7.3.16

Usuarios de Apple afecados por ransomware

No hay comentarios. :

Los usuarios de Apple Inc se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores de Palo Alto Networks Inc.

El director de Amenazas Inteligentes de Palo Alto, Ryan Olson, dijo que el malware "KeRanger", que apareció el viernes, era el primer ransomware que ataca a las computadoras Mac de Apple y funciona.

Los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, que es usado para transferir datos a través de BitTorrent, cuando los usuarios descargaron la versión 2.90 de Transmission, difundida el viernes, sus Macs fueron infectadas con el ransomware.

Un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se instalara en las Macs.

Transmission respondió a su vez retirando la versión maliciosa del software de su website, y poniendo a disposición una versión que remueve automáticamente el ransomware de las Macs infectadas.

KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, para conectarse luego al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, alrededor de 400 dólares.

2015 representa un año de referencia para las expansiones de red de Level 3 en America Latina

No hay comentarios. :
El proveedor global de telecomunicaciones Level 3 Communications, Inc. (NYSE: LVLT) amplió en 1.000 kilómetros su red metropolitana y de Protocolo de Internet (IP) en América Latina durante el 2015. Asimismo la compañía agregó nuevos nodos en varias ciudades clave de Brasil, Colombia y México para facilitar conexiones seguras entre la región y los centros comerciales a nivel mundial.

Brasil:
A lo largo del 2015, Level 3 llevó adelante varias ampliaciones de sus redes IP y metropolitanas en las ciudades brasileñas de São Paulo, Río de Janeiro, Porto Alegre, Curitiba y Belo Horizonte.
Actualmente la red cuenta con más de 500 puntos en el país, con una capacidad de rendimiento (throughput) de 1 Gigabit, incrementando las opciones de ancho de banda para los clientes.
La compañía completó la expansión de redes de larga distancia entre ciudades (intercity) entre las ciudades de Cotia y Santos; Cotia y Curitiba; y Londrina y Curitiba brindando de esa manera diversidad de rutas y una continuidad del negocio mejorada para los clientes.

Colombia:
Se completó la ampliación de la red en Bogotá, Cali y Medellín.
Level 3 agregó una nueva plantilla de zona con capacidad de conexiones de 1 Gigabit para los clientes en la ciudad de Barranquilla.
La ampliación generó un aumento en la conectividad de fibra, en la solidez de la red y en la calidad y seguridad del equipamiento. A partir de ahora estas ciudades cuentan con un sistema más robusto, de punta a punta, capaz de aislar y resolver problemas específicos de los clientes, evitando que dichas situaciones tengan un impacto en toda la red.

México:

Se concretó la ampliación de la red de larga distancia entre Monterrey, México, y McAllen, Texas.

Upgrades de los Nodos:

En 2015, Level 3 invirtió en la ampliación y optimización de sus nodos en Buenos Aires, Argentina; Nepomuceno, Brasil; Cali y Bogotá, Colombia; y Quito, Ecuador.
Las mejoras incluyeron aumento de la capacidad, mayor espacio para los racks, un uso más eficiente del espacio y equipamiento nuevo y de uso eficiente de la energía.
Se agregaron dos sitios nuevos en Santos, Brasil, y una estación de amarre de cables (cable landing station) en Punta Bazán, Colombia, sumándose a los más de 200 nodos que la compañía opera en la región de América Latina.

Acerca de la Red de Level 3: 
Level 3 opera una red global que llega a más de 500 mercados y 60 países.
La red de Level 3 se extiende por más de 330.000 km de rutas de fibras globalmente, siendo más de 175.000 km entre ciudades, más de 53.000 km de cables submarinos y más de 102.000 km de redes metropolitanas.
Level 3 posee una infraestructura de red de 29.000 km y más de 200 nodos en toda Latinoamérica.
La capacidad de red troncal IP (Backbone) de Level 3 a nivel mundial supera los 42 Terabits por segundo (Tbps).

4.3.16

Intel Security ayudará a proteger al Samsung Galaxy S7 y al Galaxy S7 Edge

No hay comentarios. :
Intel Security anunció en el MWC que los clientes del nuevo Samsung Galaxy S7 ahora pueden disfrutar de seguridad móvil diseñada para ayudar a mantenerlos seguros contra un creciente número de ciberamenazas. Samsung Galaxy S7 y GalaxyS7 Edge vendrán preinstalados con McAfee VirusScan. Con esta colaboración, los clientes de Samsung estarán mejor protegidos con tecnología anti-malware. De esta forma se les seguirá brindando a los más de 40 millones de usuarios de Samsung Galaxy en todo el mundo, una experiencia móvil más segura.

Durante los últimos años, ha habido un incremento dramático en el nuevo, sofisticado y complejo malware dirigido hacia dispositivos móviles. Según el Mobile Threat Report de Intel Security, tres millones de dispositivos fueron afectados por malware a través de tiendas de aplicaciones móviles durante los últimos seis meses. Además, Intel Security descubrió que durante el cuarto trimestre de 2015 las muestras de malware móvil se incrementaron un 24 por ciento en comparación con el tercer trimestre de 2015. 
"A medida que los consumidores son cada vez más dependientes de sus dispositivos móviles, y utilizan estos dispositivos para transacciones delicadas, una mayor protección contra malware es crítica para proteger mejor sus datos", dijo John Giamatteo, Vicepresidente Corporativo de Intel Security. "Intel Security está combatiendo estas crecientes amenazas móviles colaborando con marcas de consumo como Samsung, para ayudar a mantener los dispositivos móviles de los clientes más seguros para que puedan disfrutar del mundo conectado con confianza". 
"Los usuarios de los Samsung Galaxy S7 y S7 Edge pueden sentirse más cómodos al navegar en el mundo digital con protección mejorada por la última solución antimalware que ofrece Samsung", dijo Henry Lee, Vicepresidente de Mobile Security Technologies de Samsung Mobile. "Los teléfonos inteligentes se han convertido en una extensión de nuestra vida cotidiana, y es importante que podamos ofrecer a nuestros usuarios un alto nivel de protección diseñado para ayudarles a mantener seguros sus datos personales en su dispositivo Samsung".

Disponibilidad
La tecnología anti-malware de McAfee VirusScan de Intel Security actualmente está incluida como una función pre-instalada para Samsung Galaxy S7 y Galaxy S7 Edge y ya existe en el Samsung Galaxy S6, S6 Edge y Galaxy Note 5.  Para estos modelos, no se necesita ninguna compra adicional.

3.3.16

Garmin® genera emociones con el nuevo navegador para motocicleta zūmo® 595LM

No hay comentarios. :

Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), la empresa líder en navegación satelital, anunció el nuevo navegador para motocicleta zūmo 595LM. Este modelo ofrece las opciones de Garmin Adventurous Routing™, es robusto y resistente a la intemperie, por lo que los conductores pueden seleccionar el nivel de giros y colinas que desean en cada viaje. El zūmo 595LM presenta características innovadoras diseñadas específicamente para motociclistas. Ahora cuenta con la incorporación de alertas para el conductor, notificaciones inteligentes, funciones de ayuda, así como nuevas opciones de transmisión de música y mucho más. 

“Lo que es emocionante acerca de este nuevo modelos de zūmo es que está diseñado para encontrar esos caminos sinuosos de aventura que los pilotos normalmente anhelan," dijo Dan Bartel, vicepresidente mundial de ventas de Garmin. "La habilidad de transmitir música a través de Spotify también aumentará la emoción en cada paseo." 

Las opciones que ofrece Garmin Adventurous Routing™ para mejorar el paseo del motociclista es la búsqueda de rutas con curvas y colinas, así como la opción de limitar las carreteras principales que ofrecen caminos que no cambian y, que pueden resultar tediosas. Con el fin de mejorar la experiencia, ambos modelos zūmo permiten a los conductores controlar la música y los medios de comunicación desde un teléfono inteligente o MP3 compatible. El modelo 595 permite a los conductores reproducir los servicios de música  más populares como Pandora® y Spotify® en los audífonos o el casco (se vende por separado), ofreciendo opciones de control en la pantalla que es amigable con el uso de guantes. 

Garmin reconoce la seguridad como una prioridad principal para los motociclistas, es por eso que este  modelo incluye nuevas alertas al conductor para ayudar a aumentar la conciencia de la situación. Los conductores pueden ver notificados de las próximas curvas cerradas, la luz roja en las inmediaciones y las cámaras de velocidad, cruces de animales y muchas otras alertas útiles.

El nuevo dispositivo zūmo permite a los motociclistas realizar y recibir llamadas mientras sus manos se mantienen firmemente en el vehículo. Así mismo, se pueden escuchar indicaciones de voz cuando se combina con un auricular o casco (se vende por separado) compatible con el fin de mantenerse convenientemente conectado durante un paseo. 

El modelo zūmo  595LM se puede vincular a la perfección con Smartphone Link, la aplicación gratuita para teléfonos inteligentes de Garmin que le brinda a los conductores acceso a las nuevas características interesantes para los motociclistas. El uso de la aplicación permite al zūmo 595LM, mostrar convenientemente la información del teléfono inteligente, al lado de la pantalla de navegación. Los pasajeros pueden ver los mensajes de texto, las notificaciones de aplicaciones y otros datos útiles, tales como los radares meteorológicos en vivo y el tráfico (suscripción puede ser requerida). Además, la nueva característica LiveTrack permite a los motociclistas compartir su paseo para que sus amigos puedan rastrear su ubicación. 

El nuevo navegador de motocicleta ofrece un diseño robusto, diseñado para el uso de guantes que pueden soportar los vapores del combustible, los rayos UV y climas duros1. La pantalla del zūmo 595LM es legible bajo la luz solar brillante  y tiene una pantalla táctil de 5 pulgadas transflectiva para mejorar aún más la visibilidad. Este dispositivo incluye actualizaciones de mapas de por vida para América del Norte junto con los puntos específicos de interés para motocicletas (POI) tales como: servicios de reparación, distribuidores, entre otros. Los nuevos dispositivos mantienen el legado de zūmo que los conductores han llegado a esperar. Algunas de estas características incluyen: Dinámicas de Paradas de Combustible, que sugiere paradas de combustible con base en la distancia que se espera que el combustible vaya a durar; Historial del Servicio de Registro para ayudar a simplificar los registros de mantenimiento; Ida y Vuelta de enrutamiento permite a los motociclistas  planificar su ruta en función de tiempo, distancia o el lugar; Foursquare® ofrece millones de lugares nuevos y populares; y llegar Garmin Real Directions™ guías pilotos que utilizan señales reconocibles y semáforos. 

El nuevo zūmo es compatible con las cámaras de acción Garmin VIRB X® (se venden por separado), así los motociclistas podrán  empezar y detener a grabar material directamente desde la pantalla de zūmo. Los conductores también pueden controlar la presión de los neumáticos de la motocicleta en la pantalla de la unidad zūmo con el monitor de presión de llantas de Garmin (se vende por separado). 

El zūmo 595LM es lo más nuevo del sector automotriz de Garmin, el proveedor líder mundial de dispositivos de navegación portátiles para automóviles, motocicletas y camiones. Las soluciones de navegación de fácil uso de Garmin tienen características innovadoras que proporcionan beneficios para ahorrar tiempo y combustible para satisfacer las exigencias de la conducción diaria. 

Level 3 inaugura el Primer Scrubbing Center de DDoS de Latinoamérica en São Paulo

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) continúa invirtiendo en su portfolio de managed security al inaugurar su primer scrubbing center de DDoS (Centro de Limpieza de Ataques de Denegación de Servicio Distribuido) en São Paulo. El nuevo scrubbing center que se incorpora a la red mundial de centros de limpieza de Level 3 representa una expansión de la funcionalidad del servicio de seguridad de la compañía para América Latina, como así también la disponibilidad de contar con personal adicional dedicado a la seguridad de la región. Con esta expansión los clientes se beneficiarán con una menor latencia durante los procesos de filtrado de ataques originados en la región así como también con un mejor desempeño de red.

Las soluciones de seguridad de Level 3 proveen capas de defensa a través de enrutamiento de red mejorado, limitación de velocidad y filtrado que pueden combinarse con las soluciones de detección avanzada de red y las de mitigación mediante scrubbing centers. Todas las soluciones de seguridad de Level 3 se benefician de la inteligencia de amenazas globales derivadas de la visión extendida que tiene la compañía, respecto del panorama de las amenazas. La inauguración del scrubbing center de São Paulo se da casi simultáneamente con el lanzamiento del Security Operation Center (SOC) Europeo de Level 3, ubicado en Londres. En el 2016, Level 3 continuará expandiendo sus ofertas globales de seguridad y su funcionalidad.

Hechos clave: 

  • El Servicio de Mitigación de DDoS de Level 3 es independiente del operador (carrier agnostic) y conduce el tráfico del cliente hacia los scrubbing centers de Level 3 distribuidos a nivel mundial, con el objeto de realizar la limpieza antes de enviar tráfico legítimo a través de una conexión privada o de la Internet pública.
  • La vasta capacidad de limpieza  del servicio de DDoS mitigation de la compañía, es de 4,5 terabits por segundo, provee una solución de alta capacidad y baja latencia.
  • Éste es el noveno scrubbing center de Level 3. Los otros nodos  se encuentran  en: Frankfurt, Ámsterdam, Londres, Chicago, Dallas, Los Ángeles, Nueva York y Washington, D.C.
  • Centros de Operaciones de Seguridad 24/7 distribuidos en todo el mundo detectan las anomalías en los flujos volumétricos, llevan a cabo el análisis de impacto, notifican a los clientes acerca de las condiciones amenazantes y luego los ayudan a mitigar el problema.
  • Con el scrubbing center de São Paulo, Level 3 puede proveer una mitigación más eficiente de los ataques, ayudando a los clientes de la región a recuperarse de la actividad maliciosa en un  menor tiempo.
  • El 12 por ciento de los ataques de DDoS son dirigidos hacia América Latina, según el informe de los laboratorios sobre Investigación de Amenazas de Level 3 Safeguarding the Internet/ Resguardando la Internet.

24.11.15

Predicciones de Amenazas de McAfee Labs contemplan escenario de ciberamenazas para 2016

No hay comentarios. :
Intel® Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona información única sobre lo que se espera en ese escenario hasta 2020, así como la respuesta probable de la seguridad de TI de la industria.  El informe refleja los conocimientos de 33 líderes de opinión en ciberseguridad de McAfee Labs de Intel Security, de los equipos de la Oficina del Director de Tecnología, de Foundstone Professional Services y de Advanced Threat Research. Este punto de vista colectivo revela implicaciones a corto y largo plazo para las organizaciones y una industria de seguridad de TI que trabaja para ir al ritmo de las oportunidades de negocios y desafíos tecnológicos, mientras combate un innovador intento de la comunidad de hackers de atacar el valor que crean.
"Los mejores jugadores de hockey se mueven dentro de la pista de hielo, forcejean con jugadores contrarios, aprovechan las oportunidades cuando están disponibles y, críticamente, como dijo Wayne Gretzky, siempre patinan hacia donde estará el disco, no hacia donde estuvo", dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security. "Para que aborden las realidades de negocios, tecnología y panorama de amenazas que enfrentan, debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnologías que habiliten y no entorpezcan sus negocios, y comprender qué tipo de amenazas podrían estar enfrentando mañana, y en el futuro lejano".
Predicciones de Amenazas 2016
Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas:
  • Hardware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
  • Ransomware. Las redes de anonimización y metodos de pago continuarán alimentando a la importante y rápidamente creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento del ransomware
  • Wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Los wearables presentan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se emparejan con aplicaciones web con el propósito de compartir , las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.
  • Ataques a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.
  • Servicios de nube. Los ciberdelincuentes y competidores corporativos  cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.
  • Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.
  • Almacenes de datos robados. El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, están siendo reunidos en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.
  • Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.
  • Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Predicciones hasta 2020

La proyección de cinco años intenta predecir cómo cambiarán los tipos de actores de amenazas, cómo cambiarán los comportamientos y objetivos de los atacantes, y cómo enfrentará la industria estos desafíos a lo largo de los próximos cinco años:
  • Ataques por debajo del Sistema Operativo. Los atacantes buscarán debilidades en firmware y hardware conforme las aplicaciones y los sistemas operativos se endurezcan contra ataques convencionales. El anzuelo será el amplio control que los atacantes pueden potencialmente obtener a través de estos ataques, ya que podrían acceder a cualquier número de recursos y capacidades de administración principal y control.
  • Evasión de detección. Los atacantes evitarán la detección al dirigirse hacia nuevas superficies de ataque, empleando métodos sofisticados de ataque, y evadiendo activamente la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas, infiltraciones cifradas, malware de evasión de seguridad, exploits remotos de shell y protocolos de control remoto, y los antes citados ataques del Sistema Operativo dirigidos a registros maestros de inicialización (MBR), BIOS y firmware.
  • Nuevos dispositivos, nuevas superficies de ataque. La reducción de los costos de desarrollo de dispositivos conectados generará una explosion de productos nuevos y, si la historia de nuevos paradigmas de computación nos ha enseñado algo, muchos estarán diseñados con protección de seguridad tardía. Aunque todavía no ha habido una oleada de ataques contra IoT y wearables, en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes.
  • Ciberguerras económicas. Las ciberguerras de estados-naciones seguirán siendo un ecualizador geopolítico, cambiando los balances de poder en muchas relaciones internacionales. McAfee Labs predice que los ciberataques en las áreas de recopilación de inteligencia y manipulación clandestina de mercados en favor de los agresores, serán más eficaces.
  • Respuesta de la industria de seguridad. La industria de la seguridad desarrollará herramientas más efectivas para detectar y corregir los ataques sofisticados. Podrían ser desarrollarse análisis de comportamiento para detectar actividades irregulares de usuarios que podrían indicar cuentas en riesgo. El intercambio de inteligencia de amenazas probablemente proporcione una protección más rápida y mejor de los sistemas. La seguridad integrada en nube puede mejorar la visibilidad y el control. Finalmente, la tecnología de detección y corrección automatizadas promete proteger a las empresas contra los ataques más comunes, liberando al personal de seguridad de TI para que se enfoque en los incidentes de seguridad más críticos.

"Ir al ritmo de los adversarios, anticipando y previniendo sus acciones, requiere que combinemos el intercambio de inteligencia, la computación en nube y su poder de entrega, la agilidad de plataformas y los recursos humanos que los ciberdelincuentes comúnmente aprovechan", continuó Weafer. "Para ganar las batallas contra las amenazas futuras, las organizaciones deben ver más, aprender más, detectar y responder más rápidamente, y maximizar todos los recursos técnicos y humanos que estén a su disposición".
Para obtener más información, lea el informe completo: Informe de Predicciones de Amenazas de McAfee Labs.

Level 3 galardonada como Best Latin American Wholesale Carrier en los Global Carrier Awards 2015

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) ganó el premio al Mejor Operador Mayorista de Latinoamérica (Best Latin American Wholesale Carrier) en los Premios Global Carrier 2015 de la Revista Capacity realizados en París el 3 de noviembre de 2015.

Level 3 ganó esta distinción por el lanzamiento de su nuevo cable submarino, el cual ayuda a aumentar la conectividad entre la región y partes de América Central. La nueva ruta prevé conectividad mejorada y diversidad de rutas tanto hacia como a través de toda América Latina, lo que significa transmitir datos y comunicaciones móviles más rápidamente a varias de las ciudades más importantes de América, Asia y Europa.

Hechos clave: 
  • Lanzamiento de la estación de amarre de cable submarino de Level 3 Colombia en 2015.
  • El cable de fibra óptica submarino recorre 300 kilómetros hasta la ciudad portuaria de Buenaventura en la costa del Pacífico colombiano, extendiéndose luego unos 154 kilómetros por tierra hasta la ciudad de Cali, donde se conecta con la red nacional de fibra óptica de Level 3.
  • El cable submarino le permite a Colombia trasmitir datos y comunicaciones móviles a las ciudades principales de todo el continente americano, proporcionándole además a estas ciudades mayor conectividad con siete de las ciudades más importantes de Colombia: Armenia, Bogotá, Ibagué, Manizales, Medellín, Pereira y Popayán.
  • Level 3, en Latinoamérica, ganó el premio al Mejor Carrier de Latinoamérica otorgado por la Revista Capacity en los Global Carrier Awards en 2011, 2013 y 2015.
  • Los ganadores fueron escogidos por un panel de más de 20 jueces, conformado por analistas líderes, expertos del sector y el equipo editorial senior de la revista Capacity.

12.11.15

El "Buen Fin", cuidado con las estafas y fraudes en sus compras en línea

No hay comentarios. :
El Black Friday es conocido en Estados Unidos y Canadá, como el día que se inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas comerciales y grandes almacenes.

Poco a poco con la ayuda de nuevas tecnologías y la promoción de este día por parte de distintas empresas, se ha ido extendiendo el concepto por el resto del mundo. En México se le conoce como el “Buen Fin”, que no sólo es un día de ofertas y promociones, sino todo un fin de semana dedicado a hacer compras.
A pesar de ser una buena oportunidad para aprovechar las ofertas y hacer la compra de sus regalos navideños, también la fecha crea numerosas oportunidades para que los ciberdelincuentes realicen estafas y fraudes en sus compras en línea.

Es por eso, que Intel Security brinda a los consumidores recomendaciones para hacer sus compras en línea de forma segura e información sobre los Regalos Más Hackeables en este año, para asegurar que todo el mundo permanezca seguro mientras disfruta de los regalos tecnológicos que regala y que recibe.
Para ayudar a los consumidores a permanecer alertas y conscientes de los riesgos, abajo encontrará los Regalos de Navidad Más Hackeables de acuerdo con Intel Security para 2015:

RELOJES INTELIGENTES Y MONITORES DE ACONDICIONAMIENTO FÍSICO
  • Los relojes inteligentes y los monitores de acondicionamiento físico se han vuelto extremamente populares a lo largo de los últimos años, y están a punto de generar ventas importantes en el mercado durante estas fiestas navideñas.

  • El valor verdadero que existe al irrumpir en un dispositivo de accesorio portátil radica en su conexión a un teléfono inteligente, ya que teniendo este acceso un hacker podría leer correos electrónicos, SMS o incluso instalar software malicioso y extraer del dispositivo información como direcciones de correo electrónico, números de teléfono, fechas de cumpleaños, etc. que puede emplear para el robo de identidad.

TELÉFONOS INTELIGENTES Y TABLETAS
  • Debido a que se producen nuevos modelos de teléfonos inteligentes y tabletas varias veces a lo largo del año, estos dispositivos representan regalos ideales para amigos y familiares que desean el último celular que vaya con su estilo de vida.
  • Los atacantes pueden tomar el control del Bluetooth y con cierta información y engaños, pueden suplantar a un dispositivo Bluetooth y usarlo para robar información, como leer mensajes de texto o realizar una llamada telefónica con cobro suplantando su reloj inteligente, o explorar el dispositivo para obtener información para robar su identidad.

DRONES Y DISPOSITIVOS HABILITADOS POR CÁMARA
  • En estos días, todo mundo busca capturar todos sus movimientos con dispositivos con cámara, e incluso captar vistas aéreas con aparatos como drones. De acuerdo a las proyecciones de CEA (Consumer Electronics Association), el mercado de drones en los EE.UU. llegará cerca de $105 millones de ganancias para 2015.

  • Los ciberdelincuentes pueden robar datos personales de alguien que intenta conectarse a una red Wi-Fi abierta mientras un dron está sobrevolando. Esto aprovecha el hecho de que los consumidores están dispuestos a sacrificar la seguridad y la privacidad, por la conveniencia de conectarse a redes no seguras.

APARATOS PARA NIÑOS
  • E-books, aplicaciones sociales y coches de control remoto - los niños adoran conectarse con tecnología-, mientras que uno esperaría que los juguetes infantiles fueran seguros en todo sentido, existen algunas preocupaciones de seguridad que los padres deben tomar en cuenta, especialmente cuando estos aparatos tienen elementos que involucran conexiones a Internet. En el pasado hemos observado ejemplos de personas que hackean monitores de bebé o cámaras para cuidar bebés.
  • Desafortunadamente, con aparatos para niños y aplicaciones sociales, casi nunca se piensa en seguridad, ¡por lo que es responsabilidad de los padres asegurarse de que el nuevo juguete de su hijo no transmita vídeo o audio a personas desconocidas!

Siga también las siguientes recomendaciones para hacer sus compras en línea:
  • Investigue el precio por adelantado. Muchas tiendas aumentan los precios y luego colocan un descuento que en realidad no existe. Busque el producto que desea comprar on anticipación y verifique si en realidad existe un descuento.
  • Tenga cuidado con demasiadas buenas ofertas - En una estafa muy común, los delincuentes crean sitios de compras falsos que llevan a cabo la venta, pero nunca entrega los productos que usted adquirió. Si una oferta anunció un teléfono inteligente por un valor mucho más bajo de lo que cuesta, por lo general algo está mal. Desconfíe y verifique si el sitio es real.
  • No compre en sitios web desconocidos o sospechosos - Infórmese sobre la reputación de los sitios web donde no haya hecho ninguna compra antes o le parezcan sospechosos. Asegúrese de verificar si la tienda tiene teléfono y dirección física. También puede verificar la legitimidad del sitio si buscando algunos indicadores de seguridad. Por ejemplo, un símbolo de candado cerrado en la barra de direcciones del navegador muestra que la transacción está cifrada.
  • Mantenga actualizados sus dispositivos - Utilice software de seguridad integral en todos sus dispositivos como McAfee Live Safe, y mantenga las últimas versiones del navegador web y sistemas operativos. Añadir una solución de seguridad integral con actualizaciones de dispositivos es habitualmente una de las mejores cosas que puede hacer para conseguir más seguridad.
  • No haga clic en ligas recibidas por correo electrónico – En esta ocasión, muchas personas reciben correos electrónicos con ofertas exclusivas del “Buen Fin” o “Black Friday”. Es importante que nunca haga clic en una liga  recibida por correo electrónico, ya que se puede dirigir a un sitio fraudulento o instalar malware en su equipo sin darse cuenta. Cuando reciba una buena oferta por correo electrónico, busque el sitio web oficial de la tienda para comprobar si la oferta es genuina.
  • Busque los productos que desee comprar en línea utilizando McAfee® WebAdvisor, que protege a los usuarios de sitios web maliciosos y explotaciones a los navegadores. Una versión gratuita del software puede descargarse en www.mcafee.com/mcafeewebadvisor
  • Nunca haga compras en línea cuando esté conectado a redes WiFi públicas - Los hackers pueden fácilmente interceptar datos de las redes abiertas o incluso crear redes con nombres similares a establecimientos como cafeterías, restaurantes, hoteles y aeropuertos para robar sus datos confidenciales.
  • Tenga cuidado con el phishing - El phishing es una categoría de fraude en línea que intenta obtener información personal de sus víctimas. En estos casos, los ciberdelincuentes envían correos electrónicos falsos de una dirección aparentemente legítima y solicitan a los consumidores revelar información personal para obtener un descuento especial.

Ponga en práctica estos consejos y disfrute al hacer sus compras navideñas sin poner en riesgo su vida digital. Comparta con su familia y amigos.

Descargue las herramientas de seguridad gratuitas que Intel Security tiene para usted: http://home.mcafee.com/store/free-services

9.11.15

Informe de McAfee Labs revela precios de datos robados en la Dark Web

No hay comentarios. :
Intel® Security dio a conocer el informe La Economía de Datos Ocultos (The Hidden Data Economy), que muestra ejemplos de cómo diferentes tipos de datos robados están siendo colocados en paquetes con los precios para cada tipo de datos. La organización McAfee Labs de Intel Security Group, examinó los precios de datos robados de tarjetas de débito y crédito, contraseñas de inicio de sesión de cuentas bancarias, contraseñas de servicios de transferencias bancarias secretas, contraseñas de inicio de sesión de servicios de pago en línea, de red empresarial, y de subastas en línea.
"Al igual que cualquier economía no regulada y eficiente, el ecosistema de la ciberdelincuencia ha evolucionado rápidamente para ofrecer muchas herramientas y servicios para cualquiera que aspire al comportamiento criminal", dijo Raj Samani, Director de Tecnología de Intel Security en EMEA. "Este mercado de ’ciberdelincuencia como un servicio’ ha sido un impulsor principal de la detonación en tamaño, frecuencia y gravedad de los ciberataques. Lo mismo se puede decir de la proliferación de modelos de negocios establecidos para vender datos robados y hacer que la ciberdelincuencia reditúe".
Durante el transcurso de los años, el equipo de McAfee Labs ha trabajado con los proveedores de seguridad de TI, agencias de seguridad pública y otros, para identificar y evaluar diversos sitios web, salas de conversación, y otras plataformas, comunidades y mercados en línea, donde datos robados se compran y se venden. A partir de esta experiencia, sus investigadores ahora pueden proporcionar una evaluación general del "estado de la economía del ciberdelincuencia" junto con ejemplos de los principales tipos y precios de datos.

Tarjetas de pago

Los datos de tarjetas de pago son quizás los tipos de datos robados y vendidos más conocidos. Los investigadores de McAfee Labs descubrieron una jerarquía de valor en cómo estos datos robados se colocan en paquetes, se les asignan precios, y se venden en el mercado negro. Una oferta básica incluye un número válido generado por software, que combina un número de cuenta primario (PAN), una fecha de vencimiento y un número CVV2. Los vendedores se refieren a una combinación de número válido como "Aleatoria". Los generadores de número de tarjeta de crédito válido pueden ser comprados o encontrados en línea de forma gratuita.

Los precios aumentan cuando la oferta incluye información adicional que permita a los criminales lograr más cosas con los datos básicos. Esto incluye datos como el número de ID de la cuenta bancaria, la fecha de nacimiento de la víctima, e información clasificada como "Fullzinfo", incluyendo la dirección de facturación de la víctima, número de PIN, número de seguridad social, fecha de nacimiento, apellido de soltera de la madre, e incluso el nombre de usuario y la contraseña para acceder, gestionar y modificar la cuenta online del titular.

La siguiente tabla muestra los precios promedio de la información de cuenta de tarjetas de crédito a lo largo de las diferentes regiones, en base a una combinación de elementos de datos disponibles:


Paquete
EE.UU.
Reino Unido
Canadá
Australia
UE
Básicas o "Aleatorias"
$5-$8
$20-$25
$20-$25
$21-$25
$25-$30
Con el # de ID de Banco
$15
$25
$25
$25
$30
Con Fecha de Nacimiento
$15
$30
$30
$30
$35
Con Fullzinfo
$30
$35
$40
$40
$45

"Un criminal en posesión del equivalente digital de la tarjeta física, puede realizar compras o retiros hasta que la víctima haga contacto con el emisor de la tarjeta y rechace los cargos", añadió Samani. "Proporciona al criminal información personal extensa que puede utilizar para "verificar" la identidad de un titular de la tarjeta, o peor aún, permite el acceso del ladrón a la cuenta y donde puede cambiar la información, de esta manera el potencial de sufrir grandes daños financieros se incrementa drásticamente para el individuo".
Cuentas de pago de servicios

Los precios de las cuentas de pago de servicios en línea, pareciera que se rigen exclusivamente por el saldo de la cuenta. Esto es probablemente debido a sus usos limitados donde se aprovecha una vulnerabilidad. Las contraseñas de inicio de sesión para cuentas que contienen desde $400 a $1.000 se estima que cuestan entre $20 y $50, mientras que las credenciales de inicio de sesión  para las cuentas que contienen de $5.000 a $8.000, varían de $200 a $300.

Contraseñas de inicio de sesión en banco
Los ciberdelincuentes pueden comprar contraseñas de inicio de sesión de banco y servicios que les permiten transferir fondos de manera secreta a través de fronteras internacionales. McAfee Labs ha descubierto que las contraseñas de inicio de sesión para banco para una cuenta con saldo de $2.200, se venden por $190. Las contraseñas de inicio de sesión para banco, junto con transferencia de fondos secreta hacia los bancos de los EE.UU., varían de $500 para una cuenta con saldo de $6.000, a $1.200 para una cuenta con saldo de $20.000. Las transferencias hacia el Reino Unido cuestan de $700 para un saldo de $10.000, a $900 para un saldo de $16.000.

Servicios de contenido online premium
El informe también evalúa los precios en el mercado negro de contraseñas de inicio de sesión de cuentas de servicios de contenido en línea, tales como transmisión de video online (de $0,55 a $ 1), servicio de transmisión de canales de cable premium ($7,50), servicios de libros de comics premium ($0,55), y servicios de transmisión de deportes profesionales ($15). Estos rangos de precios relativamente bajos sugieren que los ciberdelincuentes han intensificado las operaciones automatizadas de robo, para que sus modelos de negocios de ciberdelincuencia sean rentables.

Cuentas de Programas de Lealtad y de Subastas
Algunos servicios en línea, tales como las contraseñas de inicio de sesión para programas de lealtad de hoteles y cuentas en línea de subastas, parecieran ser blancos de bajo valor para los ciberdelincuentes, sin embargo, los investigadores descubrieron que estas contraseñas se ofrecen también a la venta en el mercado negro. Al parecer, permiten a los compradores realizar compras en línea a costa de sus víctimas. Los investigadores de McAfee Labs encontraron una cuenta importante de lealtad a la marca de un hotel con 100.000 puntos que estaba a la venta por $20, y una cuenta de subastas en línea con marcas de gran reputación por un precio de $1.400.

Los montos mencionados en este comunicado son en dólares americanos.