7.9.15

McAfee Labs examina la evolución de cinco años de amenzas a software y hardware

No hay comentarios. :
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Agosto de 2015 , que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation. 

McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.

El análisis del panorama de amenazas de cinco años sugiere que: 
Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
  • El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
  • A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
  • Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
  • La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
  • La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
  • Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
  • El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
  • Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.

"Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques,  la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI - aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de Intel Security. "Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio".
El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.

Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.

McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.

El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:
  • Ransomware. El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
  • Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
  • Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
  • URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
  • Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
  • PUPs up. Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.

Motorola reduce el precio del Nexus 6

No hay comentarios. :
Cada vez se hacen mas fuertes los rumores de la presentacion de un nuevo Nexus ya que en el sitio de Motorola el precio del Nexus 6 de 32 GB esta a 499.99 dls y a 549 dls por la versión de 64GB. Mientras que en Amazon podemos encontrar el de 64 GB por 399.99 dls.

El Nexus 6 es un tabléfono con una pantalla QHD de 6 pulgadas, un procesador de cuatro núcleos de 2.7GHz, 3GB de RAM, una batería de 3,220mAh y una cámara de 13 megapixeles. Sin embargo, uno de sus valores agregados más importantes es que tiene Android puro y será uno de los primeros en recibir la actualización Android 6.0 Marshmallow (actualmente ejecuta Android 5.1.1 Lollipop).

Los rumores sugieren que Google podría presentar sus próximos dispositivos Nexus el 29 de septiembre, incluyendo un celular fabricado por LG y otro celular fabricado por Huawei. Los dos celulares Nexus tendrían un lector de huellas en la parte trasera y Android 6.0 Marshmallow.

3.9.15

Perspectiva del Ladrón: Método de Ataque: El Navegador

No hay comentarios. :
Intel Security dio a conocer recientemente su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, donde advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online

Entender los métodos y técnicas de ataque de los hackers ofrece información valiosa que pueden ayudarle a evaluar su postura de seguridad. En esta ocasión analizaremos uno de los ataques desde la perspectiva del ladrón y le mostraremos cómo es que las tecnologías más recientes de seguridad pueden bloquearlos.

Los empleados son muy útiles—Si lo duda, pregúntele a cualquier hacker.

Los ciberladrones saben que los empleados son un objetivo fácil. Entienden que cada ventana del navegador puede actuar como una puerta abierta hacia la organización y que el empleado promedio no es tan experto en seguridad como el personal de TI.  También se dan cuenta que los empleados se ven obligados a tomar decisiones sobre la interacción con los contenidos que reciben del navegador—todo el día, todos los días.

Para los ciberladrones, los ataques a través del navegador son fáciles de esconder,  aunque los correos electrónicos de phishing, ingeniería social, y descargas accionadas apuntaron hacia empleados menos expertos. El problema es que, los empleados están cayendo en estas técnicas. Las URLs sospechosas se dispararon entre el 2013 y 2014 creciendo un impresionante 87%. En el cuarto trimestre solo del 2014, McAfee Labs estimó más de 23.306.000 ataques de navegador.

El caché y los idiomas de cifrado de los navegadores (como JavaScript en PDFs), y las formas web hacen que la interacción con el contenido web sea mucho más fácil para los empleados. Al mismo tiempo, las mismas tecnologías que ayudan a despistar a los ladrones, son usadas por ellos mismos para camuflar el malware. Los ladrones entienden las formas de las organizaciones para acceder a los sistemas y capturan las vulnerabilidades comunes, por tanto modifican ejecutables para que los motores de análisis de los accesos no los detecten. Un soporte amplio de JavaScript permite a los atacantes usar un script para crear cargas de multi-plataformas contenidas en formatos de archivo populares como PDF y Flash. Una vez que el código malicioso es filtrado, los hackers pueden controlar fácilmente un sistema, establecer una conexión con sus propios servidores, obtener acceso a la red y, eventualmente, extraer datos vitales.

Consiga una ventaja sobre los ladrones: Una nueva forma de examinar el contenido entregado por la Web
Mientras los ladrones se vuelven más hábiles, las técnicas de inspección de seguridad deben ir más allá de la simple verificación de accesos y deben realizar inspecciones rápidas del contenido entregado de la Web. En Intel Security, ofrecemos la gama más completa de la industria de inspecciones sin firma de dispositivos de seguridad para bloquear ataques basados en la Web. Estas tecnologías innovadoras incluyen:

  • Contenido de la Web y filtrado de URL: Estos recursos ayudan a los usuarios a mantenerse a salvo de las “esquinas” oscuras de la Web usando inteligencia global para categorizar las amenazas basadas en la reputación de los documentos y URLs de la Web. Esta primera línea de defensa ayuda a los usuarios a protegerse de ellos mismos mientras hacen clic sin saber si se trata de URLs maliciosas o al momento de la descarga de documentos infectados con malware.
  • Inspección a detalle de archivos en tiempo real: Esta tecnología permite que los dispositivos de seguridad realicen análisis profundos de contenido web entrante entendiendo el comportamiento de cifrado oculto dentro del archivo. La inspección de PDF/JavaScript provee análisis a detalle de archivos con detección de JavaScript para encontrar y detener amenazas ocultas en scripts incrustados en PDFs. El Advanced Adobe Flash Inspection es un motor de inspección que usa heurística para analizar el comportamiento y estructura del código Flash. Determina la intención del contenido de Adobe Flash entregada por el navegador antes que las cargas maliciosas sean capaces de encontrar el camino a los terminales, mientras escanean y detectan archivos Flash maliciosos incrustados en archivos PDF.
  • Emulación en tiempo real: Esto permite una visión inmediata en todo el contenido entrante de la Web, por medio del navegador y protege a los usuarios durante las sesiones de la web. Imita el ambiente de trabajo del navegador para estudiar el comportamiento de los archivos y scripts entrantes.

Boletín de Vulnerabilidad en Procesadores Intel x86

No hay comentarios. :
El investigador de seguridad Chris Domas, dio a conocer una vulnerabilidad presente en procesadores Intel de arquitectura x86 fabricados entre 1997 y 2010, lo cual permite a un usuario mal intencionado evadir los sistemas de seguridad a nivel de firmware (programa necesario para que los dispositivos lleven a cabo sus tareas diseñadas), así como instalar software malicioso en el equipo y en el módulo System Managment Mode (SMM) del procesador.

Al instalarse un rootkit (herramientas usadas para esconder procesos y archivos que permiten al intruso mantener el acceso al sistema) en el módulo SMM del sistema, este puede tomar el control sobre la BIOS (Basic Input Output System) o UEFI (Unified Extensible Firmware Interface) del equipo, la vulnerabilidad permite borrar o reescribir la BIOS por otra que contenga malware, y así tomar el control sobre los discos duros presentes, facilitando la edición o borrado de información; cabe mencionar que hasta se podría instalarsoftware u otro sistema operativo.

Al explotar esta vulnerabilidad de manera exitosa podría poner en riesgo la disponibilidad, integridad y confidencialidad de la información.

Se recomienda actualizar la BIOS o UEFI del equipo afectado o cambiar el equipo a corto o mediano plazo, esto debido a que ningún fabricante libera actualizaciones de BIOS con más de cinco años.

Es importante saber que un atacante que quiera explotar esta falla, debe tener acceso físico a un equipo de quién usa los equipos.

2.9.15

Boletín de Vulnerabilidad sobre ejecución de código arbitrario en VLC Media Player

No hay comentarios. :
SISTEMAS AFECTADOS: VLC Media Player versiones 2.2.1 y anteriores.

VLC es un reproductor multimedia libre y de código abierto multiplataforma contiene un framework que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión.

La vulnerabilidad reside en que el reproductor no libera de manera correcta los punteros en el analizador de archivos en formato 3GP, lo que permite a un atacante remoto ejecutar código arbitrario a través de archivos 3GP manipulados, esto con la finalidad de insertarle virus, enviárselo a una serie de usuarios que cuando lo abran con VLC, quedarían infectados.

A esta vulnerabilidad se le asignó el identificador de seguridad CVE-2015-5949.

Al explotar esta vulnerabilidad un atacante podría poner en riesgo la confidencialidad, integridad y disponibilidad de la información.

De momento, los desarrolladores del reproductor multimedia no han ofrecido ninguna solución al problema, se recomienda esperar a que se liberen las actualizaciones correspondientes. Mientras tanto, lo más recomendable es utilizar un reproductor alternativo para no correr riesgos.

KIO Networks potencializa las capacidades de la Nube en Kloud Camp México 2015

No hay comentarios. :
Kloud Camp, el evento educativo sobre Cloud Computing más importante en América Latina, se llevó a cabo por quinta ocasión en la Ciudad de México. En esta edición bajo el título “You are in the Kloud, Bring your Things”, el foro líder en Cloud se centró en cuál será el futuro del crimen y la seguridad en un mundo conectado, las ventajas competitivas que pueden tener los negocios que utilizan tecnologías Cloud, la alta seguridad con la que cuentan el cloud privado y público, cómo los emprendedores potencializan su negocio a través de cualquiera de estas dos aplicaciones y cómo la innovación y la Nube aplicada traerán consigo eficiencia gubernamental.
“Este año Kloud Camp destila el interés y la importancia que la tecnología está empezando a tener en la evolución de los negocios, y esto creo que no lo podemos dejar pasar. Considero que México es una de las economías y uno de los países en los que éstas tendencias tecnológicas se han ido adoptando con mayor rapidez. Este cambio tan acelerado se debe a la nueva ola de transformación tecnológica y hay que estar preparados para ella. La razón de hacer Kloud Camp año con año es que sea un evento de educación, un evento de colaboración y de contenido, sumándonos así, al enriquecimiento de la comunidad cloudera  y tecnológica de México, preparándonos para hacer uso de estas herramientas tecnológicas, para brindar las eficiencias que necesita este país ” comentó Sergio Rosengaus, CEO de KIO Networks.
  
Líderes en materia de TI como Marc Goodman, Fundador de Future Crimes Institute y Presidente de Políticas, Derecho y Ética en Singularity University de Silicon Valley y consultor sobre seguridad cibernética, expuso a los asistentes las nuevas formas de cometer crímenes en corporaciones, e incluso cómo en diferentes países están utilizando tecnologías emergentes en contra de sus habitantes, volviendo cada vez más vulnerables grandes sistemas de seguridad. Goodman hizo especial énfasis en que la solución a estas nuevas formas de crimen es dotar de conocimiento a las actores que son foco de ataque sin importar su tamaño o industria, acerca de las tecnologías que hoy en día están disponibles para crear anillos de seguridad ineludibles por organizaciones delictivas.
“Por un lado la tecnología nos brinda grandes beneficios, nuevas herramientas,  facilita el aprendizaje de la gente alrededor del mundo, acelera el crecimiento de los negocios y como estos, hay más ejemplos positivos;  pero también existe la otra parte de la historia,  en la que las interconexiones muchas veces pueden ser usadas contra nosotros, criminales, terroristas e incluso gobiernos, pueden utilizar estas herramientas como arma. Desgraciadamente, hoy en día las personas malas están innovando de forma más rápida que las personas buenas, por lo tanto, debemos de poner atención a este riesgo, actuar más rápido y protegernos”, señaló Marc Goodman, Fundador de Future Crimes Institute y Presidente de Políticas, Derecho y Ética en Singularity University de Silicon Valley.
  
Otro de los grandes conferencistas que asistieron a Kloud Camp México 2015, fue Salim Ismail, quien hizo mención sobre cómo las marcas y las empresas hoy en día tienen un crecimiento exponencial, muy similar al desarrollo tecnológico mundial, tomando como punto de partida la forma de hacer negocios, digitalizando a la industria y democratizando al mercado.
“Partiendo del paradigma en el que a través del Cloud  se conduce el futuro de los negocios de todas las industrias de forma acelerada, podemos analizar cómo funciona esta herramienta en diferentes sectores”.  comentó Salim Ismail, Director Ejecutivo y Embajador Global de Singularity University “A medida que el Cloud evoluciona, claramente pasaremos de un Cloud convencional de servicio general, a uno especializado. Hoy por hoy, hay dos tendencias disruptivas, y se comienzan a  presentar dos oportunidades para el sector de las TI: El Internet de las cosas, el cual pasará de 12 mil millones de cosas conectadas a internet a un billón en la siguiente década y por otro lado las Bit Coins, una de las tecnologías más disruptivas que he visto, que cambiará los modelos de autenticación, entre el internet y el Cloud Computing” concluyó Salim Ismail.
  
A esta quinta edición de Kloud Camp se sumaron compañías e instituciones como: KIO Networks, EMC2  Cloud IT, ARISTA, Nuage Networks, Bell Labs – Alcatel· Lucent, SAP, VMware, ServiceNow, Dell, IBM, Core One, Brocade, f5, Sin Límite, Hitachi, Check Point, Software Guru, Forbes, UNO CERO, Empleos TI, Invent, Escuela Bancaria Comercial, Universidad Iberoamericana, Universidad Anáhuac.

Para más información sobre el evento visite: https://kloudcamp.com/mx2015/

24.8.15

Apple sustituirá iPhone 6 Plus por fallas

No hay comentarios. :

El pasado 21 de Agosto Apple Inc, anunció que sustituirá algunos de sus teléfonos iPhone 6 Plus, debido a una falla que hace que tomen fotografías borrosas.

Los equipos afectados fueron vendidos en un periodo de cuatro meses, entre septiembre de 2014 y enero de 2015.

La compañía dijo que la falla se debía a un pequeño componente defectuoso de la cámara trasera iSight.

Apple anunció que sustituirá la cámara sin ningun cargo  a aquellos equipos que al tomar fotos  estas se vean borrosas y que se encuentre en su rango de números de serie.

Para comprobar si tu equipo tiene ese problema da clic aquí

21.8.15

Rumor: Se filtra imagen del nuevo Nexus

No hay comentarios. :
Google Nexus es una línea de dispositivos móviles que utilizan el sistema operativo Android desarrollado por Google en colaboración con fabricantes de hardware; por lo que no tienen modificaciones realizadas por el operador de telefonía, ni de los fabricantes y además son de los primeros equipos en recibir actualizaciones al sistema.

Se ha filtrado una imagen en la que se muestra la parte trasera del equipo y se puede ver que cuenta con un escáner de huella dactilar, cámara externa, foco, un LED dual y una carcasa de plástico. 

Ademas losrumoren indican que tendrá el conector USB Type-C, además de un procesador Qualcomm Snapdragon 808, que puede llegar a velocidades de dos gigaherzios. 

Esta filtración puede ser un adelanto de las especificaciones finales dentro de unos próximos meses, que buscarán de seguro rivalizar con la fuerte competencia a final de año.

¿Qué tan preparado estás para trabajar en la nube?

No hay comentarios. :
El mercado de las Tecnologías de la Información es muy dinámico, las tendencias y requerimientos no son los mismos de una semana a otra, ni de mes a mes. 

Por ello, siempre surge la necesidad de estar al día para abrirse camino en la industria y así poder competir. Todo el mundo ya utiliza las tecnologías de la nube, sin embargo, para ser los mejores hay que hacerlo de manera inteligente.

Para aprovecharlo mejor, es necesario crear una comunidad tecnológica entre Gobierno, empresas, universitarios y emprendedores, la cual, permita el desarrollo de estrategias de negocio que funcionen en la nube que sean claras, transparentes, productivas y eficientes, dentro del marco regulatorio que demanda el entorno.

Cada uno de los actores puede tener objetivos diferentes, y sin embargo, dentro de la comunidad pueden beneficiarse y apoyar el desarrollo de cada uno de los proyectos.
  • Gobierno. Busca redefinir sus modelos de entrega de servicios ciudadanos para garantizar el cumplimiento transparente y un desempeño eficiente.
  • Empresas. Soluciones para mejorar y hacer más eficientes sus procesos, además, actualizar sus sistemas de seguridad para proteger su información.
  • Emprendedores. Diseñar nuevas estrategias de negocio con un número tan increíble de recursos disponibles en Cloud Computing.
  • Universitarios. Los futuros creadores de startups necesitan entender los nuevos modelos de negocios hoy.

Para encontrar a todos estos actores en un mismo lugar no es necesario ir tan lejos, Kloud Camp llega el 2 de septiembre, un evento en el que se reunirán los expertos en Tecnologías de la Información, y donde se podrán ver algunos casos de éxito sobre modelos de negocio en cloud, estrategias de infraestructura, y desarrollo de aplicaciones, entre otros.

La cita es en el Centro Bancomer Santa Fe desde las 9:00 y hasta las 18:00 horas. La entrada es libre, pero el cupo es limitado, por ello es importante registrarse con anticipación.
Los lugares se pueden reservar desde aquí http://kloudcamp.com/mx2015/registro/

¡Regreso a clases! La codificación es la habilidad del futuro. Es por eso que ahora los padres necesitan involucrarse más. Por Gary Davis

No hay comentarios. :
Si, el regreso a clases está por llegar, la compra de mochilas, libros, etc., es inminente. Es todo un alboroto el nuevo ciclo por cursar, probablemente nuevas materias por aprender o en algunos casos para los jóvenes, la elección de materias se vuelve un tema importante para ellos.

Aunque inglés y matemáticas siguen siendo esenciales, la codificación como materia se está convirtiendo rápidamente en la elección para los estudiantes en Estados Unidos. De acuerdo con el estudio  “Las Realidades de la Ciberpaternidad” de Intel Security, 60% de los niños entre 8 a 16 años están interesados en programar o codificar para nuevas aplicaciones o sitios web.

En general, estas son buenas noticias. La codificación es una habilidad importante en el mercado laboral de la actualidad. Se convertirá aún más importante con el paso del tiempo. Y eso es algo en que los padres deben de prestar atención.

Aunque un cuarto de los padres encuestados (25%) tiene la esperanza de que su hijo/a esté aprendiendo a programar o a escribir códigos informáticos en pro de obtener un futuro empleo, solo el 12% se preocupa de que esas habilidades puedan ser usadas para actividades ilegales. Ese número debería ser mayor: a principios de este año, un adolescente hackeó la base de datos de su colegio para cambiar sus notas. Probablemente no será el único en intentar hacerlo. Así que la pregunta sorpresa para los padres es esta: ¿Cómo puede asegurar que su hijo codifica responsablemente, y no ilegalmente?

Es una pregunta difícil de responder. Aprender a programar permite que los niños ejerciten la forma de resolver problemas y expresarse. Brinda un sentido de confianza. Brinda una base para aprendices. También brinda un ambiente donde los futuros codificadores pueden influenciar el ambiente digital alrededor de ellos. Es emocionante, pero aún necesita sus límites.

Enseñar a los niños y adolescentes a permanecer seguros en línea es una de las cosas más importantes que los padres y las escuelas pueden hacer. Nosotros, en Intel Security, les compartiremos algunos consejos para que los padres a su vez lo hagan con sus hijos. Deben ayudar a los futuros programadores a saber dónde están los límites de la codificación ética, cómo es un código bueno y las mejores prácticas para una carrera en ciberseguridad.

Aquí algunos consejos:

Crear un código que sea seguro y bien documentado. Los niños deben comprometerse a aprender cómo documentar códigos con comentarios para ayudar a otros a entender su propósito y meta. Esto también asegurará que otros entiendan su propósito en desarrollar aquel código.

Nunca utilice código con mecanismos ocultos. Las “puertas traseras” (backcodes/backdoors) son un riesgo de seguridad y esencialmente una forma no documentada de obtener acceso a un programa, servicio online o un sistema informático entero. Son mecanismos ocultos que evitan las medidas de acceso controladas. Al usar backcodes para acceder intencionalmente a información privada o para permitir a otros ignorar autenticaciones de seguridad, puede crear una serie de actividades dañinas incluyendo spam o ataques de malware.

No sea llevado al lado oscuro del hacking. Los "Script Kiddies" son hackers jóvenes de “sombrero negro” que frecuentan sitios de la web ocultos para usar programas prestados para atacar a redes como sus escuelas en un intento de inventar nombres para ellos mismos. Se debe desalentar este tipo de actividad, y se debe educar a los niños sobre cómo esto puede llevar a implicaciones legales.

Use códigos para hacking ético. Si los niños quieren usar sus habilidades para hackear, deben buscar empresas que contraten hackers de “sombrero blanco” para ayudarles a entender dónde se encuentran las debilidades de seguridad. En este escenario, los niños usarán sus habilidades para exponer las vulnerabilidades de una empresa para permitirles crear sistemas más fuertes.

20.8.15

Intel Security y Honeywell protegerán la infraestructura crítica y el Internet de las Cosas

No hay comentarios. :
Honeywell (NYSE:HON) Process Solutions (HPS) e Intel Security anunciaron que colaborarán para ayudar a reforzar la protección de la infraestructura industrial crítica y el Internet de las Cosas Industrial (IIoT). Las tecnologías de McAfee® de Intel Security se integrarán con las Soluciones de Ciberseguridad Industrial de Honeywell, brindando a los clientes de Honeywell software de seguridad mejorado para proteger sus sistemas de control contra malware.

HPS es un líder en el sector de automatización industrial, y su grupo de Soluciones de Ciberseguridad Industrial tiene un equipo global de especialistas que ofrecen productos, servicios y tecnologías para ayudar a proteger la automatización industrial y sistemas de control contra ciberamenazas. La colaboración entre Intel Security y HPS combinará los últimos avances en tecnología de ciberseguridad con el conocimiento exclusivo del dominio del proceso industrial de Honeywell para ofrecer soluciones de seguridad a medida para el entorno industrial.

"La amenaza de ciberataques en los objetivos industriales y de infraestructura crítica está creciendo rápidamente y nuestros clientes están solicitando ciberseguridad eficaz para ayudarles a proteger sus activos y su personal. Trabajar con Intel Security expande nuestros recursos para mejorar la disponibilidad, confiabilidad y seguridad de los sistemas de control industriales y operaciones de planta de nuestros clientes", dijo Jeff Zindel, líder empresarial global para el grupo de Soluciones de Ciberseguridad Industrial de Honeywell. "Nuestra colaboración con Intel Security hará posible que nuestros clientes implementen soluciones integradas y validadas y que también protejan mejor su inversión. Este enfoque es crítico para activar el potencial de productividad de las soluciones de automatización de Honeywell y del Internet de las Cosas Industrial".

La amenaza creciente de ciberataques para objetivos industriales es una enorme preocupación global de acuerdo con una encuesta global sobre ciberseguridad realizada por Ipsos Public Affairs en septiembre de 2014, en nombre de Honeywell. Dos tercios de los encuestados pensaron que las industrias de petróleo y gas, de químicos y de energía son especialmente vulnerables a ciberataques.

Inicialmente, Honeywell calificará al Application Whitelisting y Device Control de Intel Security con su propia ciberseguridad patentada para su Sistema de Conocimiento del Proceso (Process Knowledge System) de Experion®, brindando una solución completamente aprobada y calificada diseñada para aumentar la seguridad sin sacrificar la confiabilidad. Honeywell también ofrece el Enterprise Security Manager y Next Generation Firewall de Intel Security a sus clientes. Los productos tendrán el soporte de Cyber Security Risk Manager de Honeywell que ofrece una evaluación constante de riesgos de ciberseguridad dentro de entornos industriales. McAfee Application Whitelisting mantiene la integridad del sistema permitiendo que solo se ejecute el código autorizado. McAfee Device Control permite que los usuarios especifiquen y categoricen datos que pueden y no pueden ser transferidos a varios dispositivos de complemento. La calificación de Honeywell de Application Whitelisting y Device Control de Intel Security es un resultado tangible de esta relación estratégica.


Los beneficios de la integración incluyen:
  • Protección comprobada y validada ante amenazas de malware conocidas y desconocidas contra sistemas que usan el Sistema de Conocimiento del Proceso de Experion.
  • Protección robusta tanto para sistemas conectados y con 'air gapped' sin necesidad de actualizaciones de firmas.
  • Regulación de Política de Cambios de modo que los cambios del sistema se realicen de acuerdo con las políticas y procesos autorizados.
  • Gestión y análisis integrados de riesgo de ciberseguridad usando el Industrial Cyber Security Risk Manager de Honeywell.
  • Ideal para sistemas aislados dentro de los sistemas de control industrial, la solución está diseñada para trabajar sin tener que acceder a Internet o a ninguna otra red.

"La protección de nuestra infraestructura crítica y del IIoT emergente de ciberamenazas es una prioridad, y la colaboración de dos líderes en la industria avanzará un largo camino hacia esa meta", dijo Raj Samani, Vicepresidente y Ejecutivo Senior de Tecnología de Intel Security. "Las tecnologías en el sector del IIoT tienen gran potencial, y no podemos permitir que las preocupaciones de seguridad perjudiquen eso; al contrario, la seguridad tiene que permitir el crecimiento del IIoT, y es eso lo que hará nuestro compromiso con Honeywell".

Intel Security da a conocer su informe "Análisis de los principales métodos de ataque contra la red". El punto de vista del ladrón

No hay comentarios. :
En su último informe, Intel Security advierte que la capacitación de seguridad de TI del personal técnico no puede ser pasada por alto. El estudio encontró que después del Director de Tecnología, el personal de ventas es el más expuesto a los ataques online – gracias a su contacto frecuente con miembros diferentes del personal. Sin embargo, 64% de las empresas no brindan capacitación de seguridad de TI al personal de ventas.

Con las URLs sospechosas llegando al 87%, el riesgo del personal no capacitado en hacer clic en enlaces peligrosos y lanzar involuntariamente un ataque desde su navegador a su organización está en aumento.

Al personal que incluye recepcionistas y personal de atención al  cliente – quienes también son expuestos frecuentemente a contacto en línea con el público en general – también requireren capacitaciones sobre seguridad. El 64% de las organizaciones no capacita a su equipo de servicio al consumidor, mientras 72% no capacita a sus recepcionistas y personal de atención al cliente.

Analizando minuciosamente los cinco mejores métodos de ataque de la red
El informe más reciente de Intel Security, “Análisis de los principales métodos de ataque contra la red: El punto de vista del ladrón”, identifica la amplia gama de ataques que amenazan los negocios de hoy en día. El informe encontró que junto con los ataques de navegadores, que identifica a los miembros inocentes del personal con enlaces peligrosos, abuso de la red, ataques del tipo furtivos, técnicas evasivas y ataques SSL, que se ocultan en un tráfico cifrado de una empresa, están todos creando una amenaza creciente para las empresas – responsables por 83 millones en ataques de redes trimestralmente.

Ataques sigilosos: Conociendo todo sobre usted
El informe encontró que los ataques sigilosos avanzados, que pueden camuflarse para infiltrarse en las redes de la empresa, están en aumento – con Intel Security descubriendo 387 nuevas amenazas cada minuto. Contra esta velocidad  de desarrollo de amenazas de los hackers, el informe encontró que las organizaciones evalúan su estrategia de seguridad, en promedio, cada ocho meses – con más del 30% de personas revisando su estrategia de seguridad al menos  una vez por año.

A pesar de esto, 74% de los expertos de TI creen que la estrategia de seguridad de su organización siempre considera las amenazas más recientes. Sin embargo, 75% admite que la postura de seguridad general de su organización se beneficiaría de una estrategia de seguridad que considere soluciones y técnicas que trabajen proactivamente juntas e informen el uno al otro sobre sus hallazgos – una estrategia conocida en el combate de ataques sigilosos avanzados.

Abuso de la red: Los hackers le golpean donde le duele
Los ataques de denegación de servicio distribuido (DDoS), que son frecuentemente implementados por hacktivistas o criminales que quieren distraer a una empresa, mientras se escabullen por la puerta trasera y roban datos, también resultó como una amenaza significante. El informe reveló que el abuso de las redes, incluyendo estos métodos es responsable por 45% de todos los ataques de la red.

Sin embargo, solo el 20% de profesionales de TI encuestados creen que los ataques de DDoS crean la mayor amenaza para la red de sus empresas. Diseñado para hacer cumplir una interrupción de la red, los ataques DDoS frecuentemente vienen con una solicitud  de rescate. Sin embargo, solo el 22% de los expertos de TI creen que un ransomware crea una amenaza real para la red de sus empresas, mientras un simple 4% cree que es la amenaza más grande para la seguridad de sus empresas.

Ashish Patel, Director Regional de la Seguridad de la Red de UK&I Intel Security comentó: "Con nuevas amenazas siendo desarrolladas cada minuto, cada día, los equipos de TI dentro de las organizaciones tienen que replantear sus enfoques hacia la seguridad de la red. Confiar en las estrategias de seguridad generales que no son actualizadas en línea con las amenazas más recientes dejará a las empresas comprometidas contra los recursos crecientes de los ciberdelincuentes.

"Es crucial que los profesionales de TI se tomen su tiempo para obtener una compresión real sobre cómo el panorama de ataques de la red está evolucionando y las amenazas que su empresa debe priorizar para derrotarlas. Nuestra investigación muestra que hay una desconexión real entre los métodos de abuso de la red evolucionando y el entendimiento de los equipos de TI sobre las amenazas que crean para sus organizaciones.
"Con las URLs sospechosas particularmente en aumento, las empresas no pueden darse el lujo de ignorar al personal no técnico cuando se trata de capacitación de seguridad – pues estas son, generalmente, las más expuestas a amenazas en línea. Mientras tanto, el crecimiento significante de los ataques de la red que se basa en métodos como el DDoS, ransomware, ataques SSL y técnicas sigilosas avanzadas, son motivo para que solicitar a los departamentos de TI y profesionales de la seguridad a evaluar sus estrategias de seguridad en línea con estas amenazas en aumento. Más allá de simplemente implementar nueva tecnología de seguridad, los profesionales de TI necesitan evaluar cómo sus sistemas existentes se comunican el uno al otro para garantizar que su red completa esté segura".

5.8.15

Boletín de Seguridad sobre vulnerabilidades en Django

No hay comentarios. :
Se identificaron diversas vulnerabilidades en el Framework Django, que provocan Negación de Servicio (DoS) e inyección de cabeceras. Lo anterior puede ser corregido instalando la última versión disponible de Django.




Sistemas afectados:
  • Django 1.8
  • Django 1.7
  • Django 1.4
  • Django 1.5
  • Django 1.6

En el año 2005 se lanzó al mercado la primera versión de Django y desde entonces ha tenido muy buena aceptación y crecimiento entre los programadores, este Framework está realizado en código abierto y está basado en una plataforma Pyhton para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). A continuación se describen las fallas que se presentan en la aplicación:

CVE-2015-5143. Esta vulnerabilidad se presenta por un error en las ‘session backends’, donde un atacante remoto no autenticado conseguiría crear nuevos registros de sesión, al enviar múltiples solicitudes repetidas con claves de sesiones desconocidas, lo que ocasionaría el llenado del almacenamiento de la sesión y causaría el desalojo de los registros de sesiones de otros usuarios, por lo anterior podría provocar la Negación de Servicio (DoS).

CVE-2015-5144. Falla provocada por errores en la validación de entradas, al usar expresiones regulares incorrectas en alguno de los validadores integrados de Django (django.core.validators.EmailValidator), lo que permitiría a un atacante remoto la inyección de cabeceras.

CVE-2015-5145. Esta última vulnerabilidad es generada por errores al validar
las URL’s manipuladas en 'django.core.validators.URLValidator', ya que se incluyen expresiones regulares que no evalúan correctamente ciertas entradas,el error en mención podría provocar una Negación de Servicio (DoS) debido al consumo excesivo de CPU.

3.8.15

Vulnerabilidad en Android que podría bloquear el dispositivo afectado

No hay comentarios. :
Investigadores de Trend Micro han descubierto un fallo de seguridad que podría causar Negación de Servicio (DoS) e infección de código malicioso, en el dispositivo afectado (Smartphone o tableta) al procesar de forma incorrecta archivos con la extensión .MKV.

La vulnerabilidad afecta al servicio MediaServer que Android usa para indexar los archivos multimedia que hay en el dispositivo, y se produce cuando intenta indexar un archivo en formato Matroska (con extensión .MKV) que manipulado de forma maliciosa, provocará un problema de memoria el cual bloqueará el servicio citado y el sistema entero.

Sistemas Afectados: Sistema Android versiones 4.3 (Jelly Bean) hasta 5.1.1 (Lollipop)

La vulnerabilidad puede utilizarse de dos formas distintas:
  • La primera forma es accediendo a un sitio Web malicioso, para que los dispositivos descarguen un archivo .mkv corrupto, lo que provocaría el bloqueo del equipo. Pero en este caso al reiniciar el dispositivo se permite solucionar el problema.
  • La segunda forma es a través de una aplicación maliciosa instalada en el dispositivo, la cual incluye un archivo con la extensión .mkv, sí está aplicación maliciosa se ejecuta al iniciar el dispositivo, cada vez que se encienda, el archivo lo bloqueará, y el reinicio del sistema no solucionará el problema.


De acuerdo a los investigadores de Trend Micro, la explotación exitosa de esta vulnerabilidad podría permitir a un atacante realizar ataques de tipo ransomware en el cual se tiene como objetivo solicitar el pago de los usuarios para desbloquear el dispositivo, poniendo en riesgo la disponibilidad de la información.

Hasta el momento el fabricante no ha liberado actualizaciones que mitiguen esta vulnerabilidad, por lo cual se recomienda proteger los dispositivos Android con aplicaciones de protección (antivirus, detector de intrusos) que bloqueen este tipo de amenazas.

En caso de resultar afectado por esta vulnerabilidad, se recomienda reiniciar el equipo y en caso de que no se corrija, se debe de iniciar en “modo seguro” para desinstalar las aplicaciones que se sospeche sean maliciosa.

Para iniciar en modo seguro dependerá del dispositivo:

Iniciar en modo seguro en Nexus, Sony, LG, HTC:

Mantener pulsado el botón de apagado hasta que aparezca la ventana con el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta que muestre una nueva ventana. Aceptar que el teléfono se reinicie en modo seguro.

Iniciar modo seguro en Samsung, Motorola y algunos LG y HTC:

Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando aparezca la pantalla del fabricante mantener pulsado el botón de bajar volumen hasta que termine de arrancar.

En cualquier caso aparecerá "Modo seguro" en la esquina inferior izquierda de la pantalla.

Aquaman vuelve a ocupar el lugar no. 1 como el Superhéroe más tóxico de 2015

No hay comentarios. :
Intel Security da a conocer su tercera lista anual de los Superhéroes Más Tóxicos, y Aquaman encabeza la lista. El rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista de 2013.

Intel Security llevó a cabo una investigación de los principales superhéroes de comics para saber qué búsquedas podrían llevar a los consumidores hacia virus, malware y otro contenido inadecuado que podría ser considerado como peligroso, y que podría poner en riesgo su información privada o infectar sus dispositivos.

Conforme las casas productoras  continúan anunciando planes para crear películas y series de TV en base a los más populares comics  – incluyendo  Aquaman,  Doctor Extraño y  Iron Fist – los resultados del estudio explican por qué los sitios que destacan a estos superhéroes populares tienen el potencial de ser blancos de los cibercriminales. Están conscientes de que las personas que buscan a estos personajes, brindan a los cibercriminales una amplia oportunidad para robar la información personal de los inocentes.

Los 10 principales superhéroes que más probablemente afecten a las personas que navegan en Internet este año son:

10 Superhéroes Más Tóxicos de Acuerdo con Intel Security*: 
  1. Aquaman                                                  20.00%
  2. Iron Fist                                                   19.69%
  3. Wolverine                                                 19.58.%
  4. Mujer Maravilla                                        19.38%
  5. Doctor Extraño                                         19.17%
  6. Daredevil                                                  18.96%
  7. Empate: El Increíble Hulk, Iron Man        18.85%
  8. Gatúbela                                                   18.65%
  9. Linterna Verde                                          18.44%
  10. Batman                                                     18.33%


*% indica la probabilidad de entrar en un sitio que ha sido positivo para amenazas en línea como spyware, adware, spam, phishing, virus u otro malware.

Lo Destacado de la Lista Incluye:
  • Dos superheroínas: Mujer Maravilla y Gatúbela – ocupan lugares en los principales 10
  • La lista está muy influenciada por los recientes anuncios en TV/cine: o   ‘Aquaman’ tendrá su propia película en 2018, y aparecerá en “Batman vs. Superman: El Amanecer de la Justicia” en marzo de 2016
  • Se espera que Netflix estrene las serie de Iron Fist
  • Disney lanzará Doctor Extraño en noviembre de 2016
  • Wolverine, estelarizada por Hugh Jackman, se lanzará en mayo de 2016
  • El año pasado, Superman ocupó el primer lugar, pero este año no apareció dentro de los 10 principales.

Siga los consejos de Intel Security para permanecer protegido:

  • Desconfíe: Tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito que sea demasiado bueno para ser real
  • Tenga cuidado: Los cibercriminales crean  sitios falsos que incluyen contenido inapropiado y malware, especialmente para temas de moda
  • Lea antes de hacer clic: Busque errores ortográficos u otras pistas que puedan dirigirlo hacia un sitio web falso o que contenga virus y que pueda comprometer a  su dispositivo
  • Protéjase: Use seguridad integral que esté actualizada con una herramienta de búsqueda segura para identificar sitios de riesgo en los resultados del motor de búsqueda

31.7.15

Análisis de los Archivos de la Operación #Tormentadepapeles

No hay comentarios. :
El CERT- MX mediante el monitoreo identificó que Anonymous México está organizando la Operación Tormenta de Papeles a perpetrarse el día de hoy 31 de Julio de 2015, el cual consiste en la difusión a través de redes sociales en internet de carteles, folletos o anuncios sobre los problemas que están afectando al país. En el laboratorio de Análisis de Malware y Artefactos Maliciosos se procedió a analizar la URL http://bit.ly/1Ol5Pjx que fue colocada en el Grupo cerrado de la operación tormenta de papeles del Facebook de Anonymous México, obteniendo como resultado que se trata de un sitio malicioso. 

I. SISTEMAS AFECTADOS
  • Perfiles de Facebook

La URL
http://www.mediafire.com/view/432354mjoaqde9j/Op_Tormenta_de_Papeles.txt, contiene el archivo malicioso denominado Op_Tormenta_de_Papeles.txt, con: 
MD5: 0b669ce281d7a1624c53c775358605d6  el cual se trata de un virus del tipo troyano. 

Al analizar el archivo malicioso que contiene el código se observó la utilización de un lenguaje de programación en PHP y JAVA para web dentro del cual busca manipular parámetros propios del desarrollo de facebook, como por ejemplo la opción “friends_only”, la acción “add_friend”, entre otros. Dentro de un ambiente controlado se llevó a cabo la ejecución del código malicioso observando que al ejecutarse automáticamente agrega a la totalidad de los contactos del usuario para ser miembro del grupo de Operación Tormenta de Papeles.

Este método podría ser utilizado para propagar algún tipo de malware o amenaza cibernética.

II. IMPACTO
Al agregar de forma masiva usuarios dentro del grupo hacktivista, Anonymous México tiene el medio para distribuir: 
  • Información que pueda ser sensible o invitar a realizar movimientos masivos.
  • Herramientas hacktivistas y malware que puedan comprometer la infraestructura crítica del país.

III. CONCLUSIONES
Este método podría ser utilizado para propagar algún tipo de malware o amenaza cibernética a un gran número de usuarios de Facebook ya que la técnica de propagación podría ser exponencial.



30.7.15

Alerta de Seguridad sobre Posible Operación #Tormentadepapeles

No hay comentarios. :
El Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) identificó que el grupo Hacktivista Anonymous México ha convocando a una Operación denominada #TormentaDePapeles, que se llevará a cabo el día 31 de Julio de la presente anualidad, dicho evento es a nivel nacional y tiene por objetivo, de acuerdo con el grupo hacktivista, difundir mensajes que hablen de los problemas políticos, sociales y culturales del país. Sin embargo, esta dinámica de difusión podría utilizarse para propagar código malicioso u otras amenazas cibernéticas a través de las redes sociales.

El CERT-MX identificó en redes sociales que el grupo Anonymous México convoca a la Operación #TormentaDePapeles el día viernes 31 de julio del presente año, en la cual se difundirán mensajes relacionados a la problemática que se vive en México. La finalidad de este evento, según Anonymous México, es la replicación de mensajes a través de un método de propagación que fue utilizado para difundir el malware conocido como virus pornográfico, el cual consistía en la publicación de un supuesto video pornográfico en el perfil de uno de los contactos de la víctima, lo que en realidad era un troyano que se activaba al tratar de visualizar el contenido de dicha publicación.

El grupo Hacktivista Anonymous México, ha publicado la descarga de un código script (archivo con órdenes de procesamiento). Este código lo puede ejecutar solo un miembro del grupo “Anonymous México”, el cual al ejecutarse, automáticamente todos sus contactos se unen a dicho grupo sin un consentimiento previo, esto significa que el contenido que publique el grupo “Anonymous México” en su perfil de Facebook, se visualizará en todos los perfiles de sus miembros.

Cuando el sistema es infectado satisfactoriamente con este código se pone en riesgo la disponibilidad, integridad y confidencialidad de la información.

A continuación se emiten algunas recomendaciones preventivas que se pueden aplicar en sus equipos de cómputo: 
  • Concientizar a los usuarios de su red para evitar: a. Ejecutar cualquier tipo de código en la red social de Facebook.b. Evitar abrir links de publicaciones llamativas de terceros desconocidos y amigos con base en la descripción de este boletín.c. Tener cuidado con la información que se proporciona en su perfil de la red social Facebook.
  • Emplear contraseñas robustas en los equipos de su red, que incluyan una longitud mínima de 8, caracteres alfanuméricos (números, símbolos, letras, mayúsculas, minúsculas), evitar el uso de palabras de diccionario y en la medida de lo posible realizar cambios periódicos de las mismas.
  • Mantener al día las actualizaciones del sistema operativo y aplicaciones que se ejecuten en el equipo.
  • Hacer uso de software antivirus y mantenerlo actualizado.
  • Evaluar la factibilidad de restringir el acceso a la red social Facebook en su
  • organización, al menos durante el periodo de la ejecución de

25.7.15

5 Formas de Protegerse Contra las Apps Maliciosas

No hay comentarios. :
De pronto y sin darnos cuenta, descargamos apps que nos recomiendan, que están de moda o que consideramos necesarias para hacernos la vida más fácil.

Pero, ¿cuántas veces ha descargado apps sin aplicar un filtro de seguridad básico para descartar que no se trata de una app maliciosa?

Los creadores de apps anteponen el encanto y originalidad por encima de la seguridad. Es por esto que muchas de las apps no cuentan con conexiones seguras, lo que convierte a su dispositivo móvil en un blanco perfecto para un hacker, teniendo acceso a su información privada como datos bancarios, usuarios, contraseñas, etc.

No ponga en riesgo su información, siga paso a paso las siguientes recomendaciones de Intel Security para protegerse contra las apps maliciosas:
  • Tenga Cuidado. El malware para móviles está aumentando y se transmite a través de aplicaciones maliciosas.
  • Hagas sus deberes. Investigue sobre las aplicaciones, lea los comentarios y consulte sus calificaciones antes de descargarlas.
  • Verifique sus fuentes. Descargue apps solo de tiendas conocidas y fiables.
  • Verifique los permisos. Compruebe a qué información accede cada app en sus dispositivos móviles y asegúrese de que no tiene ningún inconveniente.
  • Proteja su teléfono. Instale seguridad global en sus dispositivos móviles para protegerlos contra aplicaciones maliciosas.

24.7.15

#CPMX6 día 2

No hay comentarios. :
El segundo día en Campus Party los ponentes magistrales fueron Bruce Dickinson, vocalista de la banda Iron-Maden ademas de ser piloto y empresario, Rodolfo Neri Vela, el primer astronauta mexicano, Paul Zaloom de “El mundo de Beakman”, Zack King “el mago del Vine”.

Tambien en el escenario principal se realizo el lanzamiento mundial del nuevo BladeV6 de ZTE junto con la presentación del grupo de Faisirrito llamado Los Pantufla .

Zack King, el mago del Vine, menciono que el objetivo que busca es “tocar” a las personas con tan solo 6 segundos y un poco de creatividad. De igual forma abordó el tema de la inmediatez en el Internet y lo “impresionante” que puede ser la misma en redes sociales.

Posteriormente el Doctor Rodolfo Neri Vela, próximo a celebrar los 30 años de su misión al espacio, quien destacó la importancia del trabajo que cada quién debe realizar para alcanzar lo que se propone. Neri culminó dando un pronóstico para el futuro de una de las misiones espaciales, asegurando que la NASA, Europa y las telecomunicaciones lograrán grandes avances para 2018, como el lanzamiento de un telescopio Web, un satélite alrededor de Marte y un robot de alta tecnología.

El momento cumbre de la segunda jornada de actividades en Jalisco Campus Party, fue la presentación deuna de las leyendas del rock, el vocalista de la banda Iron Maden, Bruce Dickinson, quien compartió su historia como emprendedor y el éxito alcanzado en el mundo de los negocios ademas de destacar que la clave está en elegir a un equipo de trabajo armonioso ya que eso permitirá alcanzar las metas trazadas.

Posteriormente se realizó la presentación mundial: de el nuevo smartphone Blade V6, de ZTE, una exclusiva de Jalisco Campus Party.

El Vicepresidente de ZTE, Oscar Lara, quien dio a conocer las características de esta nueva terminal de gama alta, mostró confianza al señalar que esta nueva termina será la nueva sensación de los jóvenes amantes de la tecnología.

Para finalizar el segundo día de ponencias magistrales, Paul Zaloom “Beakman” se presentó por segundo año consecutivo en Jalisco Campus Party. El científico “loco” de las caricaturas hizo vibrar a los presentes con su peculiar personaje y su tradicional caracterización. Entre bromas y risas los campuseros disfrutaron de algunos experimentos sencillos sobre el centro de gravedad y la sublimación de los elementos.

Para finalizar Paul Zaloom se presentó sin disfraz, para explicar los motivos de la creación de “Beakman” y cerró agradeciendo el apoyo y cariño de los fans latinoamericanos.

GARMIN® presenta HRM-Tri™ y HRM-Swim™ Los primeros monitores de frecuencia cardíaca para tierra y agua

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), el día de ayer anunció HRM-Tri y HRM-Swim, los primeros monitores de frecuencia cardíaca que pueden utilizarse debajo del agua. Con diseños compactos y cómodos para tener una resistencia mínima al agua, triatletas y nadadores pueden llevar su entrenamiento al siguiente nivel con HRM-Tri y HRM-Swim. Con almacenamiento de datos de frecuencia cardíaca por hasta 20 horas durante los periodos de natación, ambos dispositivos envían datos a un dispositivo Garmin compatible1 al final de la sesión, y envían datos sobre la frecuencia cardíaca en tiempo real a un reloj compatible cuando el monitor se encuentra fuera del agua. 
"El otoño pasado presentamos nuestro reloj multideportivo Forerunner 920XT, nuestra solución más avanzada todo-en-uno para entrenamiento de triatlón”, mencionó Dan Bartel Garmin, vicepresidente global de ventas. “Los HRM-Tri y HRM-Swim llevan a los triatletas y nadadores al siguiente nivel, ofreciéndoles datos más complejos que los ayuden en su entrenamiento y a alcanzar sus objetivos.” 
Diseñado específicamente para los triatletas, HRM-Tri es el monitor de frecuencia cardíaca más pequeño y ligero de Garmin que captura datos durante cada etapa de la carrera. El HRM-Tri cuenta con una correa ajustable de bordes redondeados, y suaves cubre costuras para máxima comodidad incluso fuera del agua, en dónde puede brindar dinámicas avanzadas de carrera2, incluyendo cadencia, oscilación vertical y tiempo de contacto con el piso.

Con una correa antideslizante y de diseño único, HRM-Swim es ideal para capturar datos de frecuencia cardíaca mientras se entrena en alberca. Duradera y compacta, la correa se mantiene en su lugar durante push-offs y tiene mínima resistencia al agua. Almacena datos de frecuencia cardíaca bajo el agua y los envía después del entrenamiento de natación a un dispositivo compatible conectado. Asimismo, envía la frecuencia cardíaca en tiempo real y resúmenes de intervalo cuando el monitor está conectado a un reloj compatible al encontrarse fuera del agua durante los descansos.

Al ser reemplazable por el usuario, la batería del HRM-Tri tiene una duración de hasta 10 meses y en HRM-Swim de hasta 18 meses. Después de un entrenamiento o carrera, los usuarios pueden analizar sus datos de frecuencia cardíaca a profundidad en Garmin Connect ™ y Garmin Connect Mobile, una comunidad gratuita en la que los usuarios pueden guardar, planear y compartir actividades, compartir detalles en redes sociales y dar seguimiento a otros usuarios en tiempo real de sus actividades. Los usuarios pueden ver métricas detalladas de sus actividades, desde ejercicios de triatlón hasta ejercicios de natación en albercas, incluyendo ritmo, brazadas, SWOLF, gráficos de frecuencia cardíaca, mapeo, entre otras.

Precio aproximado:
  • HRM – TRI $2,549.99 MXN
  • HRM SWIM $1,949.99 MXN
  • WRM –TRI & HRM – SWIM ACCESORY BUNDLE $3,899.99 MXN