miércoles, 3 de diciembre de 2014

Jean Belmont Blog

Jean Belmont Blog


Por culpa del NFC, hasta los móviles más caros son vulnerables

Posted: 03 Dec 2014 03:34 AM PST

Por culpa del NFC, hasta los móviles más caros son vulnerables

móviles-seguros

Nuestro móvil nos define. Cuando compramos un smartphone, nos convertimos automáticamente en defensores de sus ventajosas y diferenciadoras características.

A algunos les chifla el templo de Apple, y acuden a alguna de sus exclusivas tiendas para adquirir su iPhone de diseño. Otros son unos auténticos fanáticos de Google y tienen alarmas en su Nexus 5 que les avisan de la inminente llegada del Nexus 6. Los compradores compulsivos de Amazon pinchan en el carrito del Fire Phone y los más tradicionales continúan confiando en las múltiples bondades de los Samsung Galaxy.

A no ser que te unas a la moda de los móviles retro y renuncies definitivamente al WhatsApp, tenemos que contarte que desgraciadamente tu móvil de alta gama tiene un fallo de seguridad en la utilización de la tecnología NFC (‘Near Field Communication’), un sistema de conexión inalámbrica que permite transmitir datos a alta frecuencia pero a corta distancia, con un alcance de unos 10 centímetros. En realidad, NFC es un subconjunto de los sistemas RFID (identificación por radiofrecuencia) que llevamos utilizando durante años para identificar a nuestras mascotas. Y si los perros pueden utilizar esta tecnología para ser reconocidos, nuestros móviles también.

En los smartphones, el NFC permite el intercambio de datos entre dispositivos, aunque las aplicaciones más interesantes de esta tecnología son sin duda aquellas que permiten que el móvil se convierta en nuestra tarjeta de crédito.

móviles

Ya podemos pagar con nuestro móvil NFC gracias a Google y su aplicación PassWallet. Apple tampoco ha querido quedarse atrás y permite el pago con los iPhone 6 a través de su sistema Apple Pay. Algunas entidades bancarias ya se están sumando al carro de esta tecnología de pago sin contacto, y en un futuro incluso utilizaremos el móvil como billete de metro o como llave de nuestra puerta. El NFC permite un todo en uno que puede sernos muy útil.

Si no conocías previamente esta tecnología, seguro que te está pareciendo un método maravilloso para no tener que volver a desquiciarte revolviendo todos los cajones de tu hogar porque no encuentras la cartera o las llaves. Es cierto, pero no te emociones. Hasta este sistema, pese a operar en distancias muy cortas, tiene sus fallos de seguridad. En la pasada competición anual Pw20wn Mobile 2014 celebrada en Tokio, que recompensaba con 150.000 dólares (unos 120.000 euros) a los hackers más avezados del planeta, se detectaron fallos de seguridad en los sistemas NFC de muchos móviles de gama alta.

Dos grupos diferentes de expertos mostraron durante la competición distintas formas de comprometer la seguridad de la tecnología NFC en un Samsung Galaxy S5. Estos hackers ganaron así por dos a cero a uno de los más famosos móviles de alta gama del mercado.

teléfono-móvil

Ni siquiera Google ha podido impedir que sus preciados Nexus 5 registren algunos fallos de seguridad. En la competición Pw20wn Mobile 2014, un tercer ataque al NFC forzó el emparejamiento entre dispositivos gracias a una combinación de dos programas maliciosos.

Y no es la primera vez que se descubre un fallo seguridad en el sistema NFC del móvil de Google. Charlie Miller, un hacker ético, logró comunicarse con el Nexus S gracias a un chip situado a poca distancia de uno de estos móviles, como demostró en la conferencia de seguridad Black Hat 2012 en Las Vegas. Tras ello, forzó al smartphone a entrar en un sitio web malicioso, desde donde obtenía el control total sobre el teléfono aprovechándose de la vulnerabilidad del NFC. El Nokia N9 corrió la misma suerte en aquella ocasión.

Aunque sin duda alguna la detección de estos fallos servirá para mejorar la seguridad de esta tecnología en nuestros smartphones, puede que, al menos por el momento, seamos tan conservadores que prefiramos guardar nuestro dinero y las llaves de nuestro hogar a buen recaudo en el bolso, la mochila, o bajo la pila de folios de nuestro escritorio. Difícilmente un hacker podrá encontrar algún fallo de seguridad en ese lugar.

Pero, aún así, nuestro móvil NFC puede ser útil en más de una ocasión. Y probablemente, poco a poco, se convierta en una tecnología más segura. De momento, los fans del Nexus 6 ya están expresando sus deseos de tenerlo entre sus manos, y planean cómo desbloquear su teléfono de forma automática con la ayuda de un anillo NFC colocado en su dedo. ¿Se podrá ‘hackear’ también el PIN del teléfono? Habrá que comprobarlo.

The post Por culpa del NFC, hasta los móviles más caros son vulnerables appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¿Qué es Bring Your Own Cloud (BYOC) y cuál es su impacto en las empresas?

Posted: 02 Dec 2014 07:06 AM PST

¿Qué es Bring Your Own Cloud (BYOC) y cuál es su impacto en las empresas?

Por Brett Hansen – Tech Page One

Trae tu propio dispositivo (BYOD, por sus siglas en inglés) está siendo adoptado por el mundo de los negocios. Sin adquisiciones costosas, las empresas pueden beneficiarse de la última ola de dispositivos móviles para llegar al mercado, invitando a los usuarios a llevar su propio hardware para trabajar. El movimiento es impulsado en parte por las unidades de eficiencia y en parte por la comodidad del usuario, porque hay una marcada preferencia para el uso de dispositivos que eligen por sí mismos. Trae tu propia nube (BYOC, por sus siglas en inglés) sigue los mismos principios.

Con BYOC, los usuarios optan por servicios en la nube que encuentran atractivos, luego los utilizan para gestionar y trabajar con datos corporativos. De Dropbox a Evernote, BYOC es una parte fundamental para que BYOD suceda, esto porque el almacenamiento en la nube y los dispositivos móviles funcionan muy bien juntos.

Inevitablemente, un aumento en BYOD significa que BYOC debe ser evaluado.


BYOC en acción

Dropbox es un buen ejemplo de un servicio preparado para su uso bajo BYOC. El servicio de almacenamiento en la nube ganó fuerza muy rápidamente gracias a una interfaz sencilla y accesible, además de un modelo freemium construido sobre las remisiones a otros. Muchos trabajadores de oficina tienen ahora un Dropbox que se ejecuta en sus computadoras personales, máquinas de trabajo y dispositivos móviles; una cuenta de Dropbox a menudo contiene una mezcla de datos de todos ellos.

Para que Dropbox pueda funcionar, el mismo nombre de usuario tiene que ser usado en todos los dispositivos, y todos los dispositivos deben permanecer en sincronía. Esto significa que el usuario puede acceder a los datos de la empresa desde varios equipos o dispositivos corporativos.

Sin embargo, inevitablemente, significa que los datos de la empresa van a sincronizarse con los dispositivos que se encuentran fuera del control o conocimiento de la compañía. Además, el nivel de cifrado que utiliza Dropbox puede no ser suficiente para algunas empresas que tienen que apegarse a los estándares de cumplimiento o necesidad de control de TI adicional al de los datos corporativos.

La gestión del riesgo

Una vez que los datos se copian fuera del perímetro de la red empresarial, es obvio que existe un riesgo. BYOC conlleva el mismo riesgo que BYOD: una falta de control.

También, con BYOC, la empresa está utilizando con eficacia los servicios dirigidos a las personas. La colaboración es muy simple, pero la empresa puede preferir que los datos almacenados en la nube no se compartan tan abiertamente.

También hay una cuestión de costos. La persona puede considerar que la empresa debe pagar la factura, o al menos contribuir al pago de ella, lo que podría crear reclamaciones de gastos no niveladas que rondan mes a mes.

Por último, la empresa debe tener en cuenta los métodos de cifrado utilizados. Muchos servicios de cifrado de datos se están transmitiendo a la nube; no pueden cifrarse en reposo. En algunos casos los datos se cifran en reposo, pero el usuario no posee las claves de cifrado.

La búsqueda de soluciones

Al igual que BYOD, BYOC requiere un nuevo enfoque de riesgo y nuevas formas de control de datos. La propiedad intelectual tiene que ser protegida y la legislación tiene que ser cumplida, sin embargo, la empresa también debe abarcar el impulso de la productividad, los beneficios de colaboración y otros resultados deseables.

Para hacer el trabajo orientado a BYOC, la empresa debe contar con políticas claramente definidas con respecto al uso de sus datos corporativos. El personal de seguridad debe ser interno, lo que garantiza las políticas que definen claramente la forma en que se utilizan los servicios en la nube de terceros. Y, por último, la empresa también debe comprender la naturaleza de los datos que están siendo empujados a estos servicios en la nube.

Mira a continuación un video que te servirá para comprender mejor BYOC:

Bring Your Own Cloud (BYOC) and its impact on organizations – Dell

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio

- Noticias ciencia y tecnologia computacion internet

AirHopper, el malware que infecta la red de tu empresa aunque no esté conectado a Internet

Posted: 02 Dec 2014 01:48 AM PST

AirHopper, el malware que infecta la red de tu empresa aunque no esté conectado a Internet

Parece lógico, ¿no? Si en tu empresa te han advertido alguna vez de que debes andarte con pies de plomo a la hora de navegar por Internet para que tu ordenador (y, tarde o temprano, los de toda la oficina) no se infecte con algún virus, lo normal sería pensar que la desconexión no es una mala (aunque sí algo drástica) alternativa.

Lo sentimos mucho, pero si el ordenador que utilizas en tu empresa no está conectado a la Red tampoco puedes respirar tranquilo: el equipo sigue siendo vulnerable a menos que cuentes con un antivirus para empresas como Panda Advanced Protection Services.

ordenador-desconectado

Para empezar, un pendrive puede sustituir perfectamente a Internet en los menesteres maliciosos. El USB del ordenador que utilizas en el trabajo se convertiría así en tu conexión a Internet en lo que a virus se refiere, ya que esa sería su entrada.

Sin embargo, los puertos USB no son el único punto débil de tu ordenador de empresa en caso de que no tengas conexión a Internet. Existen otras vulnerabilidades que comprometen, y de qué manera, la seguridad de tu equipo.

Una de esas vulnerabilidades viene de la mano de los receptores de radio de los smartphones y las señales electromagnéticas, tal y como demuestra AirHopper, un malware capaz de infectar un equipo y recoger datos de él sin necesidad de que esté online.

Aunque suene complicado, un grupo de investigadores de Israel lo han demostrado a través de un estudio: un ordenador sin conexión a Internet también es vulnerable. Para empezar, es necesario que el cibercriminal instale AirHopper en el equipo. Esta es, sin duda, la mayor barrera que tiene ese potencial ladrón de datos, porque, por desgracia, el resto es coser y cantar.

Una vez que AirHopper está en el ordenador, el malware utiliza el monitor para emitir señales electromagnéticas cada vez que se pulsa una tecla. El cibercriminal, que como mucho deberá estar a siete metros de distancia del ordenador, necesitará un smartphone con radio FM para recibir la información que tecleemos en nuestro ordenador.

Según los investigadores, la información puede transmitirse desde el ordenador hasta la pantalla del smartphone del cibercriminal a una velocidad de entre 13 y 60 bytes por segundo.

En principio no parece ser un método veloz que permita descargar grandes cantidades de datos; sin embargo, esta velocidad es la suficiente como para que un cibercriminal consiga contraseñas en tan solo 8 segundos, o pequeños textos que tú mismo has tecleado en el ordenador de tu empresa.

AirHopper

Afortunadamente, se trata de un tipo de ataque que difícilmente pasará de ser una investigación experimental, ya que para llevarlo a cabo es necesario que el cibercriminal tenga acceso físico al ordenador para infectarlo y que, posteriormente, esté cerca para recibir en su smartphone la información que tecleas. Además, no todos los monitores pueden llegar a emitir ondas electromagnéticas con la fuerza suficiente.

Así que ya sabes, si quieres que tu empresa esté protegida frente a este tipo de ataques, solicita una demo gratuita de Panda Advance Protection Services y nuestro equipo de expertos te ayudarán en lo que necesites.

The post AirHopper, el malware que infecta la red de tu empresa aunque no esté conectado a Internet appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Hagan más con Google: Cómo configurar la respuesta automática en Gmail para cuando salen de vacaciones

Posted: 01 Dec 2014 05:02 PM PST

Hagan más con Google: Cómo configurar la respuesta automática en Gmail para cuando salen de vacaciones

La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google.

Ya sea que estén planeando tomarse unas vacaciones, estar fuera de la oficina un par de días, descansar del correo electrónico por un tiempo, o bien tienen bloques de horas en los que revisan sus correos, pueden informarle a quienes les envíen correos, que están fuera o que tienen horarios específicos en que atienden a los correos. Así, en lugar de no obtener respuesta de su parte, recibirán una respuesta inmediata indicando cuándo van a regresar e incluso alternativas para contactarlos en caso de ser algo que no puede esperar – como llamarlos o contactarlos por Hangouts.
Pueden configurar la respuesta automática de Gmail tanto en la versión de escritorio, como en la aplicación de Gmail para dispositivos móviles Android y iOS. Sin importar desde qué dispositivo lo hagan, el cambio se aplicará a su cuenta de Gmail tanto en la versión de escritorio como móvil.

Para configurarlo desde la versión de escritorio, visiten Gmail, vayan a la sección General dentro de la configuración de su correo y bajen hasta encontrar la sección para habilitar la respuesta automática. Para activarla, seleccionen la opción "Respuesta automática habilitada" y enseguida elijan el primer día y el último día en que estarán fuera. A continuación, escriban el asunto de su respuesta automática y el mensaje. Gmail automáticamente filtra los mensajes de spam o a listas de correos a las que estén inscritos – como boletines, promociones y ofertas – para no enviar a estas direcciones el mensaje de respuesta automática. Además, pueden elegir la opción de enviar la respuesta automática sólo a las personas incluidas en su lista de contactos. Por último, hagan clic en el botón de "Guardar cambios" en la parte inferior de la página. 

Activar la respuesta automática desde su dispositivo móvil es muy fácil. Abran la aplicación de Gmail, desplieguen el menú lateral de opciones y seleccionen Configuración. Enseguida, elijan la cuenta desde la que quieren enviar el mensaje y hagan clic en la opción de Respuesta automática. Para activarla deslicen el interruptor y configuren la fecha de inicio y final, así como el asunto y mensaje de la respuesta automática. De igual modo que en la versión de escritorio, pueden elegir la opción de enviar la respuesta sólo a sus contactos. 
La respuesta automática se envía sólo una vez a la gente que les escribe, sin embargo, si les escriben de nuevo, ésta se repetirá al cabo de cuatro días para recordarles que siguen ausentes – esto en caso de que la función siga habilitada. Espero que esta útil función de Gmail les permita descansar o resolver sus asuntos sin tener que preocuparse por estar contestando mensajes de correo al momento, y de paso, informar a sus amigos y familiares que están bien y que contestarán sus correos en cuanto les sea posible.

Fotografía Ricardo Blanco
Ricardo Blanco   +RicardoBlanco | @ricardoblanco 

Hay una gran cantidad de productos de Google que habilitan a millones de personas en América Latina para poder realizar sus actividades cotidianas con mayor conocimiento, rapidez y facilidad. Ricardo trabaja, junto a un equipo de expertos en comunicación buscando acercar la información de estas herramientas a los usuarios de la región.

- Noticias ciencia y tecnologia computacion internet

Corran con Rudolph y salten en paracaídas con Santa durante la cuenta atrás para el 24 de diciembre

Posted: 01 Dec 2014 11:56 AM PST

Corran con Rudolph y salten en paracaídas con Santa durante la cuenta atrás para el 24 de diciembre

Diciembre puede significar días nevados en Denver y Colorado o días de playa en Sydney, Australia, pero en la Aldea de Santa, marca el inicio de la cuenta atrás para la gran noche de Santa. A partir de hoy, los duendes están de vuelta en sus puestos de trabajo en el Polo Norte. Durante todo diciembre, únanse a los duendes en la Aldea de Santa mientras se revela un nuevo proyecto o juego cada día en preparación para el viaje de Santa alrededor del mundo.

Los duendes tienen un mes muy ocupado por delante – los renos necesitan entrenamiento y hace falta envolver todos los regalos. Están estudiando las próximas paradas de Santa usando cartografía de bastones de caramelo, analizando las tradiciones navideñas en el mundo e incluso cursando alegres lecciones de JavaScript.

A lo largo de la celebración de las fiestas, nuestros duendes desarrolladores en Google también han estado trabajando duro para tener el algoritmo de seguimiento de trineo listo para la gran noche. Han estado añadiendo toques finales a la aplicación de Santa Tracker para Android para que puedan seguir el viaje de Santa por el mundo desde sus teléfonos, tabletas y televisores. Los duendes desarrolladores han estado muy ocupados, así que revisen la extensión para Chrome y estén atentos a las sorpresas que Santa tiene preparadas durante todo el mes.

Ya sea que estén usando gafas para la nieve o gafas para el sol este diciembre, regresen a www.google.com/santatracker cada día para formar parte de la práctica de lanzamiento de regalos y las carreras de renos, o para enviar un mensaje a sus amigos de parte de Santa. Faltan sólo 23 días, así que sigan a Google Maps en Google+, Facebook y Twitter para estar al día de la cuenta atrás para la gran noche de Santa.

Por Sandy Russell, estratega de lanzamiento de Santa

- Noticias ciencia y tecnologia computacion internet

¿Qué fue lo más buscado en Bing durante 2014?

Posted: 01 Dec 2014 09:33 AM PST

¿Qué fue lo más buscado en Bing durante 2014?

Conforme 2014 llega a su fin, hemos comenzado a dar un vistazo hacia atrás a las personas, momentos y eventos que le dieron forma a este año. Las tendencias en las búsquedas en Bing nos ofrecen una visión única de lo que más nos importó durante el año. Resulta que 2014 fue un año lleno de contemplar a las estrellas, mirar deportes y diseñadores de alta costura. Y estamos muy emocionados de compartir a continuación algunas de nuestras tendencias.

Para una lista completa de las tendencias de búsqueda de Bing en Estados Unidos y alrededor del mundo, visiten www.BingTrends.com. Si quieren ver un resumen de lo más buscado durante 2014, pueden entrar a: http://www.microsoft.com/es-xl/news/Y-lo-que-mas-buscaron-en-Bing-durante-2014-fue.aspx

- Noticias ciencia y tecnologia computacion internet

Músicos del subterráneo de NY reunidos gracias a Skype

Posted: 01 Dec 2014 08:54 AM PST

Músicos del subterráneo de NY reunidos gracias a Skype

En una mañana soleada de septiembre, en medio del parque Bryant, Ljova Zhurbin estuvo rodeado por muchas sillas plegables con laptops sobre ellas. Con pantallas en las que estaban 11 de los más famosos músicos del subterráneo de Nueva York a través de Skype, estaba reunida la primera orquesta digital de la ciudad, con cada miembro en su respectiva estación, se unió en un solo ritmo. Un ritmo que fue creado de manera única con la intención de trabajar con el colaborativo proyecto "Signal Strength".

Para conocer más sobre esta orquesta única en su tipo, visiten: http://www.microsoft.com/es-xl/news/Orquesta-futurista-de-Nueva-York-compuesta-por-musicos-tren-subterraneo-y-Skype.aspx

- Noticias ciencia y tecnologia computacion internet

Ciudades más inteligentes gracias a CityNext e Internet de las Cosas

Posted: 01 Dec 2014 07:52 AM PST

Ciudades más inteligentes gracias a CityNext e Internet de las Cosas

Desde el lanzamiento de la iniciativa CityNext , en Microsoft se ha visto como ha crecido el impulso en la industria de las ciudades inteligentes . En Barcelona, hace unos días, el Congreso y Expo Mundial de Ciudades Inteligentes ofreció una gran demostración de ciudades que utilizan la tecnología para crear un incremento en los trabajos, construir sustentabilidad económica y mejorar la calidad de vida de los ciudadanos. En la siguiente liga podrán encontrar algunos ejemplos de cómo algunas ciudades…(read more)

- Noticias ciencia y tecnologia computacion internet

BlackBerry Messenger. La aplicación para hablar solo con quién tú quieres

Posted: 01 Dec 2014 01:51 AM PST

BlackBerry Messenger. La aplicación para hablar solo con quién tú quieres

BBM-iphone

Cuando hace algunos años, descubrimos que los teléfonos de empresa de nuestros padres servían para algo más que para enviar correos electrónicos, algo cambió. BlackBerry Messenger hizo que todos quisiéramos cambiar nuestros móviles por ese aparato con el que podíamos mantener una conversación con nuestros amigos sin tener que pagar.

Tengo que decir que casi todos mis amigos se iniciaron en el mundo de los smartphones con una Blackberry  y, durante muchos meses, no hicimos otra cosa que enviar y recibir mensajes a través de esta aplicación. Preocupados porque el mensaje llegaba y no se leía, la famosa D (delivered), pero aún más cuando llegaba, se leía, y no nos contestaban, R (read).

Con el paso del tiempo, nos enteramos que otras apps, como WhatsApp o Viber, nos ofrecían esto y mucho más. Por eso, dejamos  a un lado el chat de BB y cambiamos de app de mensajería.

Antes BBM solo podía instalarse en BlackBerry, mientras sus competidores disponían de versiones para todos los sistemas operativos. Pero ahora, ya no tenéis por qué echar de menos el icono que bailaba o el que te abrazaba, porque podéis descargaros de forma gratuita BBMessenger para AndroidiOS o Windows Phone.

Aunque parezca imposible, yo todavía hablo con un amigo que solo tiene BBM y, además, no quiere ni oír hablar de WhatsApp o similares.

chat-BBM

La mayor ventaja que tiene, según él, es que habla con quién quiere. BBM continúa funcionando con invitación. Es decir, para añadir a alguien a tus contactos tiene que darte su PIN de la app. Al final, en tu lista de contactos tienes solo a tus “elegidos”. Por lo demás, el funcionamiento de la aplicación es más o menos igual que antes.

Novedades en BlackBerry Messenger

Quizá una de las novedades es la tienda BBM. Una tienda de stickers, al estilo Line, en la que puedes comprar diferentes tipos de dibujos para añadir a tus conversaciones.

BBM-stickers

Otra de las cosas que te vas a encontrar en el nuevo BBM son las conversaciones que tienen lugar en los BBM Channels, pueden tener lugar entre personas, marcas y comunidades. Por ejemplo, tú mismo puedes crear un nuevo canal para hablar sobre un tema determinado o suscribirte a un BBM Channel ya existente.

¿Qué te parece? ¿Echas de menos tus conversaciones por BBM? Lo vintage está de moda y no hay nada más vintage que BBM…

The post BlackBerry Messenger. La aplicación para hablar solo con quién tú quieres appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario