Mostrando las entradas con la etiqueta Noticias. Mostrar todas las entradas

13.7.15

Ya puedes probar iOS 9 y OS X El Capitan

No hay comentarios. :
Durante el WWDC celebrado en Junio Apple presento estos nuevos sistemas y ahora ya puedes probar la versión beta de iOS 9 y de OS X El Capital, los cuales cuentan con grandes mejoras. Por ejemplo en iOS 9 cuenta con una multiventana y multitarea las cuales no se contaban en versiones anteriores, ademas de un nuevo tipo de visualización de aplicaciones en pantalla con el propósito de optimizar múltiples tareas.

Por el momento estas actualizaciones son versiones Beta por lo que puede tener algunos errores de ejecución.

Para poder probar estas Betas solo debes de inscribirte en el programa de pruebas con tu Apple ID.

Los equipos que soportan iOS 9 son:


iPhone
  • iPhone 4s
  • iPhone 5
  • iPhone 5c
  • iPhone 5s
  • iPhone 6
  • iPhone 6 Plus

iPad
  • iPad Air 2
  • iPad Air
  • iPad 2
  • iPad 3rd generation
  • iPad 4th generation
  • iPad mini 3
  • iPad mini 2
  • iPad mini

iPod
  • iPod touch 5th generation

23.6.15

Ya puedes deshacer el envio de correos en Gmail

No hay comentarios. :
Alguna vez ha pasado que nos arrepentimos o se nos olvido agregar alguna otra información en un correo y en ocasiones queremos que ese correo no se envié, ahora ya es posible deshacer el envió de correos con Gmail.

Anteriormente esta función ya existía en Gmail de forma beta, pero ya se encuentra disponible oficialmente, solo es cuestión de activarla con un par de clics.

Para activarlo solo tenemos que ir a Ajustes / Configuración y activar la casilla de Deshacer el envió y por ultimo seleccionar el periodo de cancelación de envió que va de los 5 hasta los 30 segundos.

18.6.15

Informe de McAfee Labs observa un aumento del 165 por ciento, en gran parte por un nuevo ramnsonware

No hay comentarios. :
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Mayo de 2015, que incluye revelaciones acerca de la rápida proliferación de un nuevo ransomware, ataques de firmware de HDD y SSD por el grupo de espionaje de cómputo Equation Group, y un aumento importante de malware que ataca al software de multimedia Adobe Flash.  

Durante el primer trimestre de 2015, McAfee Labs registró un incremento del 165 por ciento, en gran parte por una nueva familia que es difícil de detectar, CTB-Locker y una nueva familia de ransomware llamada Teslacrypt, y el surgimiento de nuevas versiones de CryptoWall, TorrentLocker, y BandarChor.  McAfee Labs atribuye el éxito de CTB-Locker a las astutas técnicas para evadir software de seguridad, emails de phishing de mayor calidad, y un programa denominado "afiliado" que ofrece a los cómplices un porcentaje de los pagos por rescate para no inundar el ciberespacio con mensajes de phishing de CTB-Locker. 

McAfee Labs sugiere que las organizaciones e individuos tengan como prioridad el aprender a reconocer los emails de phishing, incluyendo el uso de herramientas como Intel Security Phishing Quiz:  Enlace de Phishing Quiz

Durante el primer trimestre también se observó un incremento de nuevas muestras de malware de Adobe Flash con un  317 por ciento. Los investigadores atribuyen el incremento a varios factores: a la popularidad de Adobe Flash como una tecnología; a la demora del usuario en aplicar los parches disponibles de Adobe Flash; a nuevos métodos para aprovechar las vulnerabilidades del producto; a un gran aumento en el número de dispositivos móviles que pueden reproducir archivos de Adobe Flash (.swf); y a la dificultad de detectar algunas vulnerabilidades de Adobe Flash. Los investigadores observan un cambio continuo en el enfoque entre desarrolladores de kits de exploits, de vulnerabilidades de archivos de Java y de Microsoft Silverlight a vulnerabilidades de Adobe Flash.

Cuarenta y dos nuevas vulnerabilidades de Adobe Flash fueron enviadas a la Base de Datos Nacional de Vulnerabilidades durante el primer trimestre. El mismo día fueron publicadas y Adobe puso a disposición soluciones iniciales para cada una de ellas.

"Con la popularidad de un producto como Flash, surge una tremenda responsabilidad de identificar y mitigar los problemas de seguridad que amenazan potencialmente a millones de usuarios", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs. "Esta investigación demuestra muy bien cómo la industria de la tecnología trabaja en conjunto de manera constructiva para obtener una ventaja en el mundo de la ciberseguridad – asociados de la industria que comparten inteligencia de amenazas, y proveedores de tecnología que actúan en base a información para ayudar rápidamente a prevenir problemas potenciales".

Para aprovechar completamente los esfuerzos de los proveedores para abordar las vulnerabilidades, McAfee Labs invita a las organizaciones y a los usuarios  a ser más cuidadosos en mantener sus productos con las últimas actualizaciones de seguridad disponibles.

En febrero de 2015, la comunidad de ciberseguridad tuvo conocimiento de los esfuerzos de una agrupación llamada Equation Group para explotar el firmware de HDD y SSD. McAfee Labs evaluó los módulos de reprogramación expuestos en febrero y descubrió que podrían ser utilizados para reprogramar el firmware en SSDs además de la posibilidad de reprogramación de HDD previamente reportada. Una vez reprogramado, el firmware de HDD y SSD puede recargar malware asociado cada vez que el sistema infectado se inicia, y el malware persiste incluso si las unidades son reformateadas o el sistema operativo es vuelto a instalar. Una vez infectado, el software de seguridad no puede detectar el malware asociado almacenado en un área oculta de la unidad.
"Nosotros en Intel tomamos las amenazas y exploits híbridos de software-hardware muy en serio", añadió Weafer. "Hemos vigilado de cerca tanto pruebas de concepto teóricas, como casos en la práctica de malware con posibilidades de manipulación de firmware o BIOS, y estos ataques de firmware del Equation Group representan algunas de las amenazas más sofisticadas de su clase. Mientras que dicho malware ha sido desplegado históricamente para ataques sumamente dirigidos, las empresas deben prepararse para las aparentemente inevitables apariciones de dichas amenazas en el futuro".
McAfee Labs aconseja que las organizaciones pongan en práctica pasos para reforzar la detección de amenazas en los vectores de ataque inicial conocidos como mensajes de phishing, con enlaces maliciosos y unidades USB y CDs infectados con malware, así como considerar soluciones que puedan ayudar a prevenir el robo  de datos.

El informe de mayo de 2015 también identificó otros descubrimientos en el primer trimestre de 2015:

Crecimiento de Malware de PC. El primer trimestre presentó un ligero descenso en nuevo malware de PC, principalmente debido a la actividad de una familia de adware, SoftPulse, que tuvo su clímax en el cuarto trimestre de 2014 y se normalizó en el primer trimestre de 2015. El "ecosistema" de malware de McAfee Labs creció 13 por ciento durante ese período, y ahora contiene 400 millones de muestras.
  • Malware Móvil. El número de nuevas muestras de malware móvil aumentó un 49 por ciento del cuarto trimestre de 2014 al primer trimestre de 2015.
  • Ataques SSL. Los ataques relacionados a SSL continuaron en el primer trimestre de 2015, aunque disminuyeron en número con respeto al cuarto trimestre de 2014. Es probable que esta reducción sea el resultado de las actualizaciones de SSL, que han eliminado muchas de las vulnerabilidades descubiertas en trimestres previos. Los ataques de Shellshock todavía son bastante predominantes desde su aparición a finales del año pasado.
  • Botnets de Spam. Los botnets Dyre, Dridex, y Darkmailer3.Slenfbot desplazaron a Festi y Darkmailer2 como las principales redes de spam; esto en el ámbito farmacéutico, de tarjetas de crédito robadas y de "sombrías" herramientas de marketing de medios sociales.


Para obtener más información, lea el informe completo: Informe de Amenazas de McAfee Labs: Mayo de 2015

17.6.15

Intel Security y VMware anuncian una solución integrada para automatizar y acelerar la instalación de servicios de seguridad avanzados

No hay comentarios. :
Intel Security y VMware, Inc. anunciaron una solución integrada que aprovecha un enfoque del Centro de Datos de Software Definido y la plataforma de virtualización de la red VMware NSX™ para automatizar la distribución y aplicación de McAfee® Network Security Platform (NSP por sus siglas en inglés) de Intel® Security, brindando Sistemas de Prevención de Intrusiones  (IPS por sus siglas en inglés) para la protección integral del tráfico de los centros de datos.  Los clientes empresariales y proveedores de servicios se beneficiarán de la instrumentación y mecanismo simplificado de los mismos servicios avanzados dentro del centro de datos, que Intel Security ofrece para el tráfico en todo su perímetro.

Entre los clientes beneficiados por esta solución está ClearDATA, proveedor de la nube en cuidados de la  salud, cuyos clientes requieren hospedaje de nube compatible con HIPAA, backup, recuperación de datos e información de servicios de seguridad.  Cumplir con estas exigencias requiere que ClearData brinde protección contra amenazas avanzadas  para todo el tráfico que ingrese al centro de datos, sin aumento de complejidad. La solución integrada permite que ClearDATA automatice el abastecimiento y entrega de servicios IPS, para adaptarlos dinámicamente  en respuesta a la demanda del cliente.

"La seguridad es una preocupación crítica para nuestros clientes del cuidado de la salud quienes deben entregar servicios al paciente rápidamente y de forma segura. Usamos la virtualización de red VMware NSX para simplificar y automatizar la entrega de McAfee NSP de Intel Security a través de nuestra nueva Nube. Esto nos permite ofrecer a nuestros clientes los mismos niveles avanzados de protección contra amenazas para el tráfico de centro de datos, con controles de seguridad alineados con cada aplicación", dijo Matt Ferrari, CTO de ClearDATA.

La nueva solución integrada incluye el McAfee NSP IPS-VM100-VSS (un nuevo modelo de serie IPS-VM diseñado para interoperabilidad con el VMware NSX), McAfee Network Security Manager, Intel Security Controller y la plataforma de virtualización de red VMware NSX.

Intel Security Controller se ejecuta de forma transparente como un intermediario entre la infraestructura de VMware NSX y McAfee NSP de Intel Security. Trabajar en conjunto con VMware NSX Manager™, permite que la protección IPS de la red sea dinámica  y automáticamente abastecida para ayudar a proteger tráfico intra-VM basado en las políticas y requerimientos definidos permitiendo que los administradores prueben un entorno parecido a un "complemento" que permita el soporte para una micro segmentación, perfiles de seguridad, flujos de trabajo, políticas, y grupos.

"Esta colaboración entre VMware e Intel Security representa  un valor claro para nuestros clientes en común, permitiéndoles tener consistentemente altos niveles de protección contra amenazas para el tráfico del centro de datos, desde adentro, así como desde su perímetro, tanto desde el centro de datos como en su perímetro. La integración entre VMware NSX y McAfee NSP de Intel Security significa que los controles de seguridad siguen con las cargas de trabajo de aplicaciones, permitiendo a los clientes adaptar los servicios de seguridad dinámicamente", dijo Tom Corn, Vicepresidente Senior de Productos de Seguridad, de VMware.

"Con la colaboración  de Intel Security y VMware, los proveedores de McAfee NSP brindan integración dentro de VMware NSX para permitir a los clientes aplicar recursos de seguridad avanzados para la protección del tráfico en el centro de datos, que constituye la mayoría del tráfico en estos entornos.  McAfee NSP aprovecha la aplicación de micro segmentación distribuida y aprovisionamiento automatizado simplificado de la plataforma de VMware NSX, creando un entorno de cero confianza para ayudar a proteger automáticamente los recursos de la organización contra amenazas avanzadas", dijo Raja Patel, Gerente General para la Unidad Empresarial de Seguridad de Redes de Intel Security.

11.5.15

La seguridad en los wearables, todo lo que necesita saber por Gary Davis de Intel

No hay comentarios. :
La ciencia ficción, uno de los géneros más recurrentes para películas y series, donde se narra la forma en que algunos personajes parte máquina y parte hombre dependen de la tecnología para hacer su vida más fácil o para contar con habilidades únicas, ya no es un tema alejado de la realidad.

En la actualidad, usted puede utilizar wearables, la tecnología que rastrea, analiza y ayuda en las tareas diarias. Y esto es una tendencia popular: ABI Research estima que en el 2019, el mundo tendrá 780 millones de dispositivos portátiles, desde los rastreadores fitness, relojes y lentes inteligentes e incluso monitores cardíacos incorporados en el cuerpo humano. Pero estos dispositivos conllevan ciertos riesgos, el más destacado: la probabilidad de que los ciberdelincuentes tengan acceso a su información.

¿Pero cómo es que los ciberdelincuentes tendrán acceso a su información?
El eslabón más débil en el espacio wearable es su teléfono móvil y no exactamente el propio dispositivo. Esto se debe a que es usual que se vinculen ambos equipos a través de una conexión wireless de corto alcance conocida como «Bluetooth». Este espectro es utilizado para enviar y recibir datos entre su wearable y su teléfono móvil, lo que hace que éste último sea el objetivo clave para los hackers.

Generalmente, los hackers acceden a los datos en su dispositivo móvil a través de aplicaciones con malware. Estas aplicaciones son a menudo diseñadas para parecerse a aplicaciones populares, pero con suficientes diferencias que ponen en duda su autenticidad.

Los hackers pueden usar estas aplicaciones maliciosas para hacer una variedad de cosas desde llamadas, envío y recepción de textos y extraer información personal- todo sin su conocimiento. También pueden saber cuál es su ubicación a través de GPS y registrar cualquier problema de salud que haya puesto en su wereable. La cuestión es: una vez que tengan acceso a su dispositivo móvil, ellos tendrán control y una gran cantidad de recursos a su alcance.

El hacker puede utilizar esta información para llevar a cabo diversas formas de fraude. ¿Necesita una receta especial de su médico que permita la compra de su medicamento?, los hackers también. ¿Sale a correr por la mañana? Información importante para un ladrón. Estos detalles personales son solo un vistazo a la información disponible en sus dispositivos móviles.

Sin embargo, estos tipos de amenazas no se limitan a wearables. Internet de las cosas (IoT por sus siglas en inglés)- el fenómeno de los dispositivos conectados a Internet para el análisis y la optimización- abarca todo tipo de dispositivos electrónicos, tales como lavadoras y refrigeradores que también pueden poner en peligro sus datos. Pero estos dispositivos que cambian la vida pueden ser seguros a través de estándares de la industria y educación respecto a la seguridad. Dos cosas en las cuales estamos trabajando día y noche.

¿Qué se puede hacer para proteger sus wearables?
A continuación algunos consejos para poner en práctica:

Use un PIN. Todos sus dispositivos móviles deben tener una clave de identificación personal (PIN). Este método básico de seguridad es una gran manera de disuadir a los hackers o ladrones casuales para evitar que roben sus datos.

Ponga límites a la información que comparta. La mayoría de los wearables no necesitan tener acceso a cada parte de la información acerca de usted. Se puede disminuir la probabilidad del intercambio de sus datos privados de su wearable introduciendo únicamente la información que su dispositivo requiere. Por otro lado, siempre vuelva a comprobar los permisos que la aplicación de los wearables está solicitando en su dispositivo móvil. ¿Realmente necesitan acceder a su ubicación, fotos y a su agenda? Si no es necesario, asegúrese de modificar estos ajustes apropiadamente.

Utilice la seguridad total. Por supuesto, asegurar el eslabón más débil en el entorno de sus wearables, su teléfono móvil, supone que usted recorrerá un largo camino para mantener sus datos seguros. ¿Pero qué sucede cuando su computadora, donde almacena las copias de seguridad de su teléfono también se ve comprometida? McAfee LiveSafe™, nuestra solución de seguridad integral ayudará a mantener su computadora segura. También descargue McAfee Mobile Security en su dispositivo Android o iOS de forma gratuita. 

7.5.15

Gobierno del DF lanza operativos en contra de Uber, Cabify y servicios similares

No hay comentarios. :
Debido a la exigencia de las Organizaciones de taxis de la Ciudad de México al Gobierno de Miguel Ángel Mancera para que impida el servicio de Uber, Yaxi, Taxisw y Cabify argumentando que operan como taxis piratas y les quitan clientes de manera ilegal.


El Instituto de Verificación Administrativa del Distrito Federal (InveaDF) diseñará operativos en colonias como Polanco, Roma, Condesa y Nápoles, en las que se ha detectado una operación constante de vehículos al servicio de aplicaciones para autos de alquiler como Uber y Cabify, aseguró ayer Ignacio Ramírez, vocero de Taxistas Organizados de la Ciudad de México (TOCDMX), agrupación que tuvo reuniones de trabajo con la autoridad en días previos. 

El vocero de Taxistas dijo que también se acordó con la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) la detención y remisión al depósito vehicular de las unidades con cromática que no porten la matrícula correspondiente, de acuerdo con el artículo 19 del Reglamento de Tránsito Metropolitano.

En los últimos meses, las actividades de Uber han estado bajo presión por las autoridades de numerosos países de todo el mundo y las compañías tradicionales de taxi, que consideran al servicio de internet como competencia ilegal.

Uber opera en más de 250 ciudades de 55 países de todo el mundo y, sólo en Europa, la compañía se enfrenta a acciones legales en países como España, Francia, Alemania, Bélgica y Holanda.

En abril, un tribunal de Sao Paulo (Brasil) ordenó la suspensión de los servicios de Uber en el país suramericano.

Y en Corea del Sur, la empresa ha tenido que suspender el programa UberX por la presión de los tribunales.

En Canadá, los taxistas de Montreal han protagonizado varias protestas contra Uber que, en algunas ocasiones, se han transformado en enfrentamientos físicos entre conductores.

5.5.15

Google lanza Google Collections

No hay comentarios. :
Google anunció una nueva función de Google+ llamada Collections (Colecciones), la cual le permite a los usuarios publicar fotos, artículos y otros contenidos relacionados a un tema en específico, como comida, cine o el espacio. Otras personas pueden seguir las colecciones de los usuarios, muy similar a Pinterest.

Las colecciones de Google+ ya están disponibles en Internet y en dispositivos que funcionan con Android, el sistema operativo móvil de Google. Google dijo que la nueva función estará posteriormente disponible en el sistema operativo iOS de Apple.

1.5.15

Seguridad para PYMES: el tamaño de la empresa no es un problema para los ciberdelincuentes

No hay comentarios. :
Para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.
¿Piensa que está seguro? Píenselo otra vez
Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.
De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.
Tecnología del facilitador, complejidad del enemigo
Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.
Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.
El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.
No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.

24.4.15

Humor: Android se orina en el logo de Apple en Google Maps

No hay comentarios. :
Durante la mañana del dia de hoy (Hora de México) al abrir tu aplicacion de Google Maps o en tu computadora y si buscabas la ciudad de Rawlpindi, en Pakistán, te encontraras con una curiosa imagen en la cual muestra el robot de Android orinando en el logo de Apple.


Aunque en un principio se pensaba en un hackeo al sistema que almacena las imágenes, la versión de Google es que esta imagen se realizo utilizando el servicio de Google Map Maker el cual es un servicio en el cual puedes mejorar los mapas, ya sea editando la información de algún lugar o  agregando nuevos lugares; dicha información modificada y una vez que sea validada se publica en el mapa.

La imagen ya no se puede ver y al parecer el servicio de Google Map Maker se encuentra en mantenimiento lo cual no permite ediciones.


17.4.15

MCAFEE labs desmantela Beebone, el botnet polimórfico

No hay comentarios. :
El pasado 8 de abril, McAfee Labs de Intel Security tuvo un papel importante en la Fuente de Operación, bajo una colaboración global para la aplicación de la ley que desmanteló con éxito el botnet polimórfico conocido como Beebone. Propagando el virus del programa de descarga conocido como W32/Worm-AAEH, Beebone facilitó la descarga de una variedad de malwares, incluyendo ZBotbanking, un ladrón de claves, Necurs y ZeroAccessrootkits, CutwailSpambots, un anti-virus falso y ransomware. W32/Worm-AAEH incluye una funcionalidad que se parece a la acción de un virus y que se propaga rápidamente a nuevas máquinas y tiene una rutina de actualización cíclica para reemplazarse por versiones más recientes y así mejorar las probabilidades de seguir indetectable por un software de anti-virus. Durante su auge en julio/agosto del 2014, éste se llegó a actualizar más de 35 veces al día.

Intel Security sabe que existen más de 5 millones de muestras de AAEH, distribuidos principalmente en EEUU, Japón, India, Taiwán, Alemania y el Reino Unido.

En uno de sus picos operacionales en septiembre del 2014, fueron detectadas más de 100,000 infecciones del Botnet Beebone por el equipo de McAfee Labs. En el último registro de infección, en marzo de 2015,  McAfee Labs detectó 12,000 infecciones latentes, como este número sólo incluía la telemetría de Intel Security, se sospecha que haya sido mucho mayor.

La operación fue liderada por el Grupo Especial de Acción Cibernética Conjunta (J-CAT), localizado en la sede de la Europol, una cooperación entre EC3, la mayoría de los Estados miembros de la UE y la policía internacional. Uniendo fuerzas, el J-CAT es una plataforma multilateral efectiva en la lucha contra los crímenes cibernéticos. El J-CAT trabaja junto con entidades públicas y privadas en un nivel muy operacional, para identificar y atenuar las peores amenazas cibernéticas en el mundo y arrestar a los responsables por ellas. 

 El desmantelamiento de AAEH es el resultado de una operación conjunta entre una operación del J-CAT liderada por los holandeses e Intel Security, además de muchos otros socios operacionales. Uniendo habilidades de investigación y técnicas, así como compartiendo informaciones y experiencias, se llegó a la reciente destrucción del botnet.

Lógico que el desmantelamiento de la infraestructura de las comunicaciones es sólo una parte de la respuesta, con la reparación de los sistemas infectados siendo un paso importante en el desmantelamiento de un botnet.  Este proceso se hace espacialmente más difícil con los pasos evasivos dados por el botnet en lo que se refiere a la limpieza.  No solamente enfrentábamos varias actualizaciones del DGA (Algoritmo de Generación de Dominio), pero también el botnet bloqueaba activamente las conexiones de las páginas del fabricante de Anti-Virus (incluyendo la nuestra). 

Es importante notar si los malwares les bloquean las conexiones a las empresas AV, estos sistemas infectados pueden tener dificultad en seguir links para la descarga de las herramientas de remoción.  Como resultado, el equipo en ShadowServer, cuyo soporte ha sido primordial para esta operación, creó una página donde estas herramientas pueden ser directamente descargadas. 


Usted siempre nos ve y nos oye en Intel Security discutir la importancia de las Asociaciones Público Privadas, más recientemente, con la nueva MoU entre nosotros y EC3.  Esta operación es una prueba más de que solamente una respuesta conjunta es capaz de disminuir la creciente amenaza cibernética.

Level 3 ganadora del Premio Polycom 2014 para América Latina y El Caribe en la categoría “Proveedor de Servicio de Vídeo del Año”

No hay comentarios. :
Level 3 Communications, Inc., (NYSE: LVLT) anunció que ha sido distinguida con el Premio Polycom al Proveedor de Servicio de Video del Año en la región de América Central y América Latina (CALA –por su sigla en inglés-) Polycom distinguió a sus proveedores de servicio que demostraron el mejor desempeño, con el Premio 2014 para América Latina y Caribe, en ocasión de la TEAM Polycom 2015, conferencia anual de la compañía, que tuvo lugar del 9 al 11 de febrero de 2015, en Orlando, Florida.

“Este reconocimiento le fue otorgado a Level 3 por su excelente trabajo continuo de colaboración, su nivel de eficiencia, su gran compromiso y su visión para hacer realidad el lanzamiento de Video as a Service en la región,” comentó Pierre Rodríguez, vicepresidente de Polycom para América Latina y Caribe.

Polycom reconoce a las compañías que se destacan por incorporar soluciones y servicios de valor agregado que crean valor duradero para los clientes. Estos proveedores de servicio también demostraron el más alto nivel de especialización en la implementación de las soluciones de Polycom, ofreciendo al mismo tiempo un desempeño best-in.class y resultados de ventas excepcionales.

“Es un honor para Level 3 ser distinguida por Polycom como ‘Proveedor de Servicio de Video del Año’ para la región CALA comentó Antonio Casucci, Voice and Collaboration vice president de Level 3 para Latinoamérica. “Ambas compañías comparten el deseo continuo de desarrollar nuevas soluciones para abordar las complejas necesidades tecnológicas de las empresas actuales y proveer una experiencia de cliente ejemplar.”
Level 3 escogió a Polycom Latinoamérica como su aliada tecnológica mientras implementaba un nuevo producto en su portfolio Voice Complete: Video as a Service (VaaS) –Video como Servicio-. El producto colaborativo incluye características Premium tales como video y contenido de alta definición, calidad de servicio, conectividad de Red Privada Virtual sobre Protocolo de Internet (IP-VPN), servicio de telefonía, terminales de video en modo de servicio, accesorios complementarios y servicios de soporte profesional para salas de conferencia corporativas, además de los servicios de audio, video y medios tomados de la nube. La solución se encuentra disponible en toda la región de América Latina. Adicionalmente las ofertas VaaS están disponibles para los clientes corporativos off-net en cualquier lugar del mundo a través de Internet.

1.4.15

CERN confirma la existencia de "la fuerza"

No hay comentarios. :
Investigadores del Centro Europeo de Investigación Nuclear (CERN), han confirmado la existencia de "La Fuerza", aquella que conocemos gracias a las peliculas de Star Wars.

"Esperamos seguir estudiando La Fuerza y tal vez podamos usarla para abrir puertas con la mente y volar", aseguró el experimentalista Fan Buoi, parte del Detector de Energía de Inyección Termodinámica (TIE), recientemente instalado en el LHC.

Para leer el comunicado oficial da clic aquí

#AprilFools

NASA muestra traje espacial para vacas

No hay comentarios. :
¿Como podría sobrevivir una vaca en la luna? Durante años científicos han pasado años discutiendo como es posible esto. El día de hoy los ingenieros de la NASA han realizado un modulo de pastoreo (LGM) el cual ya ha sido diseñado, construido y probado.



Para leer el comunicado completo da clic aquí

Pero, sorpresa feliz April Fool's o día de los inocentes, el comunicado es una broma por este día, la NASA no tiene planeado lanzar vacas al espacio sino que al igual que otras empresas se ha unido a lanzar bromas.

25.3.15

McAfee Labs™ encuentra aplicaciones móviles que permanecen vulnerables durante meses

No hay comentarios. :
Intel® Security dio a conocer su  Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados ​​(potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.

Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos verdaderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.

Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.

Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de  eventos en el último trimestre de 2014:
  • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.
  • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.
  • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%.
  • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.
  • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.

24.3.15

Nuevos discos WD de 6TB para centros de datos con un consumo de 6 vatios

No hay comentarios. :
WD®, compañía afiliada a Western Digital (NASDAQ: WDC) y líder mundial en soluciones de almacenamiento, presentó los nuevos discos duros para centros de datos. La familia de discos duros WD Re+™ ahora con la capacidad de 6 terabytes (TB) para la popular línea de productos para centros de datos WD Re™ y WD SE™ y ofrecen hasta 1,2 millones de horas MTTF.

 En el centro de datos, la fórmula del costo total de propiedad (TCO, por sus siglas en inglés) se compone de la capacidad, el precio, el consumo de energía y las relaciones entre estas variables. WD Re + sólo consumen 6 vatios para 6 TB como resultado los TCO de los clientes aumentan y los ahorros en instalaciones grandes podrían ser de millones de dólares por año.
     "Dólares y vatios son las divisas finitas en el centro de datos moderno", dijo Matt Rutledge, vicepresidente senior de tecnología de almacenamiento en WD. "Con una insuperada relación de vatios por gigabyte y la afamada fiabilidad de la plataforma de disco duro WD Re, WD Re+ ofrece a nuestros clientes que tienen presupuestos de potencia limitada una opción de clase WD Re para aplicaciones de almacenamiento de alta intensidad en nivel 2. Las implementaciones de gran tamaño y escalabilidad horizontal deben rendir un valor enorme a los clientes en una variedad de aplicaciones, al tiempo que proporcionan un retorno sustancioso al propietario de la infraestructura. WD se ha concentrado en ofrecer ese valor con toda su cartera de productos".

     La familia SATA de unidades de discos duros WD Re + de 6 Gb/s incluye una densa plataforma de cinco discos, lo que representa una combinación óptima de bajo consumo de energía, alta capacidad, fiabilidad 24x7x365 y asequibilidad. La tolerancia a las vibraciones y el tiempo medio de fallo (MTTF) también son consideraciones esenciales en estas aplicaciones. Los discos duros WD Re + ofrecen 1,2 millones de horas MTTF, una tecnología RAFF mejorada para aumentar la tolerancia a la vibración y un índice de carga de trabajo de alta intensidad y fiabilidad de 550 TB por año, las capacidades de carga de trabajo más altas de cualquier disco duro WD de 3,5 pulgadas. El nuevo WD Re + y el robusto WD Re comparten una plataforma para simplificar las implementaciones a gran escala y proporcionan la fiabilidad y rendimiento que los clientes esperan de los productos WD para centros de datos.
     
Otras características de los productos WD Re y WD Re+ en la clasificación para centros de datos incluyen:

  1. Protección contra vibraciones - La tecnología RAFF ™ mejorada inspecciona la unidad y corrige la vibración lineal y rotacional en tiempo real. El resultado es una mejora significativa de rendimiento en ambientes de alta vibración con respecto a la generación anterior.
  2. Tecnología de doble accionador – Un sistema de posicionamiento del cabezal con dos accionadores mejora la precisión posicional sobre la(s) pista(s) de datos. El accionador principal produce un desplazamiento menos depurado utilizando principios convencionales de accionador electromagnético. El accionador secundario utiliza movimiento piezoeléctrico para afinar la posición del cabezal con un mayor grado de precisión.
  3. StableTrac™ – El eje del motor está asegurado en ambos extremos para reducir la vibración causada por el sistema y estabilizar los platos de manera que se produzca un rastreo preciso durante la lectura y escritura.
  4. Sensor de choques multiaxial – Detecta automáticamente incluso los casos más sutiles de choques y los compensa para proteger los datos.
  5. Recuperación de errores específica de RAID y en tiempo limitado (TLER) – Evita los fallos del disco causados por los procesos prolongados de recuperación de errores que son comunes en las unidades de escritorio.
  6. Tecnología de carga de rampa NoTouch ™ – El cabezal de grabación nunca toca el disco, lo que garantiza un desgaste significativamente menor del cabezal de grabación y del medio, así como una mejor protección de la unidad durante el transporte.
  7. Prueba térmica prolongada de quemado – Cada unidad se somete a una extensa prueba de quemado con ciclos térmicos para garantizar un funcionamiento fiable.
  8. Tecnología dinámica de altura del cabezal – La altura de cada cabezal de lectura y escritura se ajusta en tiempo real para una óptima fiabilidad.
  9. Doble procesador – Duplica la potencia de procesamiento para maximizar el rendimiento.
  10. 3D Active Balance ™ Plus – Nuestra tecnología mejorada de control de equilibrio en dos planos mejora significativamente el rendimiento y la fiabilidad general de la unidad. Los discos duros que no están correctamente equilibrados pueden causar excesiva vibración y ruido en un sistema de varias unidades, reducen el tiempo de vida del disco duro y degradan el rendimiento con el tiempo.

    
Disponibilidad
Los discos duros WD Re y WD SE de 6 TB estarán disponibles  a partir del próximo trimestre. Se puede encontrar más información acerca de los discos duros WD para centros de datos en el sitio web de la compañía en http://www.wdc.com/sp/products/internal/enterprise/

La aplicación móvil de Crackle Latin America se posiciona como la #1 en entretenimiento

No hay comentarios. :
Crackle, la red multiplataforma de vídeo de Sony Pictures Television, fue clasificada como la aplicación móvil #1 en visitantes únicos 1 dentro de la categoría del entretenimiento en México, Argentina y Brasil  durante el pasado mes de enero, según el más reciente informe de comScore, Inc. líder global en la medición y análisis digital.

La creciente demanda por parte de los usuarios de América Latina por consumir contenido de películas y seriales televisivos en cualquier momento, lugar, y en cualquiera de sus dispositivos móviles, ha permitido que Crackle, una aplicación móvil completamente gratuita, se convierta en la red de vídeo líder en minutos consumidos al mes por espectador.

Como red de entretenimiento, Crackle ofrece películas y series de TV populares producidas por los estudios de Hollywood en portugués, español e inglés. El contenido se transmite sin corte ni edición, y el usuario puede disfrutar de diferentes géneros, como comedia, drama, acción, horror, ciencia ficción y suspenso. Está disponible virtualmente desde cualquier lugar a través de plataformas y dispositivos populares: tabletas y móviles, televisores inteligentes de Sony Bravia, Samsung y LG (Smart TVs), reproductores de transmisión de vídeo continuo (streaming) como Sony Blu-Ray Disc Player, Apple TV, Chromecast, Samsung Blu-Ray Player, LG Blu-ray Player; consolas de juego (como PlayStation 4, PlayStation 3, Xbox One, Xbox 360), Google Play, las tiendas App Store de Apple, Blackberry y en la web a través de cualquier navegador de Internet y la aplicación del navegador Google Chrome.

Crackle ofrece un extenso catálogo de películas y series de televisión, que se refresca continuamente, con cientos de títulos de estudios cinematográficos como Columbia Pictures, TriStar Pictures, Screen Gems, Sony Pictures Classics y otros.

“Crackle es la elección de los consumidores móviles, y se ha convertido en la mejor aplicación de su categoría", dijo José Rivera Font, Vicepresidente y Gerente General de Crackle, América Latina y Brasil. "Los anunciantes de televisión creen en el poder del vídeo de largo formato y pueden beneficiarse de la tremenda participación de la audiencia de Crackle”.

Según un informe de eMarketer 2, dado a conocer en diciembre de 2014, los gastos totales de publicidad en medios 2, en dispositivos digitales 2 y en Internet móvil 2, ascenderán a $1.410 millones durante 2015 en Latinoamérica. De esa cantidad, $600 millones corresponden a Brasil, $400 millones a México, $60 millones a Argentina y $350 millones a otros países de América Latina. El informe proyecta además un crecimiento, también para Latinoamerica, de $6.380 millones para 2018, de los cuales $2.910 millones corresponderán a Brasil, $1.360 millones a México, $510 millones a Argentina, y $1.600 millones a otros países de América Latina.

12.3.15

Intel Security y Ericsson demuestran un enfoque innovador de la seguridad para 4G

No hay comentarios. :
Intel® Security y Ericcson están demostrando juntos un enfoque innovador para la seguridad móvil de las redes, combinando el conocimiento especializado de Ericsson en redes de telecomunicaciones y el liderazgo de Intel Security en seguridad de consumidores y empresas. La solución va dirigida a las necesidades de las operadoras móviles de mejorar la percepción del estado de seguridad sobre el volumen cada vez mayor de tráfico ilegal en las redes móviles, para poder proteger adecuadamente sus recursos de red, su reputación y a sus clientes.

Tendencias recientes indican que el malware móvil está ganando terreno y que un número cada vez más grande de aparatos conectados a las redes móviles puede resultar atacado y usado para atacar Internet e incluso la propia infraestructura de las redes móviles. Es difícil solucionar los ataques internos a la red desde fuera de la red móvil, lo que obliga a las operadoras al aumento de los costos operativos y la disminución de la satisfacción de los clientes en virtud de aparatos comprometidos y malintencionados de los suscriptores.

A través de la combinación exclusiva de información de seguridad de las redes móviles y los usuarios finales con recursos de analítica, la solución puede elevar el nivel de conciencia de las operadoras sobre la situación y brindarles información práctica. Utilizando plenamente la información recopilada desde el tráfico en varios puntos de la red, las operadoras estarán mejor equipadas para defenderse contra el control ilícito intencional y accidental y el tráfico de los usuarios. Ello puede aumentar la eficacia y la velocidad de la red y mejorar la postura general de seguridad de la red.

La solución Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.

Entre una serie de casos de uso, la demostración incluye técnicas de detección y protección del Evolved Packet Core (EPC por sus siglas en inglés) contra los ataques de denegación de servicio distribuido (DDoS - Distributed Denial of Service) desde las terminales móviles, además de la gestión del malware móvil que entra en la red móvil por Internet.

La disminución del tráfico ilegal en el área inalámbrica y en las áreas intermedia y central de las líneas fijas podrían generar gananciasoperativascuantificables para los operadores. El aumento de la velocidad de la infraestructura puede, además, mejorar la experiencia de los clientes y disminuir el número de llamadas al centro de soporte en virtud del deterioro de la velocidad de los dispositivos y de la red causada por el malware. A medida que el Internet de las Cosas (IoT) empieza a desempeñar un rol más amplio en los servicios de valor añadido relacionados a la infra-estructura móvil, una seguridad refinada en EPC brinda nuevas formas de diferenciación.

9.3.15

Google lanza actualizacion Android 5.1.0

No hay comentarios. :
Google lanzo la actualización de su sistema operativo Android 5.1.0, la cual cuenta con mejoras para la estabilidad y el rendimiento.

Otra de sus nuevas funciones es una nueva proteccion de dispositivos y voz de alta deficincion. 
La protección de dispositivos la podemos activar en caso de perder o sufrir un robo, el equipo permanecera bloqueado totalmente hasta que se inicie con nuestra cuenta, en caso de que sea reiniciado de fabrica el dispositivo aun el equipo se encontrara bloqueado.

La actualización estará llegando a los dispositivos Nexus en los próximos días, pero si quieres probarla puedes descargarla desde aquí

7.3.15

Intel security protegerá los teléfonos inteligentes Galaxy s6

No hay comentarios. :

Intel Security anunció que Samsung distribuirá a los usuarios de los teléfonos inteligentes Samsung Galaxy S6 y S6 Edge, que llegarán a México en el próximo mes de abril, una solución de seguridad que los ayudará a mantenerse protegidos contra un número cada vez mayor de amenazas móviles. Por primera vez, se distribuirán Samsung Galaxy S6 y S6 Edge con la tecnología VirusScan Mobile preinstalada. Con este acuerdo, se protegerán los aparatos Galaxy S6 de los clientes a través de una tecnología anti-malware que brinda a los usuarios una experiencia móvil más segura en Internet.

La amenaza de intrusiones complejas sigue creciendo a medida que el mundo se vuelve cada vez más conectado y los aparatos móviles se vuelven dominantes. Desde el ataque “celebgate”, que divulgó fotos de muchas personas famosas, hasta el spyware móvil, los ataques a los aparatos del Internet de las Cosas, y el crecimiento de los pagos móviles, las vulnerabilidades de los dispositivos móviles y los potenciales riesgos están más presentes que nunca. Según un nuevo informe de McAfee Labs, el malware móvil, que abarca los virus, además de aplicaciones y URL mal intencionadas, aumentó un 14% en el cuarto trimestre de 2014. El informe también constató que la tasa de infección por el malware móvil aumentó considerablemente: por lo menos un 8% de todos los sistemas han relatado una infección desde el 4º trimestre de 2013. 


“Vivimos en una época de conectividad sin precedentes, en la cual los usuarios llevan a cabo muchas actividades de manera virtual a través de sus dispositivos móviles – desde operaciones bancarias hasta compras y declaración de impuestos – lo que puede poner en riesgo sus datos confidenciales y su privacidad”, afirmó John Giamatteo, vVcepresidente Senior y Gerente General de Intel Security. “Con la ayuda de Intel Security, todos los usuarios de Samsung Galaxy S6 y Edge S6 pueden contar con la protección para utilizar internet de una manera segura”.

Las soluciones de seguridad de Intel Security ya las hacen disponibles la mayoría de los fabricantes de PC en todo el mundo. Con dicha tecnología preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 contarán con el análisis de protección anti-malware incorporada y activada en sus aparatos nuevos, para que puedan explorar el mundo móvil con confianza.

“Con la solución de seguridad preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 tendrán la más reciente tecnología anti-malware incorporada y activada en sus nuevos aparatos”, afirmó Henry Lee, Vicepresidente de I&D de Seguridad de la División de Comunicaciones Móviles de Samsung. “Estamos trabajando en estrecha colaboración con los socios para ofrecer soluciones de seguridad de primera clase, para que los consumidores se sientan seguros y protegidos en el mundo digital”.