan volver a tener Internet después de una catástrofe.

Los globos son capaces de volar al doble de altitud que un avión, ajenos a inclemencias meteorológicas y con capacidad para proveer una conexión a internet de 22 MB por segundo a una antena en tierra y 5 MB por segundo a un teléfono.

El proyecto Loon se inicio desde junio del 2013 y durante los últimos meses ha estado funcionando en modo de prueba en diferentes lugares del mundo. Recientemente tuvo lugar un test en una región de Brasil próxima al ecuador con globos capaces de transmitir señal LTE (4G) directamente a teléfonos móviles.

Los responsables del proyecto de globos aerostáticos con el que Google quiere universalizar el acceso a Internet, Project Loon, confían en que el sistema esté operativo en 2015 en "uno o varios países", según publicó hoy la revista Wired.

"Para el segundo cumpleaños de Loon esperaría que, en lugar de experimentos, tendremos más o menos un grupo permanente de globos. En uno o varios países encenderás tu teléfono y hablarás a los globos. Sí, Loon estará dando servicio", dijo el líder de división Astro Teller.

14.6.14

McAfee y CSIS: Detener el cibercrimen puede tener un impacto positivo en las economías mundiales

No hay comentarios. :
Un nuevo informe del Centro de Estudios Estratégicos e Internacionales (CSIS, Center for Strategic and International Studies)  patrocinado por McAfee, que forma parte de Intel Security, muestra el impacto significativo que la delincuencia informática tiene en las economías de todo el mundo.El informe, "Pérdidas netas - Estimación del costo de Global de la Ciberdelincuencia", concluye que el cibercrimen le cuesta a las empresas aproximadamente $ 400 millones a nivel mundial, con un impacto en aproximadamente 200.000 puestos de trabajo en los EE.UU., y de 150.000 puestos de trabajo en la UE.

El costo más importante de la delincuencia informática se debe a su daño al rendimiento de la empresa y a las economías nacionales. La ciberdelincuencia daña al comercio, la competencia, la innovación y el crecimiento económico mundial.  Los estudios estiman que la economía de Internet genera anualmente entre $ 2 billones y $ 3 billones de dólares, una participación en la economía mundial que se espera que crezca rápidamente. Con base en las  estimaciones de CSIS, la ciberdelincuencia extrae entre el 15% y el 20% del valor creado por Internet.

El efecto de la ciberdelincuencia en la propiedad intelectual (PI) es particularmente dañino, y los países donde las industrias de creación de IP e IP de forma intensa que son importantes para la creación de riqueza pierden más en el comercio, el empleo y los ingresos a partir de la ciberdelincuencia que los países en función que dependen más de la agricultura o las industrias de fabricación de bajo nivel, según el informe. En consecuencia, los países de altos ingresos perdieron más como porcentaje del PBI que los países de bajos ingresos - tal vez tanto como el 0,9 por ciento en promedio.

"La ciberdelincuencia es un impuesto sobre la innovación y hace más lento el ritmo de la innovación mundial mediante la reducción de la tasa de retorno a los inversores e innovadores", afirma Jim Lewis del CSIS.   "Para los países desarrollados, la ciberdelincuencia tiene serios impactos en el empleo.  El efecto de la ciberdelincuencia es cambiar el empleo lejos de trabajos que crean el máximo valor.  Incluso los pequeños cambios en el PBI pueden afectar al empleo".

Impactos económicos de usuarios y empresas
Los investigadores de CSIS descubrieron que los Estados Unidos notificaron que 3.000 empresas en 2013 habían sido hackeadas, con los principales minoristas como blanco favorito de los piratas informáticos. En el Reino Unido, los minoristas supuestamente perdieron más de $ 850 millones por los piratas informáticos. Directivos australianos reportaron que se han producido ataques a gran escala contra una compañía aérea, cadenas hoteleras y empresas de servicios financieros, que cuestan un estimado de $ 100 millones.  Con las protecciones adecuadas en el lugar, estaspérdidas podrían evitarse.

El informe detectó que las pérdidas globales vinculadas a violaciones de "información personal" podrían llegar a $ 160.000 millones. Cuarenta millones de personas en los EE.UU., aproximadamente el 15 por ciento de la población, ha sufrido el robo de su información personal por los piratas informáticos.   El estudio rastreó las violaciones de alto perfil en todo el mundo:  54 millones de dólares en Turquía; 20 millones en Corea; 16 millones en Alemania y más de 20 millones en China.

Parte de las pérdidas derivadas de la delincuencia informática se conectan directamente a lo que los expertos llaman "costos de recuperación", o la limpieza digital y electrónica que debe realizarse  después que ha ocurrido un ataque.   El informe de McAfee-CSIS descubrió que mientras que los delincuentes no podrán monetizar toda la información que roban, sus víctimas deben gastar recursos significativos como si pudieran.

En Italia, por ejemplo, las pérdidas por hacking actuales totalizaron $ 875 millones, pero los costos de limpieza o recuperación alcanzaran $ 8.500 millones.  En otras palabras, puede haber un aumento de diez veces entre las pérdidas reales atribuidas directamente a los hackers y la recuperación que las compañías deben implementar como consecuencia de esos ataques.

Pasando de pérdidas a ganancias económicas potenciales

Los gobiernos están comenzando esfuerzos serios y sistemáticos para recopilar y publicar datos sobre la delincuencia informática para ayudar a los países y empresas a tomar mejores decisiones sobre riesgos y políticas. Mejora de la colaboración internacional, así como las asociaciones público/privadas están comenzando también a mostrar resultados tangibles en términos de reducción de la delincuencia informática.  La semana pasada, 11 países anunciaron la caída de una red criminal asociada al botnet Zeus GameOver.

"Está claro que hay un verdadero impacto económico tangible asociado con la detención de los delitos cibernéticos", dijo Scott Montgomery, director de tecnología del sector público de McAfee.  "Con los años, el delito cibernético se ha convertido en una industria en crecimiento, pero esto puede cambiar, con una mayor colaboración entre las naciones, y la mejora de las asociaciones público privadas. La tecnología existe para mantener la información financiera y la propiedad intelectual a salvo, y cuando lo hacemos, creamos oportunidades de crecimiento económico positivo y la creación de empleo en todo el mundo."

10.6.14

Nueva amenaza en Internet, Handshake

No hay comentarios. :
La función de seguridad que resguarda la confidencialidad de tu comunicación web (el mismo software de criptografía afectado recientemente por la falla Heartbleed) tiene más problemas.

Handshaking es un proceso automatizado de negociación que establece de forma dinámica los parámetros de un canal de comunicaciones establecido entre dos entidades antes de que comience la comunicación normal por el canal.

9.6.14

Google Maps: Visita los Estadios del Mundial Brasil 2014

No hay comentarios. :
Desde el pasado 06 de Junio, Google ha anunciado que ha actualizado su servicio de Google Maps añadiendo los 12 estadios dónde se disputarán  los partidos de la Copa Mundial de Brasil 2014. Para que los aficionados puedan ir conociendo los estadios del campeonato sin moverse de casa.

Prueba de Turing, por primera vez superada

No hay comentarios. :

Un super ordenador ha logrado superar por primera vez en la historia el test de Turing. Eugene Goostman, un programa diseñado para responder como si fuera un adolescente de 13 años, fue sometido este domingo a una serie de preguntas improvisadas en la Royal Society de Londres. Las preguntas y las respuestas se intercambiaban por mensajes escritos y un tercio de los interrogadores no detectaron que, en realidad, estaban conversando con una máquina.

Ideada por el matemático, filósofo y criptógrafo, Alan Mathison Turing, considerado Padre de la Inteligencia Artificial.  La prueba fue ideada en 1950 por el pionero de la informática, quien dijo que si una máquina era indistinguible de un ser humano, entonces estaba "pensando". Fue expuesto en 1950 en un artículo (Computing machinery and intelligence) para la revista Mind.

Este hito en el avance de la inteligencia artificial ha tenido lugar en el 60 aniversario del fallecimiento de Alan Turing, el matemático que sentó las bases de la informática moderna.

Durante la hazaña, cinco computadoras fueron puestas a prueba en la Real Sociedad de Londres para comprobar si efectivamente podían "engañar" a las personas haciéndoles creer que eran seres humanos, durante diversas conversaciones de chat.

Sin embargo, la prueba requiere que el 30% de los interrogadores humanos sean engañados durante una serie de conversaciones de chat durante cinco minutos, según indicaron los organizadores de la Universidad de Reading. Hasta hoy, ningún ordenador había pasado hasta hoy la prueba de Turing.

La prueba de Turing sigue siendo uno de los mejores métodos para los defensores de la Inteligencia Artificial. Se fundamenta en la hipótesis positivista de que, si una máquina se comporta en todos los aspectos como inteligente, entonces debe ser inteligente.

El profesor Kevin Warwick, de la Universidad de Reading, dijo: "En el campo de la inteligencia artificial no hay hito más emblemático y polémico de la Prueba de Turing".

Humor Geek: Historial de internet de chicos vs chicas

No hay comentarios. :

6.6.14

Cristiano Ronaldo lidera el “Club de la Tarjeta Roja”, como jugador de futbol más peligroso para buscar en la web

No hay comentarios. :
Según una investigación de McAfee, parte de Intel Security, los ciberdelincuentes son más propensos a usar la figura de Cristiano Ronaldo para atraer a los visitantes a las páginas web diseñadas para infectar con malware. El “Club de la Tarjeta Roja” de McAfee presenta los mejores once jugadores con destino a Brasil cuyas páginas web son consideradas riesgosas para los aficionados a realizar búsquedas en línea. Después de Ronaldo están Lionel Messi de Argentina, Iker Casillas de España, Neymar de Brasil y Karim Ziani de Algeria.

En el caso de México, los 3 jugadores con páginas más peligrosas relacionadas con su nombre son: Oribe Peralta, Rafael Márquez y Javier Hernánez (Chicharito), los 3 con una fuerte presencia en los últimos torneos de sus respectivos clubes mientras que los dos últimos han mantenido una gran participación futbolística en equipos de nivel internacional, lo que seguramente ha significado un importante atractivo para la ciberdelincuencia.

Como es común con otros eventos culturales, los cibercriminales aprovechan el interés de los fans del deporte más popular del mundo para atraer a los sitios web manipulados con malware, un código malicioso capaz de infectar el equipo del usuario y robar contraseñas e información personal. Los investigadores de McAfee han utilizado las calificaciones de los sitios de McAfee® SiteAdvisor® para determinar qué sitios son riesgosos para buscar cuando se combina con nombres de jugadores de fútbol y han calculado un porcentaje de riesgo general.  (Puede descargar SiteAdvisor en forma gratuita desde aquí)

Según la investigación, los fans corren el mayor riesgo al visitar sitios que ofrecen descargas de salvapantallas y videos que muestran las extraordinarias habilidades de los jugadores. La búsqueda del contenido más reciente de Cristiano Ronaldo produce más de un 3,7% de probabilidad de llegar a un sitio web que ha dado positivo a las amenazas en línea, como spyware, adware, spam, phishing, virus y otro malware.


Los jugadores que integran el “Club de Tarjeta Roja” de McAfee, clasificados entre los once primeros puestos en términos de mayores posibilidades porcentuales de riesgo de la página web son:





Resultados de México


Clasificaciónde tarjeta roja

Jugador

País

% de Riesgo

1

Oribe Peralta

México

2.05%

2

Rafael Márquez

México

1.87%

3

Javier Hernández

México

1.73%










"Considere al “Club de Tarjeta Roja” de McAfee como nuestro esfuerzo para advertir a los consumidores para que su pasión no derrote su seguridad digital", dijo Paula Greves, Directora de Investigación de seguridad Web de McAfee. "Los ciberdelincuentes se provechan del entusiasmo "al rojo vivo" en torno  al torneo de este verano en Brasil. El riesgo es que esto podría llevar a los fans a descargar el contenido peligroso de páginas que podrían no satisfacer su experiencia de fútbol".

Consejos para estar protegido
Para evitar ser infectados durante los partidos de fútbol de Brasil y otros, los aficionados pueden seguir consejos básicos para proteger sus equipos y búsquedas en línea:

  • Tenga cuidado con el contenido que se le solicita para poder descargar cualquier cosa antes de proporcionarlo. Si opta por  ver transmisión de videos o descargar  contenido realícelo desde los sitios web oficiales de los proveedores de contenidos.

  •  “Descargas gratuitas" es el término de búsqueda más  propenso a los virus. Cualquier persona que busca viideos o archivos para descargar debe tener cuidado de no descargar el malware en su equipo.
  • Los sitios de noticias pueden intentar atraerlo con información exclusiva que resulta no ser tal. Trate de mantener los sitios oficiales de noticias en los que confía para conocer las últimas novedades. Sin embargo, los sitios de confianza también pueden ser víctimas de los piratas informáticos. Asegúrese de utilizar una herramienta de búsqueda segura que le notifique sobre los sitios o enlaces riesgosos antes de visitarlos.
  • No descargue videos de sitios sospechosos. La mayoría de las  noticias que desearía ver se pueden encontrar fácilmente en los sitios oficiales de vídeos, y no requieren que usted descargue cualquier cosa.  Si un sitio web ofrece un video exclusivo para que pueda descargar, no lo haga.
  • No realice "Log In " o proporcione otra información: Si recibe un mensaje de texto o correo electrónico, o visita un sitio web de terceros que le pide información personal (tarjeta de crédito, correo electrónico, dirección, login de Facebook u otra) para el acceso a una nota exclusiva, no la envíe. Estas solicitudes son una táctica común para realizar phishing que podrían conducir al robo de identidad.
  • Si decide buscar información sobre un acontecimiento o celebridad importante en las noticias, asegúrese de que los dispositivos de toda su familia tengan protección, como McAfee LiveSafe™, que protege a todos los dispositivos desde sus PCs, Macs y tablets hasta su smartphone. También incluye el software de detección de malware, McAfee® Mobile Security, para proteger su smartphone o tablet de todo tipo de amenazas.
  • Utilice siempre la protección de contraseña en su teléfono y otros dispositivos móviles.  Si su teléfono se pierde o es robado, cualquier persona que encuentre el dispositivo podría publicar su información en línea.