Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

3.8.15

Aquaman vuelve a ocupar el lugar no. 1 como el Superhéroe más tóxico de 2015

No hay comentarios. :
Intel Security da a conocer su tercera lista anual de los Superhéroes Más Tóxicos, y Aquaman encabeza la lista. El rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista de 2013.

Intel Security llevó a cabo una investigación de los principales superhéroes de comics para saber qué búsquedas podrían llevar a los consumidores hacia virus, malware y otro contenido inadecuado que podría ser considerado como peligroso, y que podría poner en riesgo su información privada o infectar sus dispositivos.

Conforme las casas productoras  continúan anunciando planes para crear películas y series de TV en base a los más populares comics  – incluyendo  Aquaman,  Doctor Extraño y  Iron Fist – los resultados del estudio explican por qué los sitios que destacan a estos superhéroes populares tienen el potencial de ser blancos de los cibercriminales. Están conscientes de que las personas que buscan a estos personajes, brindan a los cibercriminales una amplia oportunidad para robar la información personal de los inocentes.

Los 10 principales superhéroes que más probablemente afecten a las personas que navegan en Internet este año son:

10 Superhéroes Más Tóxicos de Acuerdo con Intel Security*: 
  1. Aquaman                                                  20.00%
  2. Iron Fist                                                   19.69%
  3. Wolverine                                                 19.58.%
  4. Mujer Maravilla                                        19.38%
  5. Doctor Extraño                                         19.17%
  6. Daredevil                                                  18.96%
  7. Empate: El Increíble Hulk, Iron Man        18.85%
  8. Gatúbela                                                   18.65%
  9. Linterna Verde                                          18.44%
  10. Batman                                                     18.33%


*% indica la probabilidad de entrar en un sitio que ha sido positivo para amenazas en línea como spyware, adware, spam, phishing, virus u otro malware.

Lo Destacado de la Lista Incluye:
  • Dos superheroínas: Mujer Maravilla y Gatúbela – ocupan lugares en los principales 10
  • La lista está muy influenciada por los recientes anuncios en TV/cine: o   ‘Aquaman’ tendrá su propia película en 2018, y aparecerá en “Batman vs. Superman: El Amanecer de la Justicia” en marzo de 2016
  • Se espera que Netflix estrene las serie de Iron Fist
  • Disney lanzará Doctor Extraño en noviembre de 2016
  • Wolverine, estelarizada por Hugh Jackman, se lanzará en mayo de 2016
  • El año pasado, Superman ocupó el primer lugar, pero este año no apareció dentro de los 10 principales.

Siga los consejos de Intel Security para permanecer protegido:

  • Desconfíe: Tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito que sea demasiado bueno para ser real
  • Tenga cuidado: Los cibercriminales crean  sitios falsos que incluyen contenido inapropiado y malware, especialmente para temas de moda
  • Lea antes de hacer clic: Busque errores ortográficos u otras pistas que puedan dirigirlo hacia un sitio web falso o que contenga virus y que pueda comprometer a  su dispositivo
  • Protéjase: Use seguridad integral que esté actualizada con una herramienta de búsqueda segura para identificar sitios de riesgo en los resultados del motor de búsqueda

31.7.15

Análisis de los Archivos de la Operación #Tormentadepapeles

No hay comentarios. :
El CERT- MX mediante el monitoreo identificó que Anonymous México está organizando la Operación Tormenta de Papeles a perpetrarse el día de hoy 31 de Julio de 2015, el cual consiste en la difusión a través de redes sociales en internet de carteles, folletos o anuncios sobre los problemas que están afectando al país. En el laboratorio de Análisis de Malware y Artefactos Maliciosos se procedió a analizar la URL http://bit.ly/1Ol5Pjx que fue colocada en el Grupo cerrado de la operación tormenta de papeles del Facebook de Anonymous México, obteniendo como resultado que se trata de un sitio malicioso. 

I. SISTEMAS AFECTADOS
  • Perfiles de Facebook

La URL
http://www.mediafire.com/view/432354mjoaqde9j/Op_Tormenta_de_Papeles.txt, contiene el archivo malicioso denominado Op_Tormenta_de_Papeles.txt, con: 
MD5: 0b669ce281d7a1624c53c775358605d6  el cual se trata de un virus del tipo troyano. 

Al analizar el archivo malicioso que contiene el código se observó la utilización de un lenguaje de programación en PHP y JAVA para web dentro del cual busca manipular parámetros propios del desarrollo de facebook, como por ejemplo la opción “friends_only”, la acción “add_friend”, entre otros. Dentro de un ambiente controlado se llevó a cabo la ejecución del código malicioso observando que al ejecutarse automáticamente agrega a la totalidad de los contactos del usuario para ser miembro del grupo de Operación Tormenta de Papeles.

Este método podría ser utilizado para propagar algún tipo de malware o amenaza cibernética.

II. IMPACTO
Al agregar de forma masiva usuarios dentro del grupo hacktivista, Anonymous México tiene el medio para distribuir: 
  • Información que pueda ser sensible o invitar a realizar movimientos masivos.
  • Herramientas hacktivistas y malware que puedan comprometer la infraestructura crítica del país.

III. CONCLUSIONES
Este método podría ser utilizado para propagar algún tipo de malware o amenaza cibernética a un gran número de usuarios de Facebook ya que la técnica de propagación podría ser exponencial.



24.6.15

Su hijo podría estar haciendo Cyberbullying? por Tori Birdsong

No hay comentarios. :
Ahora todos podemos estar de acuerdo en algo, nadie apoya el cyberbullying. De hecho, seguramente usted ha pasado una buena parte de su tiempo enseñándoles a sus hijos a cómo lidiar con los intimidadores.

Pero, ¿y si su hijo es el intimidador? ¿Está seguro de que sabe lo que sus hijos hacen en línea?

Un nuevo estudio de Intel Security* publicado recientemente, revela que aunque los padres creen que saben lo que sus hijos están haciendo en línea, no siempre es así.

El estudio “Las Realidades de la Ciberpaternidad", revela que mientras el 94% de los padres dicen que están conscientes del comportamiento de sus hijos en línea, 35% de los chicos encuestados admiten que están haciendo bullying hacia otros.

Los preadolescentes y adolescentes encuestados admitieron que se burlaron de otra persona frente a alguien más (19%), dijeron que alguien era "feo" o se burlaron de su aspecto físico (16%), o etiquetaron a alguien en imágenes crueles o hasta amenazaron a alguien (10%).

Es desagradable imaginar a su hijo haciendo estas malas prácticas en línea, pero es algo que puede suceder.

Para empezar, revise las páginas de las redes sociales de su hijo. Busque comentarios, publicaciones, o cosas que haya compartido su hijo que puedan parecer divertidas, cool, o tontas, y que puedan afectar a otra persona.

El cyberbullying incluye: 
  • Decir cosas hirientes o intimidar a alguien en redes sociales, mediante publicaciones o mensajes.
  • Camuflajear comentarios hirientes o amenazadores con palabras como "estaba bromeando".
  • Usar Internet para pedir a la gente que vote a favor de otra persona en votaciones del tipo: "¿esta persona es atractiva o no?" o "¿Saldrías con esta persona?”.
  • Publicar fotos privadas, correos electrónicos, textos o mensajes privados, sin el consentimiento de la otra persona.
  • Publicar intencionalmente fotos no favorables o embarazosas de otra persona, junto con comentarios negativos (o sumarse a ello si otra persona lo hace primero).
  • Difundir rumores o información falsa sobre otra persona en línea.
  • Insultar a las personas, usar adjetivos o comentarios raciales, o apodos ofensivos que dañen a las personas en línea.
  • Realizar cualquier amenaza, sin importar lo inofensiva que pudiera ser.

Acciones específicas a llevar a cabo:

Si descubre que su hijo está haciendo alguna de estas cosas, es tiempo de hablar con él. Tenga cuidado de no sobrelimitarse y reaccionar en exceso o avergonzarlo, pero aborde la situación inmediatamente. Es muy probable que si el comportamiento continúa sin ningún control, otro padre, un profesor de la escuela, o incluso autoridades competentes, puedan intervenir con consecuencias para su hijo.


Siga las siguientes recomendaciones:
  1. Instruya bien a sus hijos. Siéntese con su hijo en privado e inicie la conversación sin acusaciones. Vea esto como una oportunidad de aprendizaje y que también es parte de la formación de su hijo. 
  2. Hágalos conscientes de sus acciones. Tenga en cuenta de que no todos los cyberbullies o intimidadores son niños malos, son simplemente niños que no comprenden plenamente el impacto emocional o físico de sus acciones.
  3. Sea específico. Antes de tener esta charla con su hijo, prepárese con referencias y ejemplos específicos de los comentarios que su hijo ha hecho en línea, y sea claro en lo que se considera cyberbullying y por qué se considera de esa forma. Explique la diferencia entre lo que es gracioso y lo que es cruel.
  4. El poder de las palabras. Dele la importancia al poder de las palabras y qué tan hirientes se vuelven cuando se comparten y se multiplican en línea.
  5. Enseñe la empatía y compasión. Pídale a su hijo que se ponga en los zapatos de la otra persona. Pregúntele cómo se sentiría si alguien se burlara de la misma forma en como él lo ha hecho.. Si es relevante, proponga a su hijo compensar de alguna manera a la persona que pudo haber perjudicado.
  6. Use herramientas visuales. Los niños responden bien al video. Tómense unos minutos y vean juntos un breve video de YouTube sobre el cyberbullying, discutan los posibles impactos emocionales a corto, mediano y largo plazo de las bromas o chismes en línea. 
  7. Establezca consecuencias. Cada padre se encargará de manejar las consecuencias de diferente forma si su hijo ejerce cyberbullying. Esta es una gran oportunidad para enfatizar la responsabilidad y el privilegio de usar dispositivos digitales.
  8. Sea cauteloso. Recuerde, la cultura en línea que crean los adolescentes en sus grupos puede ser inofensiva o común para ellos, pero no así para los adultos. . Maneje cada situación con cuidado para que la conversación en torno a la responsabilidad digital permanezca abierta en su hogar.
  9. Monitoree, oriente, motive.  Es importante que monitoree el comportamiento en línea  de sus hijos, oriéntelos constantemente y consistentemente, mientras que usted hace que se cumplan las consecuencias acordadas. También es importante que reconozca sus logros y acciones positivas en su comportamiento digital.

17.6.15

Intel Security revela en nuevo estudio "Las Realidades de la Ciberpaternidad"

No hay comentarios. :
Intel Security anunció hoy los resultados de un nuevo estudio sobre “Las realidades de la ciberpaternidad”: ¿qué es lo que los preadolescentes y adolescentes hacen en línea?, ¿cuáles son los comportamientos en línea y los hábitos en redes sociales a nivel global de preadolescentes y adolescentes de edades entre los 8 a 16 años?. El estudio también dio a conocer  las preocupaciones de los padres. La investigación de 2015 reveló que, cuando se trata de actividad en línea, los padres se preocupan más por que sus hijos se relacionen con estafadores y pedófilos sin saberlo (24%). Esta preocupación está justificada ya que el 19% de los jóvenes conocerán o ya han conocido a alguien en persona que contactaron previamente en línea, y 78% de los jóvenes están preocupados por mantener la privacidad de su información personal en internet.

"Los padres deben tener conversaciones abiertas y de forma frecuente con sus hijos sobre sus actividades y comportamiento en línea, al igual que los riesgos”, dijo Gary Davis, Jefe Evangelista de Seguridad de Consumo de Intel Security. "Este tipo de comunicación transparente puede ayudar a construir una confianza más fuerte entre los padres y los hijos; con suerte esto propiciará mayor comunicación de los hijos hacia los padres sobre sus interacciones y, así, los padres podrán estar alertas ante alguna actividad o conversación sospechosa en línea.

Interacciones online/offline
De los padres encuestados que usan las redes sociales, cerca del 70% sigue activamente a sus hijos, de esta forma esperan obtener información de lo que publican que les permita saber las interacciones de sus hijos con sus seguidores o amigos. De igual forma, el 86% de los padres creen saber los tipos de actividades en las que sus hijos participan en línea.

Protección de la información personal
La mayoría de los padres (63%) cree importante que sus hijos reciban capacitaciones sobre seguridad en línea o ciberseguridad para mantener su información personal y a ellos mismos protegidos. La encuesta indica que sus hijos siguen el ejemplo, ya que el 83% de ellos dicen estar preocupados sobre la privacidad de su información personal y el 76% está aprendiendo sobre seguridad en línea de sus padres.

Intenciones crueles
Cuarenta y siente por ciento de los preadolescentes creen que lo peor que puede sucederles es que otras personas obtengan acceso a su información personal digital. Sin embargo, 25% de ellos sabe las contraseñas de otras personas, principalmente para enterarse si la persona en cuestión está teniendo comunicación con un “ex” (41%), mientras que el 34% se dicen aficionados a ver fotos privadas y el 26% busca avergonzar a la otra persona.

Causas del ciberacoso
Setenta y seis por ciento de los padres informan que han tenido pláticas con sus hijos sobre ciberacoso, mientras que el 44% de los jóvenes indican haber sido testigos de comportamiento cruel en las redes sociales. El 27% de los encuestados respondió que han acosado a otras personas, 44% mencionaron que fueron ellos las víctimas por haber sufrido maltrato por otra persona, mientras que el 33% indicaron que simplemente no les gustaba la otra persona.

Otros resultados del estudio:

Sitios de redes sociales
De acuerdo con los padres, los sitios de redes sociales más comunes en los cuales piensan que sus hijos participan, incluyen Facebook (80%), YouTube (46%), WhatsApp (40%), Instagram (34%), Twitter (30%), Skype (29%) y Snapchat (19%). Por otro lado, la mayoría de los padres (54%) indican que no hay un lugar seguro en línea  para publicar fotos de sus hijos.

Obtener “Me gusta”, parte importante para los jóvenes
Cincuenta y siete por ciento de los jóvenes respondió que es importante para ellos el número de “me gusta” que obtengan por sus publicaciones. De hecho, el 26% de las fotos personales son las publicaciones que consiguen más “me gusta”, seguidas por las “selfies” con un 24%, mientras que un 25% le corresponde a las fotos de grupos.

Tener amigos adultos en línea
Cuarenta y siete por ciento de los padres se siente cómodo si sus hijos son amigos de personas adultas en redes sociales. De este grupo, 96% de los padres aprueban si la persona es un pariente o alguien que conocen, y el 50% de padres permitiría que sus hijos sean amigos de un profesor.

Los 5 mejores consejos de ciberpaternidad para ayudar a facilitar la seguridad online:

  1. Conéctese con sus hijos. Hable de forma casual y de manera frecuente con sus hijos sobre los riesgos en línea, y asegúrese que estos temas siempre estén abiertos para pláticas. Fomente las discusiones de noticias sobre historias relevantes de este tema o casos en escuelas.
  2. Defina reglas para las contraseñas. Para mostrar compañerismo y confianza, es posible que los adolescentes compartan contraseñas de redes sociales con amigos o conocidos. Amigos o no, esta es una práctica peligrosa. Es importante que defina con sus hijos las consecuencias de quebrar esta regla crítica de contraseñas.
  3. Revise la configuración de privacidad de las aplicaciones Al saber el tipo de alertas de las aplicaciones, restricciones en cuanto a edad, y perfil de los usuarios, será capaz de distinguir si una aplicación es adecuada o no para su hijo.
  4. Obtenga las contraseñas de su hijo. Es importante que obtenga las contraseñas de las cuentas de redes sociales de su hijo, así como los códigos de acceso de sus dispositivos. Contar con esta información le permitirá tener acceso total a la información que sus hijos comparten y reciben de otras personas.
  5. Manténganse actualizado en temas de tecnología. Tómese el tiempo de investigar los diferentes dispositivos que sus hijos usan o aquellos que estén de moda. Sea un conocedor de las redes sociales y conozca a detalle el funcionamiento de las más nuevas y recientes. Aunque no tenga que crear una cuenta, es importante entender cómo funcionan y si sus hijos están en ellas.


Para saber más, por favor visite:



Metodología cuantitativa

Intel Security puso en marcha el MSI International para realizar la encuesta online entre 8,026 niños y adolescentes de edades entre 8 a 16 años y 9.017 padres en todo el mundo. La encuesta fue realizada en los Estados Unidos, Canadá, Brasil, Reino Unido, Alemania, Francia, España, Japón, Australia, Singapur e India. Las entrevistas online fueron realizadas desde el 28 de abril al 12 de mayo del 2015.

11.5.15

Conoce las listas de tus amigos de Facebook con una extensión de Google Chrome

No hay comentarios. :
Gracias a  una extensión gratuita para Google Chrome, nos muestra una gran parte de las listas de cualquier usuario, aunque su lista de amigos la mantenga como oculta, el único requisito es simplemente tener a un amigo en común.

Esta extensión es un gran fallo de seguridad que se aprovecha de la función amigos en común para poder acceder a las listas ocultas de tus demás amigos.

La extensión se llama Facebook Friends Mapper y la encuentras en la Google Web Store.

Por el momento Facebook no ha arreglado el fallo por lo que si tienes tu lista de amigos como privada, tu perfil se encuentra afectado hasta que se soluciones dicho problema

7.5.15

Gobierno del DF lanza operativos en contra de Uber, Cabify y servicios similares

No hay comentarios. :
Debido a la exigencia de las Organizaciones de taxis de la Ciudad de México al Gobierno de Miguel Ángel Mancera para que impida el servicio de Uber, Yaxi, Taxisw y Cabify argumentando que operan como taxis piratas y les quitan clientes de manera ilegal.


El Instituto de Verificación Administrativa del Distrito Federal (InveaDF) diseñará operativos en colonias como Polanco, Roma, Condesa y Nápoles, en las que se ha detectado una operación constante de vehículos al servicio de aplicaciones para autos de alquiler como Uber y Cabify, aseguró ayer Ignacio Ramírez, vocero de Taxistas Organizados de la Ciudad de México (TOCDMX), agrupación que tuvo reuniones de trabajo con la autoridad en días previos. 

El vocero de Taxistas dijo que también se acordó con la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) la detención y remisión al depósito vehicular de las unidades con cromática que no porten la matrícula correspondiente, de acuerdo con el artículo 19 del Reglamento de Tránsito Metropolitano.

En los últimos meses, las actividades de Uber han estado bajo presión por las autoridades de numerosos países de todo el mundo y las compañías tradicionales de taxi, que consideran al servicio de internet como competencia ilegal.

Uber opera en más de 250 ciudades de 55 países de todo el mundo y, sólo en Europa, la compañía se enfrenta a acciones legales en países como España, Francia, Alemania, Bélgica y Holanda.

En abril, un tribunal de Sao Paulo (Brasil) ordenó la suspensión de los servicios de Uber en el país suramericano.

Y en Corea del Sur, la empresa ha tenido que suspender el programa UberX por la presión de los tribunales.

En Canadá, los taxistas de Montreal han protagonizado varias protestas contra Uber que, en algunas ocasiones, se han transformado en enfrentamientos físicos entre conductores.

30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

No hay comentarios. :
El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services

6.3.15

Llamadas de voz en Whatsapp

No hay comentarios. :
Los últimos meses se ha lanzado una nueva funcionalidad en Whatsapp en la cual permite realizar llamadas de voz. Anteriormente este servicio solo se podia usar mediante una "invitación" esto es, si un usuario contaba con la versión actualizada de Whatsapp la cual mostraba una nueva interfaz llamaba a otro usuario y automáticamente el servicio para ambos estaba disponible. Esto no duro mucho tiempo ya que se desactivo dicho sistema. 

El día de hoy se volvió a habilitar el sistema de invitaciones por lo que muchos usuarios comienzan a activarlo.

Para poder tener este servicio es necesario que cuentes con la versión 2.11.552 instalada en tu dispositivo Android.

Luego de instalarla necesitas forzar la detención de la aplicación desde:
Configuración/Aplicaciones/Whatsapp

Luego de eso necesitas que un usuario que ya cuente con el servicio de llamadas te realice una llamada; al contestar la llamada y colgar, te mostrara la nueva interfaz, la cual muestra las opciones de llamadas, chat y contactos.

El audio de las llamadas tienen una calidad decente, aunque en un futuro se mejorara dicha calidad, el consumo de datos es cerca de 0.5 MB por minuto.

Para descargar la versión 2.11.552 puedes hacerlo desde la pagina oficial solo da clic aquí 

Solo queda esperar el comunicado oficial por parte de la empresa, también hay que pensar en las compañías telefónicas que ofrecen el servicio de Whatsapp Ilimitado, ¿estará incluido el servicio de voz? ¿Qué impacto tendrá con las compañías telefónicas? 

18.2.15

Avaya: “2015 es el Año del Cliente”

No hay comentarios. :
Las  tendencias emergentes que veremos este 2015 serán impulsadas en gran medida por los enormes cambios que han ocurrido durante los últimos años en el engagement entre el cliente y las organizaciones. El impacto de estos cambios en las empresas será difícil de ignorar en el 2015, ya que se consolida como el año del cliente. Los consumidores continuarán ganando poder, mientras que las empresas que no lo hayan entendido y hayan puesto en marcha un buen programa de engagement con el cliente tendrán que adaptar sus procesos y la infraestructura subyacente. 

En lo referente a tecnología, cinco tendencias principales permitirán que este sea realmente “el año del cliente”: 

1.    Las generaciones Y y Z hacen imperativo el uso del video
Mientras los consumidores se han acostumbrado a comunicarse a través de video, las empresas han aumentado cada vez más su oferta de vídeo chat a sus clientes. En 2015, el creciente poder de los "Millennials" continuará impulsando esta tendencia. Algunas investigaciones del mercado muestran que la generación Y normalmente prefiere no usar el teléfono, mientras que la generación Z evita además al uso del correo electrónico, haciendo frecuentemente del video su primer método de comunicación.

Esperamos también ver el video habilitando un engagement más profundo con el cliente en áreas específicas como salud, servicios financieros y educación a distancia, áreas en las que la relación cara a cara puede tener un mayor impacto. En adición, las empresas medianas que normalmente han encontrado costoso el engagement con el cliente a través del video sacarán provecho de soluciones de bajo costo.

Este 2015 la tecnología WebRTC tendrá un papel clave en la creación de un apoyo generalizado al video. Este estándar de código abierto que permite a los usuarios comunicarse por voz y video directamente a través de una Web o navegador móvil sin necesidad de software adicional o plug-ins, está comenzando a implementarse en aplicaciones de servicio al cliente. En última instancia, la facilidad de uso que proporcionan tendrá un enorme impacto sobre la adopción del video como herramienta de engagement con el cliente.

2.    Las  redes de próxima generación alcanzan su mayoría de edad
Durante el 2014 se ha visto que la velocidad del negocio aumenta rápidamente debido a los avances en la expectativa del cliente, los medios sociales y la movilidad. Las organizaciones están empezando a darse cuenta de que su infraestructura tecnológica, incluyendo la red corporativa, desempeña un papel crítico en ayudarlos a relacionarse con sus clientes y empleados por igual, de una manera ágil y oportuna. 

Sin embargo, la mayoría de las empresas todavía confía en redes lentas, inflexibles y a menudo inestables. Las investigaciones realizadas por Avaya en 2014 muestran que las organizaciones pueden pasar más de nueve meses al año esperando para hacer los cambios de red necesarios para ofrecer un servicio nuevo o mejorado al negocio. A medida que las empresas empiezan a comprender mejor este problema, harán un cambio hacia un enfoque de redes de próxima generación que les permita reducir los tiempos de configuración, acelerar cambios en la red y reducir los errores. La tecnología Fabric Connect de última generación de Avaya ayuda a las empresas a operar los negocios hoy con la velocidad de mañana. Tan solo en el último trimestre del 2014 se vio un incremento de 150 por ciento en su demanda.

 3.    La comunicaciones de las medianas empresas se mueven a la nube
Tradicionalmente muchas aplicaciones de comunicación de negocios han sido parte de la armería de la grandes empresas, fuera del alcance de las PyMEs. Sin embargo gracias a soluciones midmarket y métodos de entrega flexibles en la nube, esta situación está cambiando, permitiéndoles competir más eficazmente con las grandes empresas. 

Tal vez lo más importante de poner las aplicaciones de comunicaciones empresariales en la nube es que brinda a las medianas empresas la flexibilidad y agilidad que les permite atender a sus clientes incluso más rápida y adecuadamente, habilitándolos para ofrecer ese servicio excepcional al cliente, por el cual son tan famosos.

Estos beneficios, unidos al hecho de que una diversidad de soluciones específicas para las medianas empresas está disponibles ahora y que la nube ya no es una tecnología nueva, significa que en el 2015 veremos un aumento masivo del número de organizaciones de tamaño mediano optando por comunicaciones y servicios de colaboración entregados a través de la nube.

4.    Wearables tomando impulso en servicio al cliente
Los recientes lanzamientos de dispositivos Wearables continúan ganando impulso – Tan solo recordemos el interés generado por el anuncio del iWatch – y el uso real de estos. Por su propia cuenta, Los Wearables  pueden no estar teniendo todavía una adopción masiva por parte del consumidor como aquella que impulsó la adopción por parte de las corporaciones del BYOD o la utilización de los medios sociales, pero vamos a ver los primeros signos en el 2015.

Esos primeros signos reflejarán cómo cada vez más las empresas se centran en el cliente, ya que estos se basarán en el engagement con éste. Los Wearables proporcionan una nueva forma para que los consumidores se relacionen con representantes de servicio bajo sus propios términos. Esto puede conducir a mayor fidelización y el potencial para la nueva adopción del cliente. Desde el punto de vista de negocios, estos conducen a una mayor eficiencia. 

Tomemos como ejemplo los servicios financieros: mediante la integración de una estrategia de vídeo los bancos pueden reducir costos centralizando y reduciendo el personal de servicio al cliente (especialmente en las regiones de bajo tráfico) para comunicarse con lugares centrales en donde pueden tomar las consultas de los clientes en todo el país a través de una aplicación o un cajero automático habilitado para video. Esto puede conducir a otros beneficios, por ejemplo ampliando los horarios de servicio. Este año que recién inicia comenzaremos a ver un número creciente de organizaciones ofreciendo a los clientes la capacidad de interactuar con ellos mediante sus dispositivos portátiles.

5. Medios Sociales en los Centros de Contacto

Estadísticas recientes del Portal Statista muestran que hay más de 1.3 billones usuarios de Facebook, 280 millones de Twitter y 700 millones de usuarios activos de WhatsApp cada mes, creando miles de millones de conversaciones diarias. Sin embargo, a medida que las empresas centran más esfuerzos en el engagement con el cliente, la calidad más que la cantidad se convertirá en la medida del éxito para las interacciones a través de los medios sociales.

En el 2014 vimos cómo las compañías se fueron moviendo de un monitoreo sencillo de las  plataformas sociales para hacer algo acerca de ellas – es decir, capturar, enrutar y responder a esas conversaciones en el centro de contacto y más allá de la organización.

Esta tendencia está lista para continuar, pero con un mayor enfoque en la calidad. En lugar de simplemente usar las redes sociales para aumentar su número de fans y seguidores, las organizaciones se moverán a examinar cómo pueden impactar  las ventas y sus objetivos de negocio global. De esta manera, ellos dependerán no sólo de una plataforma de análisis sino también de una plataforma omni-canal de engagement con el cliente que permita analizar de forma transparente las redes sociales y las interacciones en el centro de contacto.

El 2015 será todo acerca del engagement con el cliente donde sea que ellos estén, fomentando interacción entre ellos, los empleados e incluso terceros.

18.12.14

Una forma sencilla de protegerse durante la navegación en internet

No hay comentarios. :
Durante su último estudio denominado “Las Celebridades cibernéticas más peligrosas de 2014”, McAfee, ahora parte de Intel Security, compartió una serie de recomendaciones con la finalidad de mantener protegidos a los usuarios en sus múltiples búsquedas en la red.

La utilización de una herramienta de búsqueda segura como McAfee® Site Advisor ®, es sin duda uno de los recursos más económicos y seguros con los que los usuarios de internet cuentan, ya que es posible obtenerla de forma gratuita y le notifica sobre los sitios o enlaces riesgosos antes de visitarlos.
La tecnología galardonada de McAfee Site Advisor ® no sólo indica qué sitios son peligrosos cuando se inicia una búsqueda sino que también protege a los usuarios de sitios web maliciosos y exploits de navegadores. Esta herramienta prueba y califica muchos de los sitios de tráfico en internet utilizando sencillos íconos de color rojo, amarillo y verde para indicar al usuario el nivel de riesgo de la página web.

Las calificaciones de sitios realizadas por SiteAdvisor® son creadas mediante el uso de tecnología avanzada patentada para realizar pruebas automatizadas de sitios web. El software funciona con Internet Explorer, Chrome, Safari y Firefox. El procedimiento implica someter a los sitios web a determinadas pruebas para localizar la posible presencia de Spyware o spam permitiendo al usuario efecturar búsquedas, navegar y realizar compras con mayor seguridad.
Miles de veces al día, McAfee visita sitios web y los prueba para detectar la posible presencia de un amplio abanico de amenazas de seguridad. Se localizan las áreas de mayor peligro antes de que el usuario se encuentre con ellas, desde las molestas ventanas emergentes hasta los troyanos con acceso por puerta trasera.

Los archivos descargables, como los protectores de pantalla, las barras de herramientas y los programas de uso compartido pueden ser malware, spyware, virus u otro tipo de código informático malicioso, o bien ir en el mismo paquete que éstos. En ocasiones, el malware está incorporado sin que el usuario lo sepa. El resultado de ello es, con frecuencia, el mismo: un PC que empieza a funcionar con extrema lentitud, un rastreador de contraseñas usado para robar la identidad del usuario o la destrucción o pérdida de valiosos archivos personales.

El funcionamiento es sencillo, con el software SiteAdvisor instalado, el navegador adoptará un aspecto ligeramente distinto. Se incorporarán pequeños iconos de clasificaciones de los sitios a los resultados de búsqueda, así como un botón de navegador y un cuadro de búsqueda opcional. Conjuntamente, estos elementos le alertarán de los posibles riesgos asociados a los sitios, y le ayudarán a encontrar alternativas más seguras. El resultado es una auténtica guía de navegación segura en Web.

25.11.14

¡No se deje sorprender! El acoso cibernético y los hackers, no son ciencia ficción

No hay comentarios. :
En la actualidad, el acoso cibernético y los hackers son protagonistas de grandes historias de ciencia ficción donde muestran cómo, genios del hackeo, tratan de evadir cualquier tipo de candados cibernéticos para infectar redes,  robar datos confidenciales o ingresar a establecimientos con complejos dispositivos de seguridad.
Aunque las historias, muchas veces, se desarrollan en un ambiente futurista y de ciencia ficción, ya no son ajenas a nuestra realidad.
La próxima vez que vaya al cine o se prepare para la lectura de un buen libro de este tema, no olvide poner en práctica los consejos de Robert Sicilianoexperto en seguridad en línea de McAfee, parte de Intel Security.

¡Evite ser la víctima de la historia! 

Seguridad en teléfonos móviles
  • Haga los ajustes necesarios para desactivar su localización. Busque en su dispositivo el apartado de “privacidad” y desactive la configuración GPS que podría revelar su ubicación en aplicaciones que incluyenmapas, fotos y todo lo que tenga que ver con “checks in”.
  • Instale un antivirus en su dispositivo móvil para evitar que el spyware se aloje y habilite el acceso, vía remota, a sus datos, llamadas, textos, incluso los sonidos ambiente que detecta su micrófono.
  • Instale un antivirusantispywareantiphishing y tecnología de firewall en PCs y Macs
  • Encripte sus conexiones inalámbricas con routers de cifrado de seguridad WPA  WPA2
  • No caiga en estafas de ingeniería social como el phishing o incluso llamadas telefónicas que puedan instalar malware o solicitar contraseñas para dispositivos o cuentas en línea. 
  • Utilice un administrador de contraseñas como el que contiene McAfee LiveSafe   

Sea discreto
  • Publicar el lugar donde estás o donde no estás, es información que no se debería dar a conocer ya que el hacker puede utilizarla de manera virtual o, incluso otros atacantes, para entrar a su hogar cuando usted se haya ido. Hay innumerables historias de depredadores que acechan a sus presas gracias a tweets, actualizaciones de estado y publicaciones en blogs. Siempre es mejor "pensar como si usted fuera un chico malo" y preguntarse qué podría hacer un criminal con la información que publica en línea.
  • Edite la configuración de privacidad para que únicamente sus amigos más cercanos puedan ver sus actualizaciones.
  • Incluso después de editar la configuración de privacidad, es importante saber que el contenido digital puede ser copiado y pegado y todavía no es totalmente privado. 
Lo digital es para siempre
  • Las fotos privadas o íntimas pueden ser utilizadas como venganza perfecta cuando una relación termina. Es por esto que si usted no desea que su mamá, papá, abuela, compañeros de trabajo o amigos lo vean en una foto íntima, mejor piénselo dos veces si vale la pena que esa foto exista y ¡mejor no permita que esa foto se tome!
  • Las fotos pueden revelar la ubicación de una persona, por lo que incluso si la foto es sólo de una parte del cuerpo, se pueden hacer algunas investigaciones para determinar su ubicación original como por ejemplo su domicilio particular
Seguridad Física
  • No es suficiente mantener los dispositivos de seguridad con los últimos antivirus y protección de la privacidad. También resulta imperativo bloquear el acceso a su hogar u oficinas con sistemas de seguridad: utilice alarmas, cámaras, puertas robustas y cerraduras que impidan la intrusión.
Utilice Sistemas de Seguridad
  • Utilice la tecnología a su favor, manténgase informado y ocupe lo que la tecnología le ofrece para su seguridad. Instale sus propias cámaras ocultas y acceda a ellas de manera remota a través de su teléfono inteligente. Algunas cámaras le pueden enviar un mensaje de texto en cuanto registren movimiento.


Evite el hackeo


Administre sus contraseñas
  • La mayoría de los robos de datos se producen como resultado de malas contraseñas, por ejemplo la palabra "contraseña" o “123456”. Es importante utilizar una contraseña robusta que contenga la combinación de números, mayúsculas, minúsculas y caracteres, como "My2DOGsareBIGandFAT”. Utilice contraseñas que contengan dos o más palabrasnunca utilice la misma contraseña en múltiples sitios.

14.11.14

Twitter prepara nuevas mejoras en su servicio de videos

No hay comentarios. :
La red social Twitter tiene preparado lanzar una nueva herramienta para 
para hacer más fácil mantener conversaciones privadas para comentar los mensajes publicados, según señaló en su blog oficial.

Además de que para "el primer semestre del próximo año", pondrá en marcha una función para grabar, editar y compartir vídeos directamente, sin tener que ir a la aplicación Vine.

Estas iniciativas, mencionadas durante una jornada de presentaciones para analistas, parecen haber convencido a los inversionistas pues las acciones de Twitter cerraron la jornada en la bolsa de Nueva York a 42,54 dólares con una ganancia de 7,45%.

Esto significa un precio superior en 52% sobre el precio original de hace un año de 26 dólares, pero está muy por debajo de su récord histórico de 73,31 alcanzado en diciembre.

Para conocer más información visita el comunicado oficial 

Youtube presenta su servicio de pago

No hay comentarios. :
Desde hace tiempo se corría un rumor acerca de de una versión de YouTube de pago, el cual hace un par de días se ha confirmado, dicho servicio ofrece a los usuarios la posibilidad de hacer streaming de alta calidad, ver vídeos musicales sin anuncios y en modo offline .

Youtube Music Key se encuentra en versión Beta se se lanzará la próxima semana por invitación en los Estados Unidos y seis países europeos, nos e han mencionado fechas para las demás partes del mundo.

El director global de alianzas musicales de YouTube, Christophe Muller, afirmó que “Artistas y fans han hecho de YouTube el servicio de música más grande del mundo. Queremos hacer de YouTube el mejor lugar para que artistas y fans se conecten.”

Además podremos encontrarnos álbums completos con las discografías de los artistas listadas en sus páginas, así como contenido relacionado.

Como promocion inicial el costo será de 7.99 dólares, con un precio normal de 9.99 dolares al mes.