lunes, 31 de marzo de 2014

Un virus hace que los cajeros automáticos "escupan" dinero

Cargando...
Virus para cajeros automáticos. Imagen tomada de: www.minutouno.com.

Fue descubierto por Symantec, la empresa de seguridad informática que creó Norton AntiVirus. Se llama Plotus y aprovecha una vulnerabilidad instalada en el 95% de los expendedores de dinero.

Hace tiempo se descubrió que Windows XP dejaría de ser actualizado por Microsoft y, por ese motivo, miles de cajeros automáticos de todo el mundo corren riesgo. Ahora Symantec, la empresa de seguridad informática descubrió Plotus, un virus que hace que los cajeros infectados "escupan" dinero.

"Lo interesante de esta variante del Ploutus es que permite a los cibercriminales, con el simple envío de un SMS, dirigirse al cajero automático comprometido y recoger el dinero en efectivo.Puede parecer increíble pero esta técnica está siendo utilizado en varios lugares del mundo en este momento", advirtió Symantec.

Plotus aprovecha una vulnerabilidad en Windows XP, instalado en "casi el 95%" de los cajeros automáticos en el mundo, situación que hace que el sector bancario "se enfrenta a un grave riesgo de ataques cibernéticos", según la firma.

"Los ciberdelincuentes están atacando los cajeros automáticos con técnicas cada vez más sofisticadas", denunció Symantec, y consideró que esta situación puede agravarse después del próximo 8 de abril, cuando Microsoft deje de dar soporte a esa versión de su sistema operativo.

En efecto, la corporación fundada por Bill Gates anunció a comienzos de marzo que, tras 12 años de mantenimiento, no habrá más actualizaciones de seguridad para el Windows XP.

"Los clientes que se pasen a un sistema operativo más moderno se beneficiarán radicalmente con una mayor protección", promueve Microsoft en su sitio, pese a que analistas estiman que la versión XP aún se utiliza en un tercio de las computadores de todo el mundo.

Según informó Symantec, el Plotus puede instalarse en los cajeros automáticos mediante un puerto USB, al que los delincuentes pueden acceder, por ejemplo, vulnerando los candados que protegen las computadoras que están dentro.

Luego, a través del USB conectan un teléfono móvil al cajero y lo utilizan como "tethering" (o anclaje de red), lo que permite utilizar al móvil como si fuera un router que le da Internet al cajero automático.

De esta manera, con el cajero conectado a la red, lo infectan con el malware. Además, el puerto USB le da energía al teléfono móvil, con lo que este permanece encendido permanentemente.

Una vez realizados estos pasos, el móvil está listo para ser usado y los delincuentes sólo tienen que enviar el mensaje específico que activa el Plotus, tras lo cual el cajero automático "escupe" el efectivo.

"El uso de mensajes SMS para controlar de forma remota el cajero automático es un método muy conveniente, ya que es discreto y funciona casi al instante", conluye Symantec.

Tomado de: minutouno

Expertos se reunirán en Colombia para crear misión de seguridad cibernética

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Expertos en ciberseguridad y ciberdefensa de diez países se reunirán en Bogotá entre el lunes y el viernes próximos, convocados por la OEA, para conformar la "Misión de asistencia técnica en seguridad cibernética en Colombia", informaron hoy fuentes oficiales.

El la reunión estarán junto a expertos colombianos delegados de los gobiernos de Canadá, España, Estados Unidos, Estonia, Corea del Sur, Israel, Reino Unido, República Dominicana y Uruguay, según las fuentes.

Un comunicado del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) de Colombia agregó que esos países han sido "invitados a formar parte de esta comisión internacional".

Además de esos expertos, se espera la presencia de representantes de organismos internacionales como la Organización para la Cooperación y el Desarrollo Económico (OCDE), el Consejo de Europa, el Centro Global de Seguridad Cibernética de la Universidad de Oxford (Inglaterra), el Foro Económico Mundial y la ONU.

A propósito del evento, el ministro Colombiano de Defensa, Juan Carlos Pinzón, dijo que "en la actualidad, cualquier persona o nación del mundo está expuesta a un ataque cibernético".

Añadió que en ese contexto "para Colombia es importante conocer la experiencia en ciberseguridad que han desarrollado países amigos como Corea, España, Israel e Inglaterra, pues solo unidos podrá el mundo enfrentar esta nueva y creciente clase de delitos".

Pinzón recordó que su Ministerio, junto con los de Justicia y de Tecnologías de la Información y las Telecomunicaciones trabajan por instrucción del presidente colombiano, Juan Manuel Santos, en la creación de una comisión con asesoría internacional que se encargará de formular políticas para reforzar la seguridad informática del país.

Esa comisión fue anunciada el pasado 7 de febrero por Santos en un acto en San Agustín, en el sureño departamento del Huila, donde habló de la necesidad de que el país se blinde "todo tipo de ataques" cibernéticos a los que está expuesto.

Por su lado, el ministro colombiano de Tecnologías de la Información y las Comunicaciones, Diego Molano, señaló que el país vive una revolución digital para generar empleo y reducir pobreza "pero también grandes desafíos como enfrentar el cibercrimen".

Tomado de: LaInformación.com

Microsoft presenta Office para iPad

Cargando...
Office para Ipad. Imagen tomada de: Diario TI.

En lo que quizás constituye el lanzamiento más importante hecho por Microsoft en los últimos años, la empresa ha presentado Microsoft office para iPad.

La presentación fue hecha por Satya Nadella, durante su primera conferencia de prensa como CEO de Microsoft, cargo para el que fue nombrado hace 52 días.

Debido a diversas filtraciones, antes de la presentación estaba claro que el principal anuncio sería la versión de Office para iPad. Microsoft puso el énfasis en que sus clientes a futuro podrán ejecutar el software de la empresa en la plataforma que ellos mismos estimen conveniente.

La presentación en sí de Office para iPad fue realizada por Julia White. La ejecutiva comentó que aunque las aplicaciones Word, Excel y PowerPoint tienen un interfaz fácilmente reconocible, “no se trata de aplicaciones para Windows que simplemente han sido trasladadas a otro sistema operativo”. En tal sentido, White precisó que las aplicaciones han sido especialmente creadas para lo que denominó “experiencia iPad”.

White demostró gran parte de la funcionalidad del nuevo producto, señalando que es prácticamente la misma disponible la versión Windows, pero adaptada para pantallas táctiles en lugar del uso del ratón y teclado. No precisó que estaría faltando, pero la empresa ha publicado un documento completo sobre su nuevo producto (PDF de 29 páginas, en inglés).

Microsoft office para iPad es ofrecido en un modelo de distribución “freemium”. La versión gratuita hace posible que los usuarios lean documentos y vean presentaciones. Sin embargo, es necesario pagar para tener posibilidades de edición y redacción de documentos. En la práctica, esto implica suscribirse al producto Office 365.

White y Nadella presentaron además una solución que ha sido denominada Microsoft Enterprise Mobility Suite. Según Nadella, el objetivo es dominar la complejidad que surge debido a la diversidad de unidades que son incorporadas a las empresas, ofreciendo administración de identidades, unidades, aplicaciones y protección de datos en la nube.

White mostró además las mejores y hechas Window s Intune, que entre otras cosas permite crear un portal interno de aplicaciones en la empresa, para dispositivos Android. El portal también ofrece soporte para la plataforma Knox de Samsung proporcionando cualidades de “conexión remota al PC” para dispositivos operados con Android e iOS. Claro está, el sistema también incorpora soporte para Windows Phone.

El producto Azure Active Directory Premium ofrece control de acceso de identidad para más de 1000 aplicaciones SaaS (Software as a Service) distintas, como asimismo autoservicio de herramientas para usuarios, técnicas de aprendizaje, elaboración de informes de seguridad, y detección de irregularidades.

Enterprise Mobility Suite y los demás productos y mejoras asociadas estarán dispuestas para los usuarios antes del 1 de mayo.

Tomado de: DiarioTI

Así se comporta el Samsung Galaxy S5 bajo el agua


El nuevo Samsung Galaxy S5 no es el primer smartphone de la compañía coreana resistente al agua, pero tras las malas experiencias que algunos usuarios tuvieron con el anterior Galaxy S4 Active en su contacto con el agua, ahora tenemos un vídeo para comprobar si realmente esta vez aguantará.

El certificado IP67 del Galaxy S5 nos indica que podría aguantar sin problemas el polvo y al menos una inmersión de 30 minutos a 1 metro de profundidad, en teoría. Pero al contrario que con los Sony Xperia Z, el Galaxy S5 debido a sus puertos y su carcasa desmontable no parece que pueda ser capaz de mantenerse sin problemas.

El secreto está en el recubrimiento interno de los componentes con una capa protectora superhidrofóbica y unos usuarios rusos han querido comprobar por ellos mismos sin finalmente lo protege tan bien como Samsung asegura.

Aunque no está 30 minutos, en el vídeo de abajo dejan el Galaxy S5 durante 8 minutos a 1 metro de profundidad, comprobando luego que sigue funcionando sin problemas, de hecho hasta puede responder llamadas y usarse dentro del agua. Pero aún así habrá que investigar la garantía del smartphone para saber si en esta ocasión y al contrario que con el Active, sí que cubre posibles daños por líquidos.

Tomado de: TheInquirer

miércoles, 26 de marzo de 2014

F-Secure presenta 11 consejos para quienes seguirán utilizando Windowx XP después del 8/4

Cargando...
Windows XP. Imagen tomada de: diarioti.com

Según la empresa de seguridad informática F-Secure, el ocaso de Windows XP no es el fin del mundo. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa?

Microsoft anunció que el próximo 8 de abril dejará de dar soporte a su sistema operativo Windows XP. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa? Los especialistas de F-Secure Labs sostienen que esto no es el “fin del mundo”, aunque las personas que sigan utilizando este sistema operativo deberán replantear sus hábitos de navegación en Internet.

El US-CERT (United States Computer Emergency Readiness Team) emitió la Alerta TA14-069A, la cual estudia los riesgos que representa que Microsoft deje de brindar soporte tanto para Windows XP como para Office 2003, aunque esto no significa que las PCs o laptops que utilicen este sistema operativo y paquete dejarán de funcionar. Sin embargo, se deben tomar una serie de recaudos para no quedar expuesto a ataques de cibercriminales, pérdida de información o a las amenazas que existen en la red.

En este sentido, F-Secure comparte 11 consejos para aquellos que decidan seguir utilizando Windows XP, puedan proteger su información crítica:
  • Instale todas las actualizaciones de Windows XP hasta la última que exista.
  • Instale un navegador o diferentes buscadores, en el mercado existen múltiples ofertas gratuitas.
  • Deje de utilizar el Internet Explorer y no lo configure como su buscador por defecto.
  • Si utiliza Microsoft Office, asegúrese que esté con todos los parches. En caso de tener una versión anterior del Office, refuerce las opciones de seguridad.
  • Tenga en cuenta que las versiones anteriores de Office ejecutarán archivos como Flash por defecto si están en los documentos, por eso, se recomienda no abrir documentos de fuentes que no sean de confianza.
  • Analice qué software tiene instalado y elimine aquellos que no son necesarios. Esto es debido a que las versiones viejas del software son vulnerables.
  • Considere desactivar o desinstalar los plugins de su buscador.
  • Configure su buscador para “preguntar siempre” cuando quiera abrir un documento como los archivos PDF:
    • a) ¿Usted necesita tener instalado Java en su laptop? Probablemente no.
    • b) Existen buscadores que incluyen la función “clic para ejecutar”. Es un paso extra que vale la pena para proteger su sistema operativo.
  • Instale un antivirus con varias actualizaciones diarias y cuente con un firewall.
  • Mantenga su computadora con Windows XP conectada a un router NAT, en casa, que actuará como un servidor de seguridad de hardware. (En términos prácticos, esto significa que no se debe conectar su computadora portátil en itinerancia para liberar a puntos de acceso Wi-Fi. Mantenga su equipo en una red de confianza).
  • Considere migrar o actualizar su sistema operativo a una versión actualizada. Si no está interesado en Windows 8, está disponible el Windows 7 o algún sistema operativo Open Source.}
“Según diferentes reportes, el Windows XP es el segundo sistema operativo más usado tanto a nivel global como regional y nacional. Por esto, aquellas empresas y personas que aún no puedan migrar deben tener presente estos puntos para proteger lo irremplazable, su información crítica o datos personales”, señaló Leandro Hernández, vicepresidente de F-Secure para América Latina.

Tomado de: Diario TI

Facebook compra Oculus por 2.000 millones

La empresa de Zuckerberg continúa teniendo interés en adquirir poder más allá del sector estricto de la red social y en este caso se ha fijado en la empresa detrás del revolucionario visor de inmersión visual. Además de la compra desde Facebook se alaba las posibilidades de Oculus y se le etiqueta como la próxima revolución social.

Facebook ha anunciado hoy que ha llegado a un acuerdo con Oculus VR para adquirir dicha empresa, fabricante del casco de realidad virtual Oculus Rift, a cambio de 2.000 millones de dólares entre dinero en metálico y acciones.

Con unos inicios que parten de la presentación de su producto estrella a través de la conocida plataforma de micromecenazgo Kickstarter, el visor Oculus VR ha despertado una inusual expectación por la sencillez de su funcionamiento y las posibilidades que ofrece.

Cargando...
Visor Oculus VR. Imagen tomada de. TheInquirer.es

Facebook ha efectuado el anuncio en el transcurso de la Conferencia de Desarrolladores que se está celebrando estos días en San Francisco. COn la adquisición la empresa creada por Mark Zuckerberg quiere extender las posibilidades de inmersión virtual más allá del entorno de los videojuegos llegando a campos como la comunicación, el entretenimiento multimedia y la educación. En concreto se han referido a la realidad virtual como al próximo foco de atención social.

El propio Zuckerberg ha declarado al respecto que “los móviles son la plataforma por excelencia hoy día y queremos estar preparados para las plataformas del futuro”, además de referirse a Oculus como el dispositivo que puede contribuir a la creación de la plataforma más social jamás concebida y cambiar la forma en la que trabajamos, jugamos y nos comunicamos.

El acuerdo incluye 400 millones de dólares en metálico y el intercambio de más de 23 millones de acciones de Facebook a un precio de $70 además de otros 300 millones adicionales en metálico y acciones en función de diversas variables.

La empresa Oculus VR continuará su actividad en su actual emplazamiento de Irvine (California) y se espera que el acuerdo de compra sea firme a lo largo del segundo trimestre de este año.

Tomado de: The Inquirer

YouTube cargará un 10% más rápido con el formato WebP

Cargando...
YouTube. Imagen tomada de: developers.google.com

Google ha puesto a disposición de todos los usuarios de YouTube un nuevo formato de imagen llamado WebP, que promete dar una carga de sus vídeos un 10% más rápido.

Este formato de vídeo ya estaba implantado en Google Play desde hace tiempo, y agiliza los tiempos de carga de la imagen que aparece en la pantalla y que precede al vídeo, lo que supone una carga más rápida de la página en general. Esto ha sido anunciado a través del blog de Google The Chromium Blog, además de anunciar que el sistema ha empezado a trabajar en versión beta y que a largo plazo, la carga de imágenes podrá llegar a un 25% más rápido.

Tomado de: 20minutos.es

Google Glass llega a tus Ray-Ban

Cargando...
Luxottica fabrica gafas de marcas como Ray-Ban, Oakley y Versace. Imagen tomada de: CNNMoney)

Google y Luxottica anunciaron este martes una alianza para diseñar gafas inteligentes.

“A través de esta relación, Luxottica y Google, quienes marcan el ritmo en sus respectivas industrias, unirán a desarrolladores, diseñadores de modas y profesionales”, dijo Luxottica en un comunicado.

La empresa aseguro que la primera colección de la alianza combinará la última tecnología con diseño, estilo, calidad y desempeño. "Estos aparatos serán el resultado de un acercamiento estratégico que refleje la atención al detalle sin olvidar la calidad y la tecnología", agregó.

Google Glass fue lanzado originalmente en 2013 como un producto futurista. Desde ese entonces ha parecido un gadget con un problema de relaciones públicas. Al unirse con una firma como Luxottica, la tecnológica busca que el dispositivo gane una mayor cuota de mercado antes de lanzar el producto al público en general a finales de este año.

Luxottica fabrica lentes de las marcas Oakley, Personl, Prada, Ray-Ban y Versace, y tiene una historia de 10 años al incorporar tecnología vestible en sus lentes Ray-Ban y Oakley, ya que las gafas Thump de esta última marca tienen audífonos incorporados.

A fines de enero, Google lanzó cuatro nuevas versiones de Glass, en un intento de atraer a los consumidores que se interesan por la moda. También añadió opciones para lentes de prescripción, la función más pedida desde que mostró el dispositivo.

“El movimiento echó por tierra la preocupación de que Google puede ser una amenaza para Luxottica”, dijo la analista de Cantor Fitzgerald Allegra Perry.

Kenny Stoltz, un emprendedor que trabaja en apps para Google Glass dijo que espera que la alianza con marcas populares como Ray-Ban “alivie el ángulo de alta tecnología” de Google Glass.

Tomado de: CNN Expansión

viernes, 21 de marzo de 2014

Turquía bloquea Twitter

Cargando...
Twitter. Imagen tomada de: twitter.com

El pajarito azul ya no dice ni pío en Turquía. Finalmente se cumplió la amenaza que gravitaba sobre la red social en las últimas semanas y desde anoche los 4 millones de tuiteros turcos sólo pueden tuitear a través de SMS mediante números de teléfono ofrecidos como alternativa por la propia empresa de Twitter.

El primer ministro Tayyip Erdogan ya había amenazado con clausurar Twitter, amparándose en tres sentencias judiciales y un dictamen de la Fiscalía que avalaban la decisión amparándose en el uso de las redes sociales para inmiscuirse en las vidas privadas y difundir secretos de Estado. Ante la negativa de Twitter de borrar determinados enlaces publicados por usuarios de la red a páginas web que albergan contenidos críticos con el gobierno turco a decisión ha sido fulminante.

La decisión ha sido criticada por la Secretaría de Estado norteamericana y también desde la Unión Europea, en la que Turquía aspira a integrarse. Una vez conocida la clausura del servicio de Twitter han comenzado a proliferar en Internet tutoriales para esquivar la prohibición, un comportamiento que también está perseguido por la ley.

La polémica decisión viene precedida por meses de un uso de la red social de microblogging a modo de campo de batalla político con el trasfondo de las inminentes elecciones municipales, que muchos quieren comvertir en un plebiscito sobre la labor del Gobierno de la nación. Casi una treintena de tuiteros están siendo juzgados por haber coordinado manifestaciones a través de Twitter mientras a través de bots se había procedido a borrar todos los tuits con contenido electoral.

Ahora la preocupación se extiende hacia los usuarios de Facebook y YouTube que hace unas semanas también fueron situadas en el punto de mira por el propio Erdogan. Recordemos además que entre 2008 y 2010 estuvo bloqueado el acceso a YouTube a los turcos por lo que ahora podría repetirse la medida.

Tomado de: TheInquirer

Asegurando la Nube: Cómo Evitar una Tragedia Griega

Cargando...
Centro de datos. Imagen tomada de: Wikipedia.org

Como Odiseo, las organizaciones de TI que se preparan para adoptar las soluciones de nube deben tener una estrategia y un plan de batalla para asegurar la nube.

A principios de 2014, Oracle estrenó “Cloud Odyssey: A Hero’s Quest” – una película de ciencia ficción sobre el heroico viaje de un hombre ordinario que adopta la nube. Si bien la película se desarrolla en el futuro, el nombre de la película alude a la historia épica de Homero, “La Odisea”, que hace la crónica del viaje de Odiseo, el rey de Ítaca, de regreso a casa de la Guerra de Troya.

Como Odiseo, las organizaciones de TI que se preparan para adoptar las soluciones de nube deben tener una estrategia y un plan de batalla para asegurar la nube. Los héroes de la nube de hoy – los CIOs y el personal de TI que se aventuran valientemente a la nube – deben implementar controles para asegurar la información privada y las aplicaciones contra el posible asedio de los usuarios maliciosos y los hackers. Eso explica por qué se prevé que el mercado de servicios de seguridad para la nube alcance los $3,100 millones de dólares para 2015.

Si bien la Guerra de Troya de Homero se peleó para determinar el futuro del comercio entre los Helesponto, conocidos hoy como los Dardanelos, la guerra cibernética de hoy determinará el futuro del comercio electrónico y de los servicios de TI en la nube. En la Ilíada el bien más valioso eran los metales preciosos y las joyas; hoy nuestro bien más valioso son los datos de los clientes, la información financiera y la propiedad intelectual. De hecho, hay lecciones de la antigua Troya que pueden aplicarse en la actualidad para asegurar la nube.

Cuidado con los Regalos con Griegos en su Interior


Después de darse cuenta de que las murallas de Troya no podían traspasarse, Odiseo construyó un caballo gigante, ocultando a los atacantes en su interior, como un regalo de victoria para los troyanos. Éstos aceptaron el regalo y llevaron el caballo dentro de las murallas de Troya sólo para despertarse y descubrir que la ciudad estaba siendo saqueada. Este caso es equivalente a los modernos ataques de phishing a través del correo electrónico.

Actualmente utilizamos el término “Troyano” para describir el código malicioso que obtiene acceso privilegiado a un sistema o aplicación. Los investigadores de la Universidad de Wisconsin han mostrado cómo el software en una parte de la nube puede utilizarse para espiar a los habitantes de otra parte del mundo. Para detectarlo, las organizaciones pueden usar software de gestión de acceso, que puede identificar las actividades anómalas y elsoftware de control de acceso privilegiado para manejar las cuentas administrativas y a los súper usuarios de los sistemas y aplicaciones. Al aplicar el acceso adaptable, las organizaciones pueden reducir considerablemente su superficie de ataque con un ROI de 106 por ciento en 12 meses.

Proteja el Talón de Aquiles


Aquiles, el máximo héroe de la guerra, es famoso por ser invulnerable, excepto por el talón. Para muchos sistemas y aplicaciones en la nube, las contraseñas son el talón de Aquiles. 80 por ciento de los ataques se dirigen a las contraseñas débiles y ese es un problema pues 40 por ciento de los usuarios no utiliza contraseñas robustas. Las contraseñas son una causa y blanco frecuentes cuando las bases de datos se comprometen porque las contraseñas que se hurtan pueden ser utilizadas en futuros ataques. De acuerdo con mi estimación de múltiples fuentes, hasta ahora se han robado más de 60 millones de contraseñas de las aplicaciones de nube. La debilidad se agrava por la transmisión de contraseñas en texto legible detrás del firewall donde suponemos que están seguras. Este problema puede resolverse fácilmente con algunos controles sencillos como cambiar regularmente la contraseña, políticas para implementar contraseñas robustas, autenticación mediante el uso de múltiples factores y reforzar la autenticación. De acuerdo con Verizon, 76 por ciento de las intrusiones a las redes se aprovechan de las credenciales débiles o que han sido robadas.

Preste Atención a las Advertencias de Cassandra


Casandra, la princesa de Troya, advirtió a los troyanos de no introducir el caballo a la ciudad, y fue ignorada. El término Casandra se ha vuelto una metáfora cuando no se creen o se ignoran las advertencias válidas, y muchos profesionales de la seguridad conocen esa sensación. En muchos ciberataques la evidencia estaba a plena vista sólo para perderse en las minucias de los datos. Por ejemplo, en 96 por ciento de las brechas la organización que ha sido víctima fue notificada del ataque por un tercero. Pero, a pesar de estas estadísticas, 35 por ciento de las organizaciones que adoptan aplicaciones SaaS no evalúan la seguridad de las aplicaciones. Con algunas soluciones sencillas, las organizaciones pueden recuperar el control. La combinación de Oracle Audit Vault y Database Firewall pueden reunir eventos de auditoría de las bases de datos, de las aplicaciones y de los sistemas para ofrecer una vista compuesta de los eventos de auditoría. Esta vista compuesta puede aumentar la visibilidad y la respuesta a la actividad maliciosa.

Proteja las Joyas de la Corona


Después de la caída de Troya, los ejércitos griegos saquearon la ciudad. Hoy, el incentivo de los atacantes cibernéticos es económico. Los hackers toman los datos que pudieran ser de valor económico como los números de tarjetas de crédito y de seguridad social así como la propiedad intelectual. La seguridad perimetral ya no es suficiente. Para la mayoría de las organizaciones, 66 por ciento de los datos más valiosos reside en las bases de datos. A pesar de esto, un estudio reciente de PWC demostró que 53 por ciento de las organizaciones no cifra las bases de datos. Al mismo tiempo, 43 por ciento de los ataques más serios son ataques de SQL Injection dirigidos a las bases de datos relacionales. Esa es una receta para el desastre. La solución de Oracle es una suite completa de seguridad de bases de datos con soluciones preventivas, de investigación y administrativas para asegurar sus bienes más valiosos. De acuerdo con una reciente previsión de Gartner, el cifrado puede reducir el costo de la seguridad de la nube en 30 por ciento.

No Bote Miles de Barcos


La Guerra de Troya inició cuando Paris de Troya se robó a Elena, la esposa de Menelao, quien era el rey de Esparta. Elena era famosa por su belleza, tanto que su “rostro botó a miles de barcos”. Hoy ese tipo de exceso está fuera de toda cuestión. Si el costo de asegurar la nube pesa más que los beneficios económicos obtenidos, el caso de negocio será un fracaso. La seguridad de la nube requiere un buen gobierno de identidad y acceso y seguridad de la base de datos.

La moraleja de esta historia es que el éxito del viaje de TI a la nube depende de una seguridad confiable. La buena noticia es que 97 por ciento de los riesgos para la seguridad pueden prevenirse y con algunos controles aplicados adecuadamente, los entornos de nube pueden hacerse más seguros que las torres de Ilión.

Por: Rex Wang, Vice Presidente de Marketing de Productos en Oracle

Tomado de: Diario TI

Desde hoy Google protege Gmail de la NSA (y otros espionajes) con cifrado obligatorio

Cargando...
Google. Imagen tomada de: www.justdust.es.

Se acabaron los ojos indiscretos en las comunicaciones mediante el servicio de correo electrónico de Google. El cifrado HTTPS que ya desde 2010 aparecía por defecto en Gmail desde este jueves pasa a ser obligatorio y no podrá desactivarse, con lo que nadie que no sea el destinatario y el remitente podrán acceder al contenidos de los emails enviados mediante este servicio.

Las comunicaciones entre los distintos servidores de Gmail serán desde hoy sometidas a un cifrado de seguridad, lo que puede comprobarse con facilidad cuando en la barra de direcciones del navegador se observa que la URL comienza por las siglas HTTPS, es decir, protocolo de transmisión segura de hipertexto.

Independientemente de que el usuario acceda a Gmail desde una red WiFi pública que pueda permitir que otros tengan acceso a los datos que circulan por la misma Gmail tendrá codificadas todas sus comunicaciones con este protocolo de seguridad al enviar y recibir paquetes de datos de todos los servidores, algo que constituía un objetivo prioritario para la Agencia de Seguridad Nacional según desveló en su momento el exanalista de la NSA Edward Snowden.

Tomado de: TheInquirer

El Internet de las cosas: controlar el hogar desde el móvil

Cargando...
Internet de las cosas. Imagen tomada de: cdnnet.kalooga.com

La domótica lleva infiltrada en nuestro hogar mucho más tiempo del que podría parecer. Cualquier sistema de automatización o control remoto podría considerarse un inicio de tecnificación doméstica. Pero lo cierto es que hasta la llegada de los smartphones, casi todos los proyectos que buscaban la domotización global se quedaron en papel mojado. Las alarmas de seguridad son un buen ejemplo de evolución domótica. Son elementos sencillos que han crecido en complejidad y efectividad a buen ritmo. Tras la clásica sirena de alarma, llegaron los sensores de movimiento, las cámaras infrarrojas, los micrófonos ambientales y, ahora, el control desde el móvil. 

Pero el futuro es mucho más brillante para el binomio smartphone y hogar. Cada vez más facetas de nuestra vida cotidiana están ligadas al móvil y la domótica tiene un prometedor futuro. El control del hogar, los electrodomésticos e incluso las plantas o mascotas ya es una realidad que se gestiona desde la palma de la mano. Es lo que se denomina el ‘Internet de las cosas’, y gracias a ello, coches, aspiradoras y hasta cazuelas estarán conectadas a Internet y podrán ser gestionadas de forma remota desde cualquier dispositivo con conexión. Y eso incluye, lógicamente, el móvil. Ojo, esta inmensa conexión no estará exenta de peligros, y deberá ir de la mano de fuertes sistemas de protección.

Cargando...
Evolución de dispositivos con Internet. Imagen tomada de: cdn.20minutos.es

La realidad domótica hoy 


Pero ¿qué se puede controlar realmente desde el móvil? Actualmente varias marcas están añadiendo a sus productos opciones de comunicación inalámbrica que, mediante Internet, permiten que un móvil o una tableta pueda monitorizar su funcionamiento, activar o desactivar determinadas funciones e incluso recibir información en tiempo real y decidir de forma inteligente la mejor opción. Con un sencillo módulo Wi-Fi –o una SIM como la del móvil–, casi cualquier dispositivo electrónico se puede conectar a Internet y una app instalada en el móvil puede convertirlo en un sistema de gestión remoto del elemento en cuestión. Los sistemas más sencillos son los enchufes e interruptores que se activan o desactivan a la orden del usuario, que la transmite de forma inalámbrica desde el móvil –estando en casa o fuera de ella–.

Si seguimos tirando del hilo, encontramos equipos más complejos, como neveras, lavadoras, microondas, etc., que pueden establecer una comunicación bidireccional. Estos dispositivos reciben por un lado órdenes como “nevera, actívate en modo turbo que llevo alimentos congelados”. Pero no hay que olvidar que esa misma nevera también puede comunicarse con el resto del mundo e informar de cosas como el desgaste de piezas o averías y avisar directamente al servicio técnico. Ya se está trabajando en que estos tecnodomésticos puedan ‘hablar’ entre ellos para sincronizar acciones como preparar la secadora cuando la lavadora está próxima a terminar su programa de lavado. 

Los sistemas más avanzados serían aquellos que ofrecen un mayor control e incluso un funcionamiento autónomo complejo, como cámaras de videovigilancia o robots multifunción. Por ejemplo, los aspiradores robots aprenderán la rutina de su propietario para limpiar cuando salgan a trabajar y, además, podrían funcionar como vigilantes de seguridad gracias a sus cámaras integradas. En este grupo también encontraríamos cerraduras digitales o porteros automáticos remotos que ya existen y permiten ver en el móvil quién está llamando a la puerta de casa e incluso abrir a aquellas personas registradas con acceso permitido. Pero esta revolución no solo afectará a los hogares, también se extenderá fuera de ellos, a las calles, hasta alcanzar ciudades completas. Es algo en lo que ya están trabajando muchas empresas y ya es realidad. Son las smartcities. 

Ciudades inteligentes 


Las smartcities conectan y dotan de inteligencia a los semáforos de tráfico, la iluminación, los servicios de limpieza, el mantenimiento y la red de distribución eléctrica o de agua. En general podría decirse que un hogar domótico no es más que una smartcity a pequeña escala, y la clave del funcionamiento de ambas esta en el ‘Internet de las cosas’.

En palabras de John Chambers, CEO de Cisco, una de las empresas más importantes de conectividad digital, estamos ante “una revolución capaz de causar un impacto social entre cinco y diez veces mayor que el que causó Internet”. Se estima que los beneficios que generará este nuevo sector económico será de 19 billones de dólares. Si en principio las funciones de estos dispositivos conectados pueden parecernos triviales, un análisis profundo podría llegar a interconectar diferentes facetas de nuestra vida: la educación, la seguridad, la salud y el trabajo mediante dispositivos de lo más variados. Esto incluiría los tan de moda wearables o gadgets ‘vestibles’ como monitores de actividad o localizadores GPS, pero se ampliaría a muchos más. Con un futuro tan prometedor, lo raro será que dentro de unos años nos acordemos de cómo vivíamos cuando los móviles solo servían para hablar entre nosotros.

Tomado de: 20minutos.es

Intel: “PC operadas con Windows XP son ahora un riesgo para el segmento corporativo”

Cargando...
Windows XP. Imagen tomada de: diarioti.com

No solo Windows XP pone en riesgo la seguridad, sino también Office 2003, advierte Intel al recordar que Microsoft finaliza en abril el soporte para ambos productos.

Según una encuesta global reciente de Techaisle hecha a pedido de Intel, las computadoras con más de cuatro años de uso, especialmente con sistemas operativos antiguos, pueden tener un serio impacto negativo en los negocios. “Además de costos financieros, computadoras viejas que corren aún bajo el sistema operativo Microsoft Windows XP y Microsoft Office 2003 ahora representan un riesgo a seguridad para el segmento corporativo”, indica el informe.

En abril, Microsoft finalizará el soporte para Windows XP. Esto implica que no habrá más soporte de seguridad de Microsoft ni de proveedores de software independiente (ISV), cuyos productos se ejecutan en Windows XP. Según el estudio, el 40% de las empresas aún utilizan ese sistema operativo, lo que dejará estos dispositivos vulnerables a virus, spyware y otros tipos de software malicioso, que pueden robar o dañar los datos y la información de su empresa.

Las computadoras más antiguas también tienen mayores costos de reparación y entorpecen la productividad debido a su desempeño lento. De acuerdo con la encuesta, el costo de reparar una PC antigua es igual al costo de comprar una nueva o, incluso, puede excederlo. El estudio revela que las empresas pequeñas gastan un promedio de US$427 por computadora con cuatro años de antigüedad o más en costos de reparación. Si tiene sólo tres computadoras, el precio es de US$1281 por año.

“Además, cambiar las PCs viejas por portátiles hace que los usuarios ganen hasta 7.7 horas semanales de productividad. Ya es una realidad que los empleados no permanecen en un solo lugar. Viajan, trabajan en los establecimientos del cliente y en el hogar. Pero como sus PCs de escritorio se encuentran pegadas a la oficina, trabajan con sus propias tabletas o laptops. Esto también causa grandes problemas de seguridad para la empresa. Cada vez más empleados usan sus equipos personales en el trabajo y cerca de 65% prestan sus equipos a otros empleados”, observa el informe.

“Los equipos con Intel Inside para el segmento corporativo son pensados para que cada empresa tenga el máximo en productividad y seguridad en el mismo dispositivo. Cada dispositivo es pensado para mejorar y simplificar las actividades en la empresa. Intel entiende que hoy los empleados necesitan acceso fácil desde dónde estén, en todo momento, lo que demanda una infraestructura de TI corporativa inteligente” explica Gaby Gallardo, Gerente de Marketing de Negocios de Intel para América Latina.

“Para garantizar seguridad y éxito de tu negocio, el consejo más indicado por Intel es sustituir los sistemas antiguos por computadoras basadas en procesadores Intel® que tengan el sistema operativo Windows 8 Pro y Microsoft Office 365″, agrega Intel, concluyendo que los nuevos sistemas operativos presentan un entorno informático gráfico, moderno, rápido e intuitivo.


Tomado de: Diario Ti

Cuando dos pantallas no son mejor que una

Cargando...
Múltiples monitores. Imagen tomada de: www.alecoxenford.com

Ese monitor extra sobre el escritorio que algunos defienden como una necesidad para mejorar la productividad parece que no era precisamente la mejor herramienta para conseguir dicho propósito. Un estudio patrocinado por Dell y NEC entre otros fabricantes de monitores, echa por tierra esa creencia… y deberíamos confiar en ellos porque por otra parte serían los primeros beneficiados si el resultado del estudio hubiese sido justo el contrario.

Algunos usuarios de ordenador confiesan ser capaces de trabajar con mayor comodidad disponiendo de dos monitores ante si. Y aunque parece lógico que en algunos desempeños sea más que necesario, casi imprescindible, lo cierto es que no siempre trabajar con dos monitores de ordenador va a mejorar la productividad.

Es el resultado de un estudio que quizá ha servido para encontrar una conclusión contraria a la que se esperaba porque quienes lo han encargado son precisamente fabricantes de monitores de ordenador y lo lógico sería pensar que el resultado auspiciado por sus dólares iría justo en la dirección contraria, recomendando que todos tengamos dos monitores de ordenador en vez de uno y así se incrementen las ventas de Dell, NEC y el resto de fabricantes tras el encargo hecho a la Universidad de Utah, que es quien ha elaborado el informe. Pero el resultado ha sido el contrario y tal vez simplemente con eso ya hayan ganado aún más credibilidad.

De hecho la conclusión es para dos o incluso más monitores. Algunos usuarios piensan que ampliando el número de monitores se amplía el espacio en el escritorio virtual sobre el que se trabaja y que así se puede desempeñar con mayor comodidad o facilidad la tarea y por tanto mejorar la productividad. Y resulta que es justo lo contrario.

La conclusión del estudio es que disponer de más espacio permite abrir más ventanas alrededor del área de trabajo en las que además de las aplicaciones necesarias para nuestras tareas profesionales también dejamos abierto el lector de correo electrónico, las redes sociales, un canal de televisión online o el reproductor multimedia donde tener “en segundo plano” una película o un capítulo de una serie de televisión…

Toda una serie de distracciones que pululan alrededor de lo que debería centrar nuestra atención productiva, pequeños ladrones de tiempo que aunque sólo nos resten segundos de atención o requieran someros vistazos contribuyen a hacernos perder la concentración o simplemente el tiempo. Escasos segundos cada vez que a lo largo de una jornada de trabajo pasan factura.

Una sola ventana en una sola pantalla permite concentrar la productividad y eliminar las distracciones que, si acaso, pueden dejarse para al cabo de una hora de trabajo, por ejemplo, efectuar una pequeña pausa para consultar el correo o las redes sociales, “tomar aire” del trabajo, y al cabo de 5 minutos o un tiempo tasado (obligándonos a cumplirlo) regresar a la tarea principal.

El estudio ha tenido en cuenta desempeños profesionales (muchos centrados en los apartados gráficos o multimedia) en los que múltiples monitores y/o pantallas de gran tamaño son imprescindibles (edición de vídeo, por ejemplo) pero en esos casos como decíamos hablamos casi de una necesidad de mayor espacio para poder acomodar las diversas aplicaciones necesarias, el problema llega cuando basta con un programa determinado o como mucho dos ventanas que podrían estar abiertas en un único monitor (y tampoco siempre uno de gran tamaño) y aprovechando que hemos ampliado el área visual disponible colocamos en las esquinas esos mencionados “ladrones de tiempo”.

Como explica la profesora Gloria Marks de la Universidad de California, experta en el estudio de las distracciones en el ámbito laboral, “trabajar con dos monitores es un arma de doble filo” puesto que puede facilitar algunas tareas pero en la gran mayoría de los casos ese segundo monitor termina acogiendo email, redes sociales y similares fuentes de posibles (por no decir seguras) distracciones.

No obstante, y por si ya estás pensando en desenchufar tu segundo monitor o en no hacer caso de este estudio, sí hay casos en los que precisamente se incrementa la productividad por contar con una segunda pantalla, y además de forma notable. Hasta un 44 % más productivos fueron quienes tenían que editar un texto consultando otras fuentes y en lugar de ir alternando entre distintas pestañas en el mismo monitor colocaron abiertas, una en cada pantalla, las aplicaciones en las que redactaban el texto y aquella en la que consultaban la fuente necesaria para su trabajo.

Evitaron perder tiempo en cambiar entre pestañas o ventanas en segundo plano y además desapareció la necesidad de volver a consultar de nuevo lo que acabas de leer por si se te has escapado algún detalle. Eso sí, en este caso también es recomendable trabajar con pantallas de gran tamaño que permitan tener dos ventanas abiertas en paralelo ofreciendo el suficiente área útil de trabajo sin tener que recurrir con frecuencia a los desplazamientos horizontal o vertical en la propia ventana.

El estudio recuerda también que estas distracciones que nosotros mismos nos ponemos al alcance al situarlas en nuestros monitores no harían sino agravar otro problema que se ha detectado para la productividad en el ámbito laboral de una gran mayoría de centros de trabajo: las frecuentes interrupciones externas. Desde llamadas de teléfono a compañeros que nos hacen una consulta (profesional o para comentar el partido de anoche) o tener que interrumpir una tarea a medio para atender al público, se calcula que el trabajador de oficina medio sufre una interrupción externa cada 11 minutos. El problema no es que la interrupción sea breve y dure segundos o un minuto, es que diversos estudios cifran en hasta 25 minutos el tiempo necesario para volver a concentrarse… por no hablar del estrés generado en el propio trabajador que ve cómo no puede aprovechar el tiempo adecuadamente o no consigue realizar sus tareas… ¿cómo vamos a ser productivos así?

Tomado de: TheInquirer

martes, 18 de marzo de 2014

Estafadores especulan con el misterio del avión malasio desaparecido

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

En la medida que aumenta la incertidumbre y la confusión sobre el vuelo el vuelo MH370 de Malaysia Airlines, estafadores inescrupulosos hacen circular por Facebook y Twitter teorías que incluyen una amerizaje del avión en el triángulo de las Bermudas.

Diversos blogs dedicados a la seguridad informática, entre ellos Malwarebytes y HoaxSlayer, informan sobre una serie de videos que supuestamente muestran material audiovisual con el paradero del avión. Invariablemente, ofrecen fotogramas borrosos, y fotografías manipuladas, para despertar interés en las potenciales víctimas.

En uno de los casos, los mensajes fraudulentos llevan al usuario una página, igualmente falsa, de YouTube, que presenta una ventana de diálogo de “verificación de edad”. Al hacer clic en esta ventana, el usuario es llevado a la página de una encuesta online, cuya cumplimentación supuestamente desbloquea la filmación. En este caso, el beneficio económico de los estafadores consiste en ganar algunos centavos pagados por cada formulario cumplimentado, por empresas de marketing online, igualmente inescrupulosas.

Según Malwarebytes, Facebook hace todo lo posible por borrar los enlaces a los videos fraudulentos, pero ahora que estos han comenzado a propagarse es difícil detenerlos, especialmente al reaparecer en otros idiomas, distintos a las versión original en inglés.

Los estafadores y programadores de virus suelen aprovechar la conmoción mediática y los desastres naturales para promover sus actividades.

Chris Boyd, de Malwarebytes, escribe: “casi invariablemente, cualquier mensaje donde te ofrezcan ver un vídeo chocante, a cambio de rellenar un formulario, es una simple estafa”, presentando luego la conclusión evidente: “hay más que suficientes fuentes auténticas de información, como para acceder a noticias de última hora”. Claro está, este tipo de ofertas de material “inédito”, normalmente recurren al argumento de la conspiración por parte de las autoridades, que intentarían ocultar la información a la opinión pública. Ante esta supuesta conspiración, los estafadores ofrecen “la verdad” a cambio de información personal de los usuarios.

El vuelo MH 370 de Malaysia Airlines desapareció hace una semana, en el trayecto Kuala Lumpur- Pekín, sin que hasta ahora haya sido podido detectar su paradero. 24 países participan en la búsqueda de la aeronave.

Tomado de: Diario TI

Apple jubila el iPad 2, su tableta más popular

Cargando...
Apple.

Apple anunció este martes que deja de comercializar el iPad 2, el dispositivo que confirmó el éxito de su línea de tabletas lanzada en 2010 y se convirtió en la versión de iPad más vendida en el mercado. 

La compañía informó en un comunicado de que el iPad 4 con retina display reemplazará al iPad 2 como su tableta de 9,7 pulgadas más económica con un precio de salida de 379 dólares (379 euros) para el modelo de 16 GB y solo conexión wifi, cantidad a la que se despachaba el iPad 2 desde hace 2 años.

El iPad 2 debutó el 2 de marzo de 2011 en San Francisco en una de las últimas comparecencias públicas de un ya deteriorado Steve Jobs, que falleció siete meses después tras una larga enfermedad. 

Esa tableta supuso una mejora sustancial frente al iPad original, era más ligera y delgada, duplicaba la velocidad del procesador y fue la primera en permitir la realización de videollamadas con Facetime. 

El iPad 2 sería seguido por tres versiones más, la última el iPad Air en noviembre de 2013, que supondría una revisión del producto para hacerlo mucho más ligero, hasta un 22% más que el iPad 2, tableta a la que rebasa con creces en prestaciones, menos en duración de batería que sigue siendo de 10 horas. 

Según un estudio realizado por Localystics y publicado en octubre del año pasado, antes de la llegada del iPad Air, el 38% del total de tabletas iPad existentes en el mercado eran iPad 2, un 19% eran iPad de tercera generación y un 18% iPad 4, un 17% iPad mini y un 8% correspondía al primitivo iPad.

Tomado de: 20minutos.es

Google anuncia Android Wear, sistema operativo para smartwatch

Cargando...
Google. Imagen tomada de: www.justdust.es.

La apuesta por los relojes inteligentes ya es oficial desde que la empresa acaba de anunciar esta sistema operativo específicamente orientado a dispositivos llevables. Aunque en un primer momento parece que serán los relojes inteligentes los beneficiados que cuentan con más posibilidades de terminar en las tiendas sin duda Android Wear no se limitará únicamente a estos aparatos. Te mostramos a continuación dos vídeos con este nuevo mini SO en funcionamiento

“La información va contigo” es uno de los sloganes que Google quiere plasmar con la versión de su sistema operativo Android para relojes inteligentes y otros dispositivos llevables. Los dos vídeos promocionales facilitados por Google se limitan a mostrar los resultados en diversos modelos de smartwatch (atentos, ya con pantalla redonda) en los que Android Wear parece desenvolverse con soltura gracias a una combinación de interfaz de pestañas deslizables, gestos sobre la pantalla táctil y órdenes de voz.

La información que va apareciendo en la pantalla del móvil permite obtener datos de nuestro propio movimiento pero también procedentes del exterior. Así podemos visualizar en pantalla el resultado de un partido tras pedirlo al asistente vocal inteligente del dispositivo pero también en función de nuestra actividad interpretará si estamos corriendo, facilitando el número de calorías que estamos quemando, o bien si el tipo de movimiento se corresponde con el baile y capta música de fondo nos preguntará si ya que estamos bailando deseamos conocer el título de la pieza y su intérprete.

En conjunción con Google Maps la detección de nuestros movimientos permitirá recibir en la muñeca a través del smartwatch indicaciones sobre la dirección hacia donde vamos o un aviso sobre las paradas de autobús que faltan hasta llegar a nuestro destino.


También recibiremos en la pantalla del reloj inteligente (y más adelante habrá que ver qué otros dispositivos llevables pueden beneficiarse de este sistema operativo) avisos y alertas procedentes de Google Now. Nuestra agenda estará siempre en nuestra muñeca. 


Google ha llegado a diversos acuerdos con varias marcas para llevar la tecnología de los smartwatches más allá de las empresas tecnológicas que podemos conocer o intuir que están ya trabajando en este tipo de dispositivos. Además de Asus, HTC, LG, Motorola o Samsung hay otras empresas que también tendrán su propio reloj inteligente y es de esperar que apostando por un aspecto sin duda muy atractivo, como puede ser la marca Fossil.

Android Wear está ya disponible para que los desarrolladores puedan comenzar a trabajar con él y programar aplicaciones para los relojes inteligentes, dispositivo que parece llamado a ser la estrella de la temporada como hace un par de años lo fue el tablet. También queda por delante el evento Google I/O de los días 25 y 26 de junio donde sin duda habrá más novedades en este sentido.

Tomado de: TheInquirer

Hangouts y Google Talk sufren una caída a nivel mundial

Cargando...
Mensaje de Google Service. Imagen tomada de: cdnnet.kalooga.com.

Las aplicaciones de chat de Google Hangouts y Google Talk han sufrido en la tarde de este lunes una caída mundial en su servicio y dejaron de funcionar alrededor de las 16.00 h, en una incidencia que ha durado horas y que Google ha cerrado sobre las 20.30h, aunque todavía no funcionaba con total normalidad. "Debería estar solucionado. Pedimos perdón por las molestias causadas. Estamos trabajando para mejorar", decía en ese último mensaje la compañía. 

Horas antes, en un mensaje publicado en su web, Google ha escrito: "Estamos investigando las informaciones acerca de un problema con Google Talk. Aportaremos más información en breve". Poco después, volvían a publicar lo siguiente: "Nuestro equipo continúa investigando este problema. Ofreceremos más información en la hora siguiente. Gracias por su paciencia". 

Ambos avisos aparecían marcados bajo una etiqueta naranja, que según la leyenda significa "interrupción de servicio". 

La web Downdetector ha publicado un gráfico en el que se aprecia el pico horario en el que los usuarios de esta aplicación han detectado problemas. 

Este servicio de mensajería instantánea está disponible en dispositivos móviles —con sistemas operativos Android e iOS— y ordenadores.

Tomado de: 20minutos.es

viernes, 14 de marzo de 2014

Linux es vulnerable al bug de certificados de Apple

Cargando...
Linux. Imagen tomada de: Wikipedia.org

Según Red Hat, todas las instalaciones de Debian y Ubuntu (Linux) contienen un error que podría utilizarse para rastrear las comunicaciones en esos dispositivos.

De una forma muy discreta, el pasado mes de febrero, Apple publicó la solución para un bug o fallo de software crítico de validación de certificados en iOS que básicamente podría haber proporcionado a un atacante la capacidad de espiar las comunicaciones supuestamente seguras

Aunque el bug era crítico, ese anuncio tardío pasó bastante inadvertido. Sin embargo, las alertas saltaron al día siguiente cuando se supo que el bug no sólo afectó al sistema operativo iOS de móviles Apple, sino también a su sistema operativo tradicional OSX. La trama se volvió todavía más compleja la semana pasada, cuando se hizo evidente que un bug similar afectó a GnuTLS, un programa de software libre y de código abierto utilizado para implementar el cifrado en varias distribuciones de Linux y otras plataformas.

Para Kaspersky Lab, este bug de validación de criptografía en GnuTLS significa que todos los productos de escritorio y de servidor de Red Hat, así como todas las instalaciones de Debian y Ubuntu (Linux) contienen un error que podría utilizarse para rastrear las comunicaciones en esos dispositivos. Los efectos de este bug afectan a los sistemas de abajo hacia arriba. No solo podrían verse afectadas las sesiones seguras de navegación web, también tus aplicaciones, descargas y cualquier otra comunicación supuestamente cifrada que utilice GnuTLS para su implementación.

Los ciberatacantes tendrían que estar en una red local con su objetivo para poder aprovecharse de cualquiera de estos bugs. Sin embargo, si se dan las circunstancias apropiadas, los bugs podrían permitir a un atacante realizar un ataque man-in-the-middle, donde la víctima cree que está comunicando con un proveedor de servicios online de confianza, pero en realidad está enviando paquetes de datos a un atacante en la red. Ambos bugs incorporan formas efectivas de robar las claves de acceso y vigilar las comunicaciones de la red local.

Los usuarios de equipos con Linux son vulnerables a este fallo. Desde Kaspersky Lab se recomienda la instalar la actualización más reciente de Linux lo antes posible. Si el usuario no utiliza uno de los muchos sistemas operativos de Linux, esto no significa necesariamente que esté a salvo. GnuTLS es un paquete de software de código abierto usado de forma extensa, que se ejecuta en un número indeterminado de sistemas. La moraleja de esta historia, como siempre: instala los parches con frecuencia, en cuantos estén disponibles.

Tomado de: Diario TI

Irlanda estrena su primer cajero bitcóin

Cargando...
Bitcoin. Imagen tomada de: forexmagnates.com.

El primer cajero automático de la moneda virtual bitcóin comenzó este jueves a funcionar en Dublín, Irlanda, a pesar de que el Banco Central Irlandés (ICB, por sus siglas en inglés) ha advertido que estos dispensadores no cuentan con la misma protección que los de dinero real.

El cajero automático, que convierte euros en la moneda digital, está operado por Bitvendo, una empresa formada por entusiastas del Bitcóin en Irlanda y otros países extranjeros.

Para poder usar este dispensador de bitcoines, instalado en una tienda de accesorios de telefonía móvil en el centro de Dublín, los usuarios deben primero descargar y activar en sus dispositivos electrónicos una "cartera digital" donde pueden almacenar este tipo de dinero.

Después debe escanear un código facilitado por esa cartera o cuenta digital en el cajero automático y teclea la cantidad de euros que se desea convertir en bitcoines.

La operación de intercambio está sujeta a una comisión que fija cada compañía, que en el caso de Bitvendo es de entre el 3 y el 5% por cada transacción.

Los responsables aseguraron este jueves a los medios que tienen previsto abrir más cajeros automáticos en toda Irlanda en los próximos meses, a pesar de que el ICB reiteró que no reconoce ni tiene poder para regular el bitcóin.

En consecuencia, indicó el banco emisor irlandés, los usuarios no disfrutan del mismo nivel de protección ante transacciones con divisas reconocidas.

A principio de este mes, Mt. Gox, una entidad similar a un banco convencional pero en internet y que funcionaba en el plano virtual bitcóin, se acogió a la ley de quiebras en Estados Unidos en un intento por proteger sus activos en el país tras una demanda colectiva en su contra.

La casa de cambio de bitcóin de origen japonés llegó a canalizar la mayoría de operaciones globales de esa moneda y su bancarrota ha afectado a unos 100,000 clientes.

Tomado de: CNN Expansión

Ericsson identifica las cinco principales tendencias tecnológicas para 2014

Cargando...
Principales tendencias tecnológicas. Imagen tomada de: Diario TI.

Ericsson cree que la conectividad será el punto de partida para nuevas formas de innovación, colaboración y socialización - la llamada Sociedad Conectada.

El mundo en que vivimos está cambiando. Ericsson (NASDAQ: ERIC) cree que la conectividad será el punto de partida para nuevas formas de innovación, colaboración y socialización – la llamada Sociedad Conectada. En este contexto, la empresa ha identificado las cinco principales tendencias tecnológicas para este año. Estas son:

1. Estilo de Vida Digital 


La creación de nuevos servicios continúa creciendo debido a las exigencias del nuevo consumidor, especialmente en áreas como el comercio minorista, el bienestar, los servicios, el tráfico y la educación. Dispositivos y sensores más personalizados estarán cada vez más disponibles en el mercado con las últimas características y una mejor calidad cada año. El teléfono inteligente se está convirtiendo en el dispositivo más utilizado por los usuarios. En 2014, se espera que la visualización de vídeo a través de este y otros dispositivos móviles crezca rápidamente (se proyecta un aumento de 75%), impulsado por las redes sociales y el uso de juegos electrónicos. Este año, los usuarios prevén un incremento del 25% en el uso de las aplicaciones y el número de descargas crecerá del 30% al 40% mensual.

2. Transformación de otras industrias 


Los negocios y las buenas prácticas de varios sectores están utilizando soluciones basadas en la nube, dispositivos móviles cada vez más poderosos, sensores y el Big Data (manejo de grandes capacidades de datos). Un 25% de los usuarios de teléfonos inteligentes cree que los sensores serán más comunes en 2014. La movilidad es cada vez mayor en el mundo de la empresa y la nube se presenta como la opción número 1 para transformar a las empresas de TI, así como para el control de costos anuales. En 2014, se conectarán más de 50 millones de vehículos.

3. Nuevos modelos de negocio 


Un mundo centrado en los datos está emergiendo rápidamente, trayendo nuevos modelos de negocio. Los nuevos dispositivos inteligentes, el estilo de vida digital de consumo y el crecimiento de los datos llevan a un cambio en los negocios y en el precio de los planes previstos por los operadores. Este cambio se está produciendo en todo el mundo y responde a las condiciones de cada zona del mercado. En 2014, el tráfico de datos será superior al 50% del ingreso mundial de smartphones en muchos países.

4. Experiencia de usuario 


Los sistemas de gestión de la experiencia del cliente están siendo constantemente desafiados por el creciente uso de los datos en los dispositivos móviles. El creciente uso de teléfonos inteligentes incrementará el consumo de datos en un 25% en 2014, alcanzando los 25 MB por día. Más del 90% de los operadores dicen que la gestión de la experiencia del usuario es una prioridad en su negocio.

5. Rendimiento superior 


La opinión de los consumidores sobre el desempeño de la red es el factor principal de lealtad a su operador. Las nuevas aplicaciones, dispositivos y el cambio de comportamiento de los consumidores crean diferentes necesidades de rendimiento de la red, desde la manipulación de más datos a la creación de nuevos servicios. Los operadores que sean más proactivos se pueden diferenciar y beneficiar al ofrecer planes con velocidades más altas, niveles de rendimiento confiable en sus servicios, aumento de cobertura para aplicaciones y cobertura en ambientes cerrados. El pronóstico promedio para la prestación de servicios avanzados en el año 2014 es del 75% (el medio ideal debe ser mayor del 95%). LTE llega para fortalecer y mejorar el rendimiento de la red y la velocidad: todas las regiones fuera de América del Norte tendrán, al menos, el doble de las firmas de este año. Una diferencia para 2014 son los nuevos planes centrados en la velocidad.

Ilustración: Sergey Nivens © Shutterstock.com

Tomado de: Diario TI