17.4.15

MCAFEE labs desmantela Beebone, el botnet polimórfico

No hay comentarios. :
El pasado 8 de abril, McAfee Labs de Intel Security tuvo un papel importante en la Fuente de Operación, bajo una colaboración global para la aplicación de la ley que desmanteló con éxito el botnet polimórfico conocido como Beebone. Propagando el virus del programa de descarga conocido como W32/Worm-AAEH, Beebone facilitó la descarga de una variedad de malwares, incluyendo ZBotbanking, un ladrón de claves, Necurs y ZeroAccessrootkits, CutwailSpambots, un anti-virus falso y ransomware. W32/Worm-AAEH incluye una funcionalidad que se parece a la acción de un virus y que se propaga rápidamente a nuevas máquinas y tiene una rutina de actualización cíclica para reemplazarse por versiones más recientes y así mejorar las probabilidades de seguir indetectable por un software de anti-virus. Durante su auge en julio/agosto del 2014, éste se llegó a actualizar más de 35 veces al día.

Intel Security sabe que existen más de 5 millones de muestras de AAEH, distribuidos principalmente en EEUU, Japón, India, Taiwán, Alemania y el Reino Unido.

En uno de sus picos operacionales en septiembre del 2014, fueron detectadas más de 100,000 infecciones del Botnet Beebone por el equipo de McAfee Labs. En el último registro de infección, en marzo de 2015,  McAfee Labs detectó 12,000 infecciones latentes, como este número sólo incluía la telemetría de Intel Security, se sospecha que haya sido mucho mayor.

La operación fue liderada por el Grupo Especial de Acción Cibernética Conjunta (J-CAT), localizado en la sede de la Europol, una cooperación entre EC3, la mayoría de los Estados miembros de la UE y la policía internacional. Uniendo fuerzas, el J-CAT es una plataforma multilateral efectiva en la lucha contra los crímenes cibernéticos. El J-CAT trabaja junto con entidades públicas y privadas en un nivel muy operacional, para identificar y atenuar las peores amenazas cibernéticas en el mundo y arrestar a los responsables por ellas. 

 El desmantelamiento de AAEH es el resultado de una operación conjunta entre una operación del J-CAT liderada por los holandeses e Intel Security, además de muchos otros socios operacionales. Uniendo habilidades de investigación y técnicas, así como compartiendo informaciones y experiencias, se llegó a la reciente destrucción del botnet.

Lógico que el desmantelamiento de la infraestructura de las comunicaciones es sólo una parte de la respuesta, con la reparación de los sistemas infectados siendo un paso importante en el desmantelamiento de un botnet.  Este proceso se hace espacialmente más difícil con los pasos evasivos dados por el botnet en lo que se refiere a la limpieza.  No solamente enfrentábamos varias actualizaciones del DGA (Algoritmo de Generación de Dominio), pero también el botnet bloqueaba activamente las conexiones de las páginas del fabricante de Anti-Virus (incluyendo la nuestra). 

Es importante notar si los malwares les bloquean las conexiones a las empresas AV, estos sistemas infectados pueden tener dificultad en seguir links para la descarga de las herramientas de remoción.  Como resultado, el equipo en ShadowServer, cuyo soporte ha sido primordial para esta operación, creó una página donde estas herramientas pueden ser directamente descargadas. 


Usted siempre nos ve y nos oye en Intel Security discutir la importancia de las Asociaciones Público Privadas, más recientemente, con la nueva MoU entre nosotros y EC3.  Esta operación es una prueba más de que solamente una respuesta conjunta es capaz de disminuir la creciente amenaza cibernética.

Level 3 ganadora del Premio Polycom 2014 para América Latina y El Caribe en la categoría “Proveedor de Servicio de Vídeo del Año”

No hay comentarios. :
Level 3 Communications, Inc., (NYSE: LVLT) anunció que ha sido distinguida con el Premio Polycom al Proveedor de Servicio de Video del Año en la región de América Central y América Latina (CALA –por su sigla en inglés-) Polycom distinguió a sus proveedores de servicio que demostraron el mejor desempeño, con el Premio 2014 para América Latina y Caribe, en ocasión de la TEAM Polycom 2015, conferencia anual de la compañía, que tuvo lugar del 9 al 11 de febrero de 2015, en Orlando, Florida.

“Este reconocimiento le fue otorgado a Level 3 por su excelente trabajo continuo de colaboración, su nivel de eficiencia, su gran compromiso y su visión para hacer realidad el lanzamiento de Video as a Service en la región,” comentó Pierre Rodríguez, vicepresidente de Polycom para América Latina y Caribe.

Polycom reconoce a las compañías que se destacan por incorporar soluciones y servicios de valor agregado que crean valor duradero para los clientes. Estos proveedores de servicio también demostraron el más alto nivel de especialización en la implementación de las soluciones de Polycom, ofreciendo al mismo tiempo un desempeño best-in.class y resultados de ventas excepcionales.

“Es un honor para Level 3 ser distinguida por Polycom como ‘Proveedor de Servicio de Video del Año’ para la región CALA comentó Antonio Casucci, Voice and Collaboration vice president de Level 3 para Latinoamérica. “Ambas compañías comparten el deseo continuo de desarrollar nuevas soluciones para abordar las complejas necesidades tecnológicas de las empresas actuales y proveer una experiencia de cliente ejemplar.”
Level 3 escogió a Polycom Latinoamérica como su aliada tecnológica mientras implementaba un nuevo producto en su portfolio Voice Complete: Video as a Service (VaaS) –Video como Servicio-. El producto colaborativo incluye características Premium tales como video y contenido de alta definición, calidad de servicio, conectividad de Red Privada Virtual sobre Protocolo de Internet (IP-VPN), servicio de telefonía, terminales de video en modo de servicio, accesorios complementarios y servicios de soporte profesional para salas de conferencia corporativas, además de los servicios de audio, video y medios tomados de la nube. La solución se encuentra disponible en toda la región de América Latina. Adicionalmente las ofertas VaaS están disponibles para los clientes corporativos off-net en cualquier lugar del mundo a través de Internet.

1.4.15

CERN confirma la existencia de "la fuerza"

No hay comentarios. :
Investigadores del Centro Europeo de Investigación Nuclear (CERN), han confirmado la existencia de "La Fuerza", aquella que conocemos gracias a las peliculas de Star Wars.

"Esperamos seguir estudiando La Fuerza y tal vez podamos usarla para abrir puertas con la mente y volar", aseguró el experimentalista Fan Buoi, parte del Detector de Energía de Inyección Termodinámica (TIE), recientemente instalado en el LHC.

Para leer el comunicado oficial da clic aquí

#AprilFools

NASA muestra traje espacial para vacas

No hay comentarios. :
¿Como podría sobrevivir una vaca en la luna? Durante años científicos han pasado años discutiendo como es posible esto. El día de hoy los ingenieros de la NASA han realizado un modulo de pastoreo (LGM) el cual ya ha sido diseñado, construido y probado.



Para leer el comunicado completo da clic aquí

Pero, sorpresa feliz April Fool's o día de los inocentes, el comunicado es una broma por este día, la NASA no tiene planeado lanzar vacas al espacio sino que al igual que otras empresas se ha unido a lanzar bromas.

29.3.15

WD pregunta, en la era del terabyte ¿Tú cuántos teras necesitas?

No hay comentarios. :

WD, una compañía de Western Digital y líder mundial de soluciones de almacenamiento continúa con su concepto “La Era del Tera” y sigue apostando por los discos de gran capacidad y tamaño pequeño con un costo competitivo, además de ofrecer discos de nube personal para acceder a la red desde laptops y smartphones porque cada día está aumentando la necesidad de espacio para almacenar, respaldar y llevar consigo el contenido digital.

Según la consultora IDC, el universo digital crece 1,7 megabytes por minuto por cada persona en el mundo y para 2022 produciremos 40 billones de gigabytes. Esta realidad hace que las necesidades de almacenamiento aumenten a tal nivel que los productores de discos duros deben adaptarse e innovar de forma continua.

En 2013 se vivió un punto de inflexión donde dejamos la era del gigabyte y llegamos a la del terabyte. "Hace algunos meses los discos duros más vendidos eran de 500 gigabytes y solo el 30% era de un terabyte o más. Pero ahora la tendencia se ha invertido: el 70% de los discos vendidos son de más de un terabyte", dice Ricardo Navarrete, director de WD en México. 

Son varios los factores que inciden en este cambio de gigas por teras. Por un lado, existe un importante aumento de los datos producidos o descargados por los usuarios: "Las cámaras fotográficas toman fotos de mayor resolución, los celulares captan videos en alta definición (HD); esto sumado a la gran cantidad de música digital de la que se dispone. Todo eso provoca que se necesite más espacio para almacenar", añadió Navarrete.

En el país de acuerdo con la Asociación Mexicana de Internet (AMIPCI)2, el uso de la red va creciendo cada vez más y la descarga de música es una de las principales actividades, 45% del tiempo que los mexicanos pasan conectados lo hacen descargando contenidos. 

Según la investigadora de mercado Satista3, se espera que el número de usuarios de redes sociales en América Latina alcance los 276 millones de personas en 2016, mientras que en 2012 había 171,7 millones de usuarios, lo que demuestra un crecimiento amplio en poco tiempo y se refleja en el aumento de archivos digitales, como fotos y videos. De acuerdo con AMIPCI2 En México 9 de cada 10 internautas tienen al menos un perfil de redes sociales y pasan conectados un promedio de 5 horas 36 minutos, estos usuarios pueden pasar más del 80% consultando dichas redes. 

Navarrete recalca que la preocupación en estos momentos no sólo debe ser la capacidad y velocidad de los dispositivos, sino también la seguridad que entregan éstos a la hora de almacenar. “El objetivo es que nuestra información esté siempre lo más resguardada posible, por lo que es necesario buscar productos que encripten nuestros datos, en caso de pérdida”, enfatiza.

El ejecutivo agrega que es necesario realizar copias de seguridad en más de un dispositivo, ya que “nuestra información es muy valiosa y es ahí donde tenemos que ser lo más cuidadosos posible, en este caso más es mejor”.

Según un estudio realizado por ESET4 en 2013 para Latinoamérica, la información que más pierden las personas son documentos de textos y los siguen las fotografías personales. La misma encuesta reflejó que el 87 por ciento de los individuos han perdido información por no tener ninguna copia de seguridad. 

IDC estima que entre 2013 y 2020 el contenido digital que se crea diariamente crecerá en un factor de 10, es de decir, de 4,4 trillones de gigabytes a 44 trillones, por lo que Navarrete concluye sobre la necesidad de tomar conciencia a la hora de proteger la información personal y no esperar a que sea demasiado tarde y sea irrecuperable.

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

27.3.15

Seguridad esencial de la Internet de las Cosas (IoT) y dispositivos médicos conectados a la red

No hay comentarios. :
Los dispositivos médicos conectados a la red, vinculados a la Internet de las cosas (IoTInternet of Things) representan una gran promesa si la seguridad se construye desde el principio, según un nuevo informe de Intel Security y Atlantic Council.
                                                                                                                  
La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas explora los desafíos de seguridad y las oportunidades sociales de los dispositivos médicos conectados a la red, incluyendo aquellos que son portátiles, ingeridos temporalmente, o incluso incorporados en el cuerpo humano a efectos de tratamientos médicos, medicación, así como de bienestar y salud general. El informe formula recomendaciones para la industria, los reguladores y la profesión médica a fin de maximizar el valor para los pacientes y reducir al mínimo los desafíos de seguridad originarios de software, firmware y tecnología de las comunicaciones en redes y dispositivos.

Los dispositivos médicos conectados a la red pueden mejorar la salud, los resultados médicos y la calidad de vida. Además, según una estimación, estas tecnologías podrían representar un ahorro de $ 63 billones de dólares en los costos de salud durante 15 años con una reducción de 15 a 30 por ciento en los costos de equipos hospitalarios. Sin embargo, el informe identifica que los beneficios de los cuidados de salud conectados a la red involucran a cuatro áreas principales de preocupación: robo de información personal, manipulación intencional de dispositivos para causar daño, trastornos generalizados y fallas accidentales. 

"Los cuidados de salud conectados a la red hace que la Internet de las Cosas sea algo muy personal", dijo Pat Calhoun, Vicepresidente Senior y Gerente General de Seguridad de Red en Intel Security. "Cuando un dispositivo conectado a la red está conectado a una persona, la información de salud que se puede intercambiar puede mejorar drásticamente los cuidados de la salud, pero las consecuencias de intrusiones de seguridad de red y privacidad son igualmente reales. Todo el ecosistema de cuidados de la salud debe garantizar que la seguridad esté incorporada, desde el dispositivo hasta la red, hasta el centro de datos para asegurar una mejor calidad de vida".
El informe ofrece varias recomendaciones que ayudarán a promover la innovación y reducir al mínimo los riesgos de seguridad, incluyendo:
  • La seguridad debe estar incorporada a los dispositivos y las redes que utilizan desde un principio y no como una ocurrencia de último momento.
  • La industria y el gobierno deben implementar un conjunto global de estándares de seguridad o mejores prácticas para que los dispositivos respondan a los riesgos subyacentes.
  • La colaboración privada-privada y público-privada deben continuar mejorando.
  • El paradigma de aprobación regulatoria para dispositivos médicos debe cambiar para incentivar las innovaciones y al mismo tiempo permitir a las organizaciones satisfacer los objetivos de políticas sanitarias y proteger el interés público.
  • Debe haber una voz independiente para el público, especialmente para los pacientes y sus familias, a fin de lograr un equilibrio entre eficacia, facilidad de uso y seguridad cuando se implemente y opere el dispositivo.
  • Se adjunta resumen en español del informe: La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas e infografía.

25.3.15

McAfee Labs™ encuentra aplicaciones móviles que permanecen vulnerables durante meses

No hay comentarios. :
Intel® Security dio a conocer su  Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados ​​(potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.

Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos verdaderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.

Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.

Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de  eventos en el último trimestre de 2014:
  • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.
  • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.
  • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%.
  • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.
  • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.

24.3.15

Nuevos discos WD de 6TB para centros de datos con un consumo de 6 vatios

No hay comentarios. :
WD®, compañía afiliada a Western Digital (NASDAQ: WDC) y líder mundial en soluciones de almacenamiento, presentó los nuevos discos duros para centros de datos. La familia de discos duros WD Re+™ ahora con la capacidad de 6 terabytes (TB) para la popular línea de productos para centros de datos WD Re™ y WD SE™ y ofrecen hasta 1,2 millones de horas MTTF.

 En el centro de datos, la fórmula del costo total de propiedad (TCO, por sus siglas en inglés) se compone de la capacidad, el precio, el consumo de energía y las relaciones entre estas variables. WD Re + sólo consumen 6 vatios para 6 TB como resultado los TCO de los clientes aumentan y los ahorros en instalaciones grandes podrían ser de millones de dólares por año.
     "Dólares y vatios son las divisas finitas en el centro de datos moderno", dijo Matt Rutledge, vicepresidente senior de tecnología de almacenamiento en WD. "Con una insuperada relación de vatios por gigabyte y la afamada fiabilidad de la plataforma de disco duro WD Re, WD Re+ ofrece a nuestros clientes que tienen presupuestos de potencia limitada una opción de clase WD Re para aplicaciones de almacenamiento de alta intensidad en nivel 2. Las implementaciones de gran tamaño y escalabilidad horizontal deben rendir un valor enorme a los clientes en una variedad de aplicaciones, al tiempo que proporcionan un retorno sustancioso al propietario de la infraestructura. WD se ha concentrado en ofrecer ese valor con toda su cartera de productos".

     La familia SATA de unidades de discos duros WD Re + de 6 Gb/s incluye una densa plataforma de cinco discos, lo que representa una combinación óptima de bajo consumo de energía, alta capacidad, fiabilidad 24x7x365 y asequibilidad. La tolerancia a las vibraciones y el tiempo medio de fallo (MTTF) también son consideraciones esenciales en estas aplicaciones. Los discos duros WD Re + ofrecen 1,2 millones de horas MTTF, una tecnología RAFF mejorada para aumentar la tolerancia a la vibración y un índice de carga de trabajo de alta intensidad y fiabilidad de 550 TB por año, las capacidades de carga de trabajo más altas de cualquier disco duro WD de 3,5 pulgadas. El nuevo WD Re + y el robusto WD Re comparten una plataforma para simplificar las implementaciones a gran escala y proporcionan la fiabilidad y rendimiento que los clientes esperan de los productos WD para centros de datos.
     
Otras características de los productos WD Re y WD Re+ en la clasificación para centros de datos incluyen:

  1. Protección contra vibraciones - La tecnología RAFF ™ mejorada inspecciona la unidad y corrige la vibración lineal y rotacional en tiempo real. El resultado es una mejora significativa de rendimiento en ambientes de alta vibración con respecto a la generación anterior.
  2. Tecnología de doble accionador – Un sistema de posicionamiento del cabezal con dos accionadores mejora la precisión posicional sobre la(s) pista(s) de datos. El accionador principal produce un desplazamiento menos depurado utilizando principios convencionales de accionador electromagnético. El accionador secundario utiliza movimiento piezoeléctrico para afinar la posición del cabezal con un mayor grado de precisión.
  3. StableTrac™ – El eje del motor está asegurado en ambos extremos para reducir la vibración causada por el sistema y estabilizar los platos de manera que se produzca un rastreo preciso durante la lectura y escritura.
  4. Sensor de choques multiaxial – Detecta automáticamente incluso los casos más sutiles de choques y los compensa para proteger los datos.
  5. Recuperación de errores específica de RAID y en tiempo limitado (TLER) – Evita los fallos del disco causados por los procesos prolongados de recuperación de errores que son comunes en las unidades de escritorio.
  6. Tecnología de carga de rampa NoTouch ™ – El cabezal de grabación nunca toca el disco, lo que garantiza un desgaste significativamente menor del cabezal de grabación y del medio, así como una mejor protección de la unidad durante el transporte.
  7. Prueba térmica prolongada de quemado – Cada unidad se somete a una extensa prueba de quemado con ciclos térmicos para garantizar un funcionamiento fiable.
  8. Tecnología dinámica de altura del cabezal – La altura de cada cabezal de lectura y escritura se ajusta en tiempo real para una óptima fiabilidad.
  9. Doble procesador – Duplica la potencia de procesamiento para maximizar el rendimiento.
  10. 3D Active Balance ™ Plus – Nuestra tecnología mejorada de control de equilibrio en dos planos mejora significativamente el rendimiento y la fiabilidad general de la unidad. Los discos duros que no están correctamente equilibrados pueden causar excesiva vibración y ruido en un sistema de varias unidades, reducen el tiempo de vida del disco duro y degradan el rendimiento con el tiempo.

    
Disponibilidad
Los discos duros WD Re y WD SE de 6 TB estarán disponibles  a partir del próximo trimestre. Se puede encontrar más información acerca de los discos duros WD para centros de datos en el sitio web de la compañía en http://www.wdc.com/sp/products/internal/enterprise/

La aplicación móvil de Crackle Latin America se posiciona como la #1 en entretenimiento

No hay comentarios. :
Crackle, la red multiplataforma de vídeo de Sony Pictures Television, fue clasificada como la aplicación móvil #1 en visitantes únicos 1 dentro de la categoría del entretenimiento en México, Argentina y Brasil  durante el pasado mes de enero, según el más reciente informe de comScore, Inc. líder global en la medición y análisis digital.

La creciente demanda por parte de los usuarios de América Latina por consumir contenido de películas y seriales televisivos en cualquier momento, lugar, y en cualquiera de sus dispositivos móviles, ha permitido que Crackle, una aplicación móvil completamente gratuita, se convierta en la red de vídeo líder en minutos consumidos al mes por espectador.

Como red de entretenimiento, Crackle ofrece películas y series de TV populares producidas por los estudios de Hollywood en portugués, español e inglés. El contenido se transmite sin corte ni edición, y el usuario puede disfrutar de diferentes géneros, como comedia, drama, acción, horror, ciencia ficción y suspenso. Está disponible virtualmente desde cualquier lugar a través de plataformas y dispositivos populares: tabletas y móviles, televisores inteligentes de Sony Bravia, Samsung y LG (Smart TVs), reproductores de transmisión de vídeo continuo (streaming) como Sony Blu-Ray Disc Player, Apple TV, Chromecast, Samsung Blu-Ray Player, LG Blu-ray Player; consolas de juego (como PlayStation 4, PlayStation 3, Xbox One, Xbox 360), Google Play, las tiendas App Store de Apple, Blackberry y en la web a través de cualquier navegador de Internet y la aplicación del navegador Google Chrome.

Crackle ofrece un extenso catálogo de películas y series de televisión, que se refresca continuamente, con cientos de títulos de estudios cinematográficos como Columbia Pictures, TriStar Pictures, Screen Gems, Sony Pictures Classics y otros.

“Crackle es la elección de los consumidores móviles, y se ha convertido en la mejor aplicación de su categoría", dijo José Rivera Font, Vicepresidente y Gerente General de Crackle, América Latina y Brasil. "Los anunciantes de televisión creen en el poder del vídeo de largo formato y pueden beneficiarse de la tremenda participación de la audiencia de Crackle”.

Según un informe de eMarketer 2, dado a conocer en diciembre de 2014, los gastos totales de publicidad en medios 2, en dispositivos digitales 2 y en Internet móvil 2, ascenderán a $1.410 millones durante 2015 en Latinoamérica. De esa cantidad, $600 millones corresponden a Brasil, $400 millones a México, $60 millones a Argentina y $350 millones a otros países de América Latina. El informe proyecta además un crecimiento, también para Latinoamerica, de $6.380 millones para 2018, de los cuales $2.910 millones corresponderán a Brasil, $1.360 millones a México, $510 millones a Argentina, y $1.600 millones a otros países de América Latina.

12.3.15

Intel Security y Ericsson demuestran un enfoque innovador de la seguridad para 4G

No hay comentarios. :
Intel® Security y Ericcson están demostrando juntos un enfoque innovador para la seguridad móvil de las redes, combinando el conocimiento especializado de Ericsson en redes de telecomunicaciones y el liderazgo de Intel Security en seguridad de consumidores y empresas. La solución va dirigida a las necesidades de las operadoras móviles de mejorar la percepción del estado de seguridad sobre el volumen cada vez mayor de tráfico ilegal en las redes móviles, para poder proteger adecuadamente sus recursos de red, su reputación y a sus clientes.

Tendencias recientes indican que el malware móvil está ganando terreno y que un número cada vez más grande de aparatos conectados a las redes móviles puede resultar atacado y usado para atacar Internet e incluso la propia infraestructura de las redes móviles. Es difícil solucionar los ataques internos a la red desde fuera de la red móvil, lo que obliga a las operadoras al aumento de los costos operativos y la disminución de la satisfacción de los clientes en virtud de aparatos comprometidos y malintencionados de los suscriptores.

A través de la combinación exclusiva de información de seguridad de las redes móviles y los usuarios finales con recursos de analítica, la solución puede elevar el nivel de conciencia de las operadoras sobre la situación y brindarles información práctica. Utilizando plenamente la información recopilada desde el tráfico en varios puntos de la red, las operadoras estarán mejor equipadas para defenderse contra el control ilícito intencional y accidental y el tráfico de los usuarios. Ello puede aumentar la eficacia y la velocidad de la red y mejorar la postura general de seguridad de la red.

La solución Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.

Entre una serie de casos de uso, la demostración incluye técnicas de detección y protección del Evolved Packet Core (EPC por sus siglas en inglés) contra los ataques de denegación de servicio distribuido (DDoS - Distributed Denial of Service) desde las terminales móviles, además de la gestión del malware móvil que entra en la red móvil por Internet.

La disminución del tráfico ilegal en el área inalámbrica y en las áreas intermedia y central de las líneas fijas podrían generar gananciasoperativascuantificables para los operadores. El aumento de la velocidad de la infraestructura puede, además, mejorar la experiencia de los clientes y disminuir el número de llamadas al centro de soporte en virtud del deterioro de la velocidad de los dispositivos y de la red causada por el malware. A medida que el Internet de las Cosas (IoT) empieza a desempeñar un rol más amplio en los servicios de valor añadido relacionados a la infra-estructura móvil, una seguridad refinada en EPC brinda nuevas formas de diferenciación.

9.3.15

Google lanza actualizacion Android 5.1.0

No hay comentarios. :
Google lanzo la actualización de su sistema operativo Android 5.1.0, la cual cuenta con mejoras para la estabilidad y el rendimiento.

Otra de sus nuevas funciones es una nueva proteccion de dispositivos y voz de alta deficincion. 
La protección de dispositivos la podemos activar en caso de perder o sufrir un robo, el equipo permanecera bloqueado totalmente hasta que se inicie con nuestra cuenta, en caso de que sea reiniciado de fabrica el dispositivo aun el equipo se encontrara bloqueado.

La actualización estará llegando a los dispositivos Nexus en los próximos días, pero si quieres probarla puedes descargarla desde aquí

7.3.15

Intel security protegerá los teléfonos inteligentes Galaxy s6

No hay comentarios. :

Intel Security anunció que Samsung distribuirá a los usuarios de los teléfonos inteligentes Samsung Galaxy S6 y S6 Edge, que llegarán a México en el próximo mes de abril, una solución de seguridad que los ayudará a mantenerse protegidos contra un número cada vez mayor de amenazas móviles. Por primera vez, se distribuirán Samsung Galaxy S6 y S6 Edge con la tecnología VirusScan Mobile preinstalada. Con este acuerdo, se protegerán los aparatos Galaxy S6 de los clientes a través de una tecnología anti-malware que brinda a los usuarios una experiencia móvil más segura en Internet.

La amenaza de intrusiones complejas sigue creciendo a medida que el mundo se vuelve cada vez más conectado y los aparatos móviles se vuelven dominantes. Desde el ataque “celebgate”, que divulgó fotos de muchas personas famosas, hasta el spyware móvil, los ataques a los aparatos del Internet de las Cosas, y el crecimiento de los pagos móviles, las vulnerabilidades de los dispositivos móviles y los potenciales riesgos están más presentes que nunca. Según un nuevo informe de McAfee Labs, el malware móvil, que abarca los virus, además de aplicaciones y URL mal intencionadas, aumentó un 14% en el cuarto trimestre de 2014. El informe también constató que la tasa de infección por el malware móvil aumentó considerablemente: por lo menos un 8% de todos los sistemas han relatado una infección desde el 4º trimestre de 2013. 


“Vivimos en una época de conectividad sin precedentes, en la cual los usuarios llevan a cabo muchas actividades de manera virtual a través de sus dispositivos móviles – desde operaciones bancarias hasta compras y declaración de impuestos – lo que puede poner en riesgo sus datos confidenciales y su privacidad”, afirmó John Giamatteo, vVcepresidente Senior y Gerente General de Intel Security. “Con la ayuda de Intel Security, todos los usuarios de Samsung Galaxy S6 y Edge S6 pueden contar con la protección para utilizar internet de una manera segura”.

Las soluciones de seguridad de Intel Security ya las hacen disponibles la mayoría de los fabricantes de PC en todo el mundo. Con dicha tecnología preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 contarán con el análisis de protección anti-malware incorporada y activada en sus aparatos nuevos, para que puedan explorar el mundo móvil con confianza.

“Con la solución de seguridad preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 tendrán la más reciente tecnología anti-malware incorporada y activada en sus nuevos aparatos”, afirmó Henry Lee, Vicepresidente de I&D de Seguridad de la División de Comunicaciones Móviles de Samsung. “Estamos trabajando en estrecha colaboración con los socios para ofrecer soluciones de seguridad de primera clase, para que los consumidores se sientan seguros y protegidos en el mundo digital”.

6.3.15

Llamadas de voz en Whatsapp

No hay comentarios. :
Los últimos meses se ha lanzado una nueva funcionalidad en Whatsapp en la cual permite realizar llamadas de voz. Anteriormente este servicio solo se podia usar mediante una "invitación" esto es, si un usuario contaba con la versión actualizada de Whatsapp la cual mostraba una nueva interfaz llamaba a otro usuario y automáticamente el servicio para ambos estaba disponible. Esto no duro mucho tiempo ya que se desactivo dicho sistema. 

El día de hoy se volvió a habilitar el sistema de invitaciones por lo que muchos usuarios comienzan a activarlo.

Para poder tener este servicio es necesario que cuentes con la versión 2.11.552 instalada en tu dispositivo Android.

Luego de instalarla necesitas forzar la detención de la aplicación desde:
Configuración/Aplicaciones/Whatsapp

Luego de eso necesitas que un usuario que ya cuente con el servicio de llamadas te realice una llamada; al contestar la llamada y colgar, te mostrara la nueva interfaz, la cual muestra las opciones de llamadas, chat y contactos.

El audio de las llamadas tienen una calidad decente, aunque en un futuro se mejorara dicha calidad, el consumo de datos es cerca de 0.5 MB por minuto.

Para descargar la versión 2.11.552 puedes hacerlo desde la pagina oficial solo da clic aquí 

Solo queda esperar el comunicado oficial por parte de la empresa, también hay que pensar en las compañías telefónicas que ofrecen el servicio de Whatsapp Ilimitado, ¿estará incluido el servicio de voz? ¿Qué impacto tendrá con las compañías telefónicas? 

25.2.15

Nuevo Informe de Intel Security revela las principales técnicas de persuasión utilizadas por los ciberdelincuente

No hay comentarios. :
Un nuevo informe de Intel Security avalado por el European Cybercrime Centre (Centro Europeo de la Ciberdelincuencia) en Europol, revela las últimas técnicas de persuasión que aprovechan los ciberdelincuentes a fin de manipular a los empleados para que hagan cosas que normalmente no harían, lo cual en muchas ocasiones da por resultado la pérdida de dinero o de datos valiosos a las organizaciones.

El informe aparece poco después de la noticia de que más de 100 bancos en todo el mundo han sido atacados con malware que ha representado un valor estimado de $ 1 billón en daños ocasionados. Las redes y computadoras de los bancos fueron alcanzadas por los ataques de phishing dirigido, lo que demuestra la debilidad inherente en el "firewall humano" y la necesidad de educar a los empleados acerca de las principales técnicas de persuasión que se utilizan en el mundo digital.

"El tema más común que observamos al investigar violaciones de datos hoy en día, es el uso de la ingeniería social para obligar al usuario a realizar una acción que facilite la infección con malware," comenta Raj Samani, Director de Tecnología EMEA en Intel Security y Asesor en el European Cybercrime Centre de Europol.

Paul Gillen, Jefe de Operaciones del European Cybercrime Centre en Europol también acordó: "Los ciberdelincuentes en la actualidad, no requieren necesariamente conocimientos técnicos considerables para lograr sus objetivos. Algunas herramientas maliciosas conocidas se distribuyen mediante correos que lanzan el phishing y confían en la manipulación psicológica para infectar las computadoras de las víctimas. Las víctimas alcanzadas son persuadidas a abrir archivos adjuntos de correo electrónico supuestamente legítimos y seductores o a hacer clic en un vínculo en el cuerpo del correo electrónico que parece provenir de fuentes confiables."

El informe de Intel Security, revela la extensión y la gravedad de la ingeniería social. McAfee Labs ha identificado un aumento drástico en el uso de direcciones URL maliciosas con más de 30 millones de URL sospechosas identificadas a finales de 2014. El aumento se atribuye al uso de nuevas URL cortas, que a menudo ocultan sitios web maliciosos y un fuerte incremento en las URL con phishing. Estas URL están a menudo 'enmascaradas' para ocultar el verdadero destino del vínculo y los ciberdelincuentes con frecuencia las utilizan en correos electrónicos con phishing para engañar a los empleados. Con 18% de los usuarios alcanzados por un correo electrónico con phishing, que son víctimas y hacen clic en el vínculo malicioso, el aumento del uso de estas tácticas es motivo de preocupación.

El equipo de 500 investigadores de McAfee Labs apunta al hecho de que dos tercios de los correos electrónicos a nivel global son actualmente spam que pretende obtener información y dinero del destinatario. Esto proporciona más incentivos para que los consumidores y los empleados se mantengan alertas con respecto a las técnicas de engaño y phishing más prolíficas actualmente en uso.

24.2.15

WD ofrece una solución para descongestionar tu contenido digital en 3 pasos con respaldo en la nube

No hay comentarios. :
WD, líder mundial en soluciones de almacenamiento para la vida conectada, invita a que  hagamos una desintoxicación y descongestión destinada a organizar y proteger nuestro contenido digital, con ayuda de las soluciones de almacenamiento en la nube personal.

Todos nos encontramos inundados en miles de archivos digitales dispersos en diferentes computadoras y dispositivos móviles, y controlar ese caos resulta un verdadero reto, esta situación da como resultado pérdida de archivos porque es difícil encontrarlos y que muchas veces se llegue al límite de la capacidad de los dispositivos, haciendo imposible almacenar nuevo contenido.

La firma de investigación Gartner estima que el hogar promedio habrá acumulado aproximadamente 3,3 terabytes (TB) de contenido digital en 2061  (3 TB equivalen a tener hasta 600.000 imágenes de alta resolución), e investigaciones de WD en Europa, revelan que  alrededor del 60% de los europeos nunca realizan copias de seguridad de su computadora –¡una receta para el desastre digital! 

Desintoxicación digital en tres pasos: 
1. Centraliza y descongestiona
Reúne ordenadamente todos los datos de tus diferentes ubicaciones (computadoras, memorias USB, teléfonos inteligentes y tabletas), cópialos en tu dispositivo de almacenamiento en la nube personal en la red de tu hogar; ahora el contenido está seguro en un solo lugar, separa por tipo de contenido, video, foto, presentaciones, etc. Esto hará más fácil ubicar lo que tienes. 

2. Haz una copia de seguridad automática
Al igual que un avión con más de un motor, necesitas más de una copia. Si tus archivos están guardados y un archivo importante se pierde, podrás sentirse tranquilo porque cuentas con una segunda copia de seguridad. Utiliza software para hacer copias de seguridad, como el WD SmartWare Pro, con el fin de automatizar todo el proceso de realizar la copia de seguridad. Los usuarios de My Cloud pueden hacer automáticamente una segunda copia, o "punto seguro”, de su dispositivo en la red del hogar y proteger así su contenido para una mayor tranquilidad. 

3. Acceso fácil
Habilita el acceso remoto en tu dispositivo de almacenamiento personal en la nube y utilice las aplicaciones móviles gratuitas para subir contenido desde dispositivos iOS o Android, después acceder a él y compartirlo desde cualquier lugar con tu PC, Mac, tablet o Smartphone será muy sencillo. De esta manera, podrás disfrutar de tu contenido desde lejos sin tener que llevarlo con contigo.
Ron Pack, Director Senior de Ventas de WD para América Latina dice: "Hace años, las personas llevaban a revelar sus fotos y las organizaban en álbumes de fotos familiares, pero ahora mucho de nosotros experimentamos un caos digital y sólo la suerte nos ayudaría a evitar la pérdida de nuestros archivos y fotos para siempre. My Cloud, la solución de almacenamiento en la nube personal de WD, es la manera más fácil, más segura y más asequible de que disponen los clientes para controlar sus universos digitales, ya que les permite realizar copias de seguridad de sus computadoras y dispositivos, y organizar sus datos en un solo lugar, en un solo dispositivo. Además, les da acceso a todos sus archivos desde cualquier lugar y en cualquier momento con aplicaciones móviles y de escritorio".

WD te invita a poner en orden tu caos digital y sacar provecho del almacenamiento en la nube personal para que tus contenido esté seguro y no se sature la memoria de tus dispositivos. Alcanza un provechoso estado de nirvana digital con la ayuda de una solución propia en la nube personal.

Llega ExpoDrone MX, la primera exposición de drones en nuestro país

No hay comentarios. :
¿Sabías que para filmar las escenas en las que parece que la cámara está suspendida de un ave se utilizan los multirotores, también conocidos como drones? El último año esta industria creció 300% a nivel mundial y se pronostica que continúe su desarrollo. Es por ello que para dar a conocer de manera profunda el uso de esta tecnología y satisfacer a aquellos fanáticos y curiosos, llega a México ExpoDrone MX 2015.

La primera edición de ExpoDrone MX 2015 tiene como objetivo principal reunir a los mejores exponentes, marcas y proveedores de servicio de la industria de los vehículos aéreos no tripulados, o drones, con lo cual se busca dar un impulso a su aceptación y comercialización en nuestro país. “Queremos romper los mitos sobre el uso de los drones, además de compartir nuestra pasión por esta tecnología, que está cambiando la forma de crear contenidos y de explorar el mundo” explicó Roberto Hernández, director de arte y creador del grupo de drones más grande de Latinoamérica en Facebook, Drones México.

La exposición estará conformada por una zona comercial, donde los principales proveedores del país ofrecerán plataformas y servicios aéreos a precios muy competitivos: desde venta de refacciones y multirotores, hasta servicios profesionales de uso comercial o científico. También habrá una zona de conferencias donde expertos y líderes -como Remo Masina, uno de los pilotos de drones más experimentados del mundo- ofrecerán pláticas acerca de su uso en múltiples sectores tanto comerciales e industriales, como científicos.

Para todos aquellos que quieran disfrutar la experiencia de pilotar un drone, se contará con una zona de vuelo en la que se apreciará el uso en tiempo real, además de un módulo de talleres para explicar cómo construir un multirotor “desde cero” y la instalación, configuración y operación de controladores de vuelo de 3D Robotics.

ExpoDrone MX 2015 se llevará a cabo el 7 de marzo en Fundación PICNIC. Los boletos estarán a la venta a través del sitio web www.expodrone.mx, en el que también se podrán consultar todos los detalles de este evento de altura.