Mostrando las entradas con la etiqueta telefonía. Mostrar todas las entradas

7.9.15

McAfee Labs examina la evolución de cinco años de amenzas a software y hardware

No hay comentarios. :
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Agosto de 2015 , que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation. 

McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.

El análisis del panorama de amenazas de cinco años sugiere que: 
Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
  • El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
  • A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
  • Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
  • La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
  • La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
  • Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
  • El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
  • Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.

"Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques,  la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI - aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de Intel Security. "Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio".
El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.

Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.

McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.

El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:
  • Ransomware. El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
  • Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
  • Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
  • URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
  • Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
  • PUPs up. Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.

3.7.14

Telcel 4G, ahora para usuarios Prepago

No hay comentarios. :

Telcel anunció en un comunicado que a partir de hoy los usuarios del sistema de prepago, Amigo de Telcel, ya pueden disfrutar de la Red Telcel 4GLTE para navegar a una velocidad de hasta 20 megabits por segundo desde sus smartphones, tablets o módems USB.

30.6.14

Zapopan será la sede de #CPMX6 en 2015

No hay comentarios. :
Después de la Drepresión que nos dejó la finalización de #CPMX5, les tenemos grandes noticias.

17.6.14

Tuenti, el nuevo operador llega a México

No hay comentarios. :
 El día de ayer el operador de telefonía celular Telefónica lanzó la nueva marca Tuenti MX, aunque por el momento se encuentra en fase BETA el cual parece ser prometedor ya que ofrecen un plan llamado Zerolímites.

La propuesta de Tuenti, 100% digital, será «simple e innovadora» a través de tarifas «muy competitivas», algo que ya ha realizado en España. Este desembarco es el primer paso para conquistar otros mercados de la región, pero la empresa no ha concretado cuales serán ni qué servicios ofrecerán.

En un comunicado la empresa informó que a través de esta marca ofrecerá una oferta 100 por ciento digital a la cual se accederá solicitando un chip en la página que tiene el mismo nombre del servicio, el cual les será enviado a los clientes a la dirección solicitada.

El chip se colocará dentro de un teléfono inteligente que se encuentre desbloqueado.

Las recargas se realizan en línea en el mismo portal o en los más de 80 mil puntos de recarga electrónica que hoy existen en el país, con la finalidad de que los usuarios tengan la posibilidad de tener recargas, además tendrán la posibilidad de tener combos con diferentes ofertas.

Por ahora no conocemos los precios de cada combo; como lo mencionamos anteriormente el plan Zerolímites tienen correos, llamadas, Whatsapp, Facebook, Twitter ilimitados mas cierta cantidad de megas para aguna consulta diferente a las anteriores, referente a las llamadas y mensajes sms te ofrecen cierta cantidad.


Esperamos contar con mas información acerca de este nuevo servicio, pero si estas interesado te invitamos a visitar su sitio oficial.

10.6.14

Virgin Mobile, Operador móvil virtual (OMV), en México

No hay comentarios. :

Virgin Mobile arranca operaciones este día en México con una inversión de 45 millones de dólares bajo el esquema de un Operador Móvil Virtual (OMV) ofreciendo servicios de telefonía móvil con cobertura nacional.

10.1.14

Iusacel será verificado por el Instituto Federal de Telecomunicaciones (IFT) debido a Fallas.

No hay comentarios. :

Usuarios de Iusacell en todo el país reportaron fallas en el servicio de voz y datos de Iusacell desde el 24 de diciembre pasado, incluyendo el servicio de facturación.

La compañia de telefonía móvil Iusacell negó que sus usuarios hayan registrado fallas en sus servicios de voz y datos debido al mantenimiento que realizan a sus sistemas, que según la empresa sólo afectó a las áreas de ventas, cobro y atención al cliente.

2.1.14

Moto X a 399 dolares sin contrato

No hay comentarios. :
El día de ayer en el blog de Motorola informo que el Moto X de 16 GB tendrá un costo de $399 dolares y no se requiere con el proveedor de servicio de contrato.

La caída en el precio es casi el 30%, un descuento de mega que hace que el Moto X la gama alta de teléfonos inteligentes Android más barato del mercado. Su competidor directo, el Samsung Galaxy S4 con 16 Gb cuesta $ 600 para Verizon Wireless, sin contrato y el oferente “paralelo”, el sistema operativo iOS del iPhone 5S 16Gb de Apple cuesta 650 dólares también en Verizon sin contrato .

Aun no se sabe si en otros países también se aplicaran la baja de precio de este smartphone.

Publican 4.6 millones de usuarios de Snapchat

No hay comentarios. :
Snapchat es una aplicación que permite enviar fotos a tus contactos con un límite de tiempo y que te delata si haces una captura de pantalla, hace un par de meses la red social Facebook oferto por dicha empresa; ayer mientras todos nos encontrábamos celebrando el año nuevo un grupo de Hackers publicaron la información para descargarse ya sea en formato CSV y SQL.

Por la madrugada de ayer (hora de México) los archivos se encontraban disponibles en el sitio snapchatdb.info (que actualmente se encuentra suspendido) el cual tiene un peso aproximado de 196 MB y cuenta con 4,609,621 usuarios de 68 regiones diferentes de Norteamérica, ademas de esto el equipo que se encargo de publicar la información eliminaron los últimos dos dígitos de cada número telefónico para así evitar el abuso de esta información.

También comentaron en su web que publican esta lista de una gran mayoría de usuarios para dar a conocer el problema de seguridad (que ya se ha resuelto) en Snapchat y para que se conozca que la falla de seguridad fue descubierta y reportada a la empresa, pero que tardó mucho en actualizar la aplicación.

9.10.13

El iPhone 5s y el iPhone 5c llegan a España, Italia, Rusia y más de 25 países el viernes 25 de octubre

No hay comentarios. :
 CUPERTINO, California—9 de octubre de 2013—Apple® anunció hoy que el iPhone® 5s, el teléfono inteligente más orientado al futuro del mundo, y el iPhone 5c, el iPhone más colorido hasta la fecha, estarán disponibles en Italia, Rusia, España y en más de 25 otros países el viernes 25 de octubre. El iPhone 5s y el iPhone 5c también estarán disponibles en más de una docena de países, entre ellos la India y México, el viernes 1 de noviembre. 

El iPhone 5s redefine la mejor experiencia con teléfono inteligente del mundo gracias a increíbles características nuevas, todas incluidas en un diseño excepcionalmente esbelto y ligero, incluyendo el chip de 64 bits A7 diseñado por Apple, la cámara iSight® de 8 megapixeles completamente nueva con flash True Tone y presentando ID Táctil™, una forma innovadora y sencilla de desbloquear de forma sencilla y segura el teléfono con tan solo un toque con el dedo. El iPhone 5c presenta un diseño completamente nuevo, repleto con las funciones que todos conocen y aman, como la bella pantalla Retina® de 4 pulgadas, el desempeño centelleantemente rápido del chip A6, y la cámara iSight de 8 megapixeles—todo esto al tiempo que brinda magnífica duración de la batería. Tanto el iPhone 5s como el iPhone 5c ofrecen más bandas LTE que ningún otro teléfono inteligente en el mundo e incluyen las completamente nuevas cámaras en alta definición FaceTime®. 


El iPhone 5s y el iPhone 5c vienen con iOS 7, la actualización más importante de iOS desde el iPhone original, presentando una deslumbrante nueva interfaz de usuario, completamente rediseñada con una elegante paleta de colores, capas distintivas y funcionales y un movimiento sutil otorga una mayor sensación de vida. El iOS 7 tiene cientos de magníficas características nuevas, incluyendo el Centro de Control, Centro de Notificaciones, Multitareas mejoradas, AirDrop®, Fotos mejoradas, Safari®, Siri® y presenta iTunes Radio, un servicio de radio gratuito por Internet basado en la música de usted escucha en iTunes®.


El iPhone 5s y el 5c estarán disponibles el viernes 25 de octubre en Austria, Bélgica, Bulgaria, Corea del Sur, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Grecia, Holanda, Hungría, las Indias Occidentales Francesas, Irlanda, Isla Reunión, Italia, Letonia, Liechtenstein, Lituania, Luxemburgo, Macao, Malta, Nueva Zelanda, Noruega, Polonia, Portugal, República Checa, Rumanía, Rusia, Suecia, Suiza, Tailandia y Taiwán. El iPhone 5s y el 5c también estarán disponibles el viernes 1 de noviembre en Albania, Arabia Saudita, Armenia, Bahréin, Colombia, El Salvador, los Emiratos Árabes Unidos, Guam, Guatemala, India, Macedonia, Malasia, México, Moldávia, Montenegro y Turquía. Tanto el iPhone 5s como el iPhone 5c están actualmente disponibles en Estados Unidos, Alemania, Australia, Canadá, China, Francia, Hong Kong, Japón, Puerto Rico, el Reino Unido y Singapur. 

Rumor: Los precios del iPhone 5S son alrededor de $10,500 hasta los $14,000, para el iPhone 5c entre $9,000 a $10,500 aproximadamente. Los precios aun no han sido confirmado y por eso lo mencionamos como rumor



13.9.13

Campaña de phishing y malware para smartphones busca robar información bancaria

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha descubierto un nuevo troyano bancario destinado a usuarios de banca en línea. Hesperbot se está propagando vía mail a través de técnicas de phishing y trata de afectar también dispositivos móviles con sistemas operativos Android, Symbian y Blackberry.

“Esto demuestra de que las amenazas están combinando campañas de phishing con módulos maliciosos para smartphones. Es importante tomar conciencia y protegerse tanto al usar computadoras como plataformas móviles”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

La técnica utilizada es crear sitios con una apariencia muy similar a la de portales de organizaciones confiables, éstos engañan a los usuarios para que ejecuten el código malicioso. Según el sistema estadístico ESET LiveGrid®, se detectaron cientos de infecciones en Turquía y decenas en República Checa, Reino Unido y Portugal.

Detectado por los productos de ESET como Win32/Spy.Hesperbot, este malware utiliza keyloggers y puede crear capturas de pantalla y video, y establecer un proxy remoto. Presenta, además, características de avanzada, como la creación de una conexión remota oculta a través de VNC al sistema infectado.

“Los análisis de la amenaza revelaron que se trata de un troyano bancario con características y funcionalidades similares a las de Zeus y SpyEye, pero con diferencias a nivel de implementación que sugieren que pertenece a una nueva familia de códigos maliciosos, y no es una variante de un troyano conocido anteriormente”, aseguró Robert Lipovsky, Investigador de ESET.

Los atacantes apuntan a robar credenciales para acceder a la cuenta bancaria de la víctima, e instalar un componente móvil del malware en el dispositivo.

El país más afectado por Hesperbot fue Turquía, donde se registraron detecciones incluso previas al 8 de agosto de 2013 (fecha en la cual inició la campaña de propagación del código malicioso). El e-mail de phishing que se enviaba a los usuarios, la amenaza pretendía ser una factura.

22.7.13

Encuentran vulnerabilidad en tarjetas SIM

No hay comentarios. :

Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. 
  • Utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

  • El lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.


Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

2.7.13

Celulares Firefox OS salen al mercado

No hay comentarios. :
Ya hace tiempo les platicamos acerca de que Mozilla preparaba un teléfono  basados en Firefox OS, su sistema operativo. 

Los modelos se llaman ZTE Open y Alcatel One Touch Fire; ambos saldrán al mercado a través de las compañías Deutsche Telekom y Telefónica. 

Telefónica a partir del día de hoy estará disponible el ZTE Open en España por la cantidad de 69 euros. El ZTE Open mide casi ocho centímetros y tiene un procesador Snapdragon de 1GHz, tiene una memoria RAM de 256MB,  cámara es de 3.2 mega pixeles, bluetooth, Wi-Fi y GPS. 

Aunque aún no se ha mencionado alguna fecha de lanzamiento para México,  aunque esperemos que pronto llegue.

29.4.13

Actitud de los usuarios respecto a la Privacidad Móvil

No hay comentarios. :


GSMA publicó hoy el resultado de una investigación que explora el impacto con respecto a la privacidad en la adopción de aplicativos y servicios móviles en América Latina. El estudio realizado sobre 4.500 usuarios de redes móviles a través de Brasil, México y Colombia, muestra que la falta de confianza en como los datos personales son colectados y compartidos, está actuando como una barrera en la amplia adopción de aplicativos móviles en Latino América, un mercado cuyo valor global representa $ 29 billones de dólares y que crece a un ritmo de 36% por año.

Amenaza para el crecimiento del Mercado
El estudio muestra que los usuarios quieren que mejores garantías en la preservación de la privacidad sean puestas en marcha, y creen que los operadores de servicios móviles son los guardianes naturales de la privacidad en los dispositivos móviles.
  • 88%  de los usuarios de aplicativos móviles están preocupados con que los aplicativos puedan colectar información personal sin su consentimiento.
  • La mitad de los usuarios que tienen esta preocupación limitarían el uso de estos aplicativos a menos que mejores medidas de seguridad sean ofrecidas, y
  • 60%  de los encuestados recurriría a las operadoras del servicio si una seria invasión a la privacidad ocurriese durante el uso de la aplicación, sin importar quien es el responsable. Mientras que solo el 31% recurriría al negocio que vendió la aplicación y 34% directo al desarrollador. 


A menos que sean tomadas medidas para proteger la privacidad del consumidor, América Latina corre el riesgo de quedar relegada respecto a otras partes del mundo en la adopción de nuevos servicios móviles. Las operadoras de servicios móviles reconocen la necesidad de trabajar en forma conjunta con los gobiernos y la industria en general para abordar estas cuestiones. Los operadores  hacen un llamado a las autoridades gubernamentales a aumentar su nivel de compromiso con los ecosistemas de servicios móviles  mientras nuevas leyes de protección al consumidor están siendo elaboradas. 

“No es una situación en donde simplemente los legisladores pueden cortar y pegar las antiguas reglas de protección de datos, para este nuevo mercado de aplicativos móviles.”, dice Tom Phillips, principal ejecutivo del sector del Gobierno y Legislación de GSMA.

Precisan ser consideradas soluciones que reflejen las nuevas realidades del mercado, tales como los íconos de privacidad que están siendo desarrollados en los Estados Unidos2, garantizando a los usuarios una forma simple de entender sus opciones de privacidad y controlar sus datos.

Preocupaciones sobre servicios basados en la localización geográfica

La encuesta también destaca la preocupación de los usuarios con respecto a los datos de localización. 92% de los encuestados quieren que se les pida autorización para la utilización de la localización por parte de un servicio o un aplicativo. Sin embargo, el 47% de los aplicativos más populares transmite el código único de identificación del teléfono para otras compañías sin que el usuario sepa o dé su consentimiento3. Otro 74% de usuarios de estos servicios, están preocupados ya que sus localizaciones están siendo compartidas con otras compañías sin su autorización.

A menos que estos servicios sean provistos directamente por el operador móvil, estas preocupaciones pueden ser muy reales, debido a que diferentes reglas y leyes son aplicadas. Los operadores de servicios móviles tienen fuertes restricciones en el uso de la información de la localización mientras que estas restricciones no son aplicables para  servicios provistos por compañías de Internet.

“Las normas relativas a la privacidad de la localización, necesariamente tienen que ser aplicadas de manera igualitaria y equitativa a toda clase de empresa que ofrecen este tipo de servicios. En la actualidad, esta falta de consistencia coloca los datos de los usuarios en riesgo,”  comento Phillips. “En los mercados de América Latina, nuevas leyes y políticas de privacidad están siendo elaboradas. GSMA pide a los gobiernos la garantía de que las nuevas leyes sean aplicables en forma igualitaria a todas las empresas involucradas.”
La investigación que fue realizada por Futuresight Ltd en nombre de GSMA, está basada en estudios previos realizados en España, Reino Unido, y Singapur y en el trabajo permanente  que  GSMA está desarrollando para ayudar al sector de aplicativos móviles  a establecer normas y criterios que abordan las preocupaciones de los usuarios con relación a la privacidad  y así fomentar la confianza en el uso de aplicativos móviles. 

Para ver todos los resultados de la investigación en Brazil, Colombia y México, visite: www.gsma.com/publicpolicy/mobile-and-privacy/resources

1.3.13

A más del 58% de los usuarios en Latinoamérica le robaron su teléfono móvil

No hay comentarios. :

En la actualidad, la telefonía móvil constituye un eje fundamental de la comunicación, y se ha convertido en una herramienta necesaria en la vida cotidiana de las personas. Con el objetivo de averiguar cuál es el índice de robo de este tipo de dispositivos, el equipo de ESET Latinoamérica desarrolló una encuesta en la cual se determinó que al 58,6% de los usuarios alguna vez le han robaron su celular.
A su vez, la encuesta confirmó que sólo al 6,1% de los encuestados le sustrajeron su notebook, mientras que al 3% le robaron su netbook. Las tabletas quedaron relegadas al último puesto, con el 1,6% de las elecciones. Finalmente, cabe mencionar que el 36,7% de los encuestados dijo que nunca ha sufrido el robo de un dispositivo móvil.






A continuación se muestra un gráfico con las cifras mencionadas:

El elevado porcentaje en el robo de teléfonos móviles pone de manifiesto su masivo uso, así como también el alto valor comercial que tienen los smartphones más usados hoy en día.
“Contar con una solución de seguridad que permita geolocalizar el equipo y en caso necesario, borrar la información de manera remota, es una opción válida para minimizar el impacto que conlleva perder un dispositivo ya sea por robo o extravío”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

El equipo de investigadores de ESET Latinoamérica resaltó la importancia de mantener una copia de seguridad (backup) de la información de forma regular, y recomendó establecer una contraseña de bloqueo que impida que usuarios no deseados accedan a la información del dispositivo.

25.2.13

Celular con Firefox OS recibe gran apoyo de operadores telefónicos

No hay comentarios. :

Telefónica, América Móvil y China Unicom, apoyan al nuevo sistema operativo  Firefox OS el cual intenta competir con los sistemas iOS y Android.

El Firefox OS está terminado y los primeros móviles que lo llevan son de los fabricantes Alcatel, LG y ZTE aunque Huawei anunció que también sacará teléfonos con este sistema.

Los primeros dispositivos comerciales con Firefox OS saldrán a la venta en España, Brasil, Colombia y Venezuela a mediados de este año y a finales, estarán disponibles también en otros mercados de Europa y Latinoamérica.

Los operadores que apoyan hasta ahora el proyecto, además de Telefónica, son América Móvil, China Unicom, Deutsche Telekom, Etisalat, Hutchison Three Group, KDDI, KT, MegaFon, Qtel, SingTel, Smart, Sprint, Telecom Italia, Telenor, Telstra, TMN y VimpelCom.

El presidente de Telefónica, César Alierta, afirmó que Firefox OS es una iniciativa estratégica, que “cambiará la cadena de valor predominante en el mundo digital”.

Para Alierta es un paso para restablecer el equilibrio en el sector de las telecomunicaciones ya que los monopolios, dijo, no son buenos y destacó el interés y el apoyo de la industria al proyecto.

Este lanzamiento se presenta como un hito para el sector ya que permite por primera vez la fabricación de dispositivos móviles según estándares web totalmente abiertos, lo que supone una alternativa a los actuales ecosistemas móviles.

Telefónica ha trabajado con Mozilla especialmente en la parte de aplicaciones para la creación de la tienda Firefox que incluye aplicaciones como AccuWather, AirBnB Box, Cut the Rope, Facebook, Nokia Here, MTV Brasil, Pulse News, SoundCloud, SporTV, Terra, Time Out y Twitter, así como otras locales en cada región.

El sistema operativo Firefox OS está desarrollado de acuerdo con los estándares web abiertos lo que hace que cada función pueda ser desarrollada como una aplicación HTML5.

Los creadores destacaron que para los consumidores supondrá contar con móviles que ofrecen una experiencia dinámica, rica y abierta, que se integra fácilmente con Facebook y Twitter y con control de costes integrados.

20.1.13

Malware vía SMS

No hay comentarios. :
Hace un par de meses les platicamos acerca de que ESTET descubre troyano SMS y en estos días comienza a propagarse una nueva amenaza la cual contiene un Scumware.

El scumware es un tipo de software similar al spyware, que modifica en tiempo real los sitios web (u otras aplicaciones), cambiando la apariencia de la página, su contenido y estructura sin permiso del usuario que visita dicho sitio. Es decir que una vez alojados en el sistema del usuario, puede modificar los banners de publicidad, agregar información falsa en las páginas, añadir enlaces publicitarios sin permiso, etc. De esta forma, el usuario pensando que el sitio web promociona un enlace o un banner, ingresará al mismo y será redirigido a un sitio dañino.



La forma de como se propaga inicia cuando recibes un mensaje de texto  enviado desde un servicio de Facebook; el mensaje te invita a ver unas fotos que se encuentra en un sitio de internet el cual se encuentra infectado por Scumware. 

Te recomendamos no hacer caso al mensaje.

10.12.12

Conoce a XiaomiTechnology, el Apple de China

No hay comentarios. :


La empresa Xiaomi Technology que se encuentra valuada en 4.000 millones y con solo tres años tiene una fuerte cantidad de seguidores similar a la de la empresa Apple.

Su fundador, Lei Jun, se viste al estilo del difunto Steve Jobs, con jeans y playera negra, con la cual ha creado una ferviente base de seguidores de los smartphones de precio moderado y alta tecnología que produce Xiaomi.

"Los medios de China dicen que soy el Steve Jobs chino", declaró en una entrevista con Reuters.

Xiaomi ya vendió 300.000 unidades de su último modelo de teléfono, lanzado en octubre. El Xiaomi phone 2 tiene especificaciones similares al Galaxy S3 de Samsung Electronics y el iPhone5 de Apple, pero sus modelos de alta gama se venden a unos 370 dólares, la mitad del precio de un iPhone 5. A diferencia de los grandes actores domésticos de smartphones, como Lenovo Group, ZTE Corp y Huawei Technologies, que trabajan con operadores de telecomunicaciones para vender a un volumen mayor, Xiaomi vende la mayoría de sus teléfonos online y en pequeños lotes. La estrategia de volumen pequeño genera una demanda acumulada que da a Xiaomi un furor de ventas

9.11.12

ESET descubre troyano SMS

No hay comentarios. :

El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y  suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

“La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica

La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a  números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.

A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.

“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si algún usuario ha tenido incidentes de gastos no identificados en sus consumos móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware con una solución como ESET Mobile Security”, concluyó Labaca Castro.

9.10.12

Cada vez mas cerca los celulares con Firefox OS

No hay comentarios. :

Anteriormente les hablamos acerca de Firefox OS que es un nuevo es un sistema operativo móvil basado en el navegador de código abierto Firefox y les mostramos un vídeo de como es el sistema. 

El primer dispositivo con el sistema operativo impulsado por ambas, Firefox OS (antes conocido como Boot 2 Gecko), y que formará parte del proyecto Open Web Devices, verá la luz en enero del próximo año en Brasil.

De momento, el smartphone tiene como objetivo principal Brasil, a donde llegará en la segunda mitad del 2013. Sin embargo, se planea llevarlo al resto de Latinoamérica y Europa.

Telefónica es una multinacional española que acordó con el navegador el lanzamiento de este teléfono para cubrir el mercado al que Apple y Google no llegan.

Se espera que el teléfono tenga un costo de menos de $100 y estará equipado con el sistema operativo Firefox OS. 
“Con Firefox OS, en cambio, los dispositivos están en la Red, no en el teléfono. Esto permite no tener que estar pendiente de una empresa y que todo lo que se ejecute sea una aplicación web móvil, es decir, una especie de página web, donde cualquier persona puede acceder desde cualquier parte del mundo”, explica Carlos Domingo, presidente de Telefónica i+D y director general de Development de Telefónica Digital.

1.10.12

Evita que el malware reinicie tu Android

1 comentario :

Desde hace unos días se habla de un fallo en la seguridad en los teléfonos con Android de la marca Samsung y por lo que se menciona también el Galaxy SIII se encuentra vulnerable. 

Con el hecho de visitar un sitio que contenga dicho malware que contiene un código de llamada especial USSDs, dichos códigos te permiten mostrar características especiales como conocer el IMEI de tu teléfono o restablecer el teléfono a modo de fabrica. 

Aunque esta vulnerabilidad por el momento solo esta afectando a los teléfonos Samsung  tambien afectan a los dispositivos HTC y a los telefonos Motorola Defy con una version de CyanogenMod.

Con una línea de código HTML puedes hacer que un teléfono se reinicie a modo fabrica sin solicitarte la confirmación del mismo.

Si tu quieres saber si eres vulnerable a este problema hay un problema con solo visitar una pagina y te aparece en tu pantalla tu IMEI, tu teléfono es vulnerable o si te muestra en pantalla *#06# tu dispositivo no es vulnerable.

Da clic aquí para saber si tu teléfono es vulnerable.

Hasta al momento no hay actualización para resolver el problema te recomendamos instalar Auto-Reset Blocker o alguna aplicación similar del Google Play para así evitar que se ejecute el malware en tu teléfono.

---------------------------------------------------------------------------------------
Actualización 02-10-12: 

En estos días realizamos pruebas con los siguientes modelos de teléfonos celulares también son vulnerables:

Motorola Defy MB525
Motorola i940
LG Optimus Black P970

Si saben de algún otro modelo lo puedes dejar en los comentarios