miércoles, 11 de marzo de 2015

Jean Belmont Blog

Jean Belmont Blog


Panda Security: 25 años de historia combatiendo el malware – Infografía

Posted: 11 Mar 2015 01:59 AM PDT

Panda Security: 25 años de historia combatiendo el malware – Infografía

¿25 ya? Y parece que fue ayer cuando empezamos. Quién nos iba a decir entonces, cuando empezamos siendo un grupo de amigos en Bilbao, que estaríamos hoy en más de 80 países y compitiendo con los grandes. Han sido 25 años de reinventarse constantemente, de no dejar de aprender. Ahí está ese inconformismo que llevamos tan dentro, llevándonos a innovar en todo, adaptándonos a este mundo que ha cambiado más rápido que nunca antes. Desde la era pre-internet, cuando los virus se transmitían por disquetes, a hoy, rodeados de multitud de dispositivos permanentemente conectados, el Internet de las Cosas. Y siempre, Panda protegiéndonos en todo momento. ¡Vamos Panda, a por otros 25!

 

25 años panda malware

Nuestra tecnología

  • 1998. Panda Security lanza el primer Antivirus con archivo de firmas diario.
  • 2004. Panda Security lanza el primer análisis por comportamiento.
  • 2007. Panda Security desarrolla el primer producto con escaneado desde la nube.
  • 2009. Panda Security lanza el primer antivirus de la historia en proteger desde la nube.
  • 2010. Panda Security se convierte en la primera compañía de seguridad con una oferta completa basada en la nube.
  • 2011. Panda Security lanza la primera consola para partners para gestionar el ciclo de vida de sus clientes y su seguridad.
  • 2012. Panda Security lanza la primera solución SaaS de seguridad para endpoints y servidores de Exchange.
  • 2013. Panda Security es el primer fabricante en proponer un nuevo modelo de seguridad basado en: Cloud Computing, Big Data y Análisis del comportamiento.
  • 2014. Panda Security lanza el primer servicio de auditoría de seguridad que garantiza la verificación de todos los procesos en ejecución.

Eras del Malware

  1. Era del Entretenimiento: a partir de 1971

Los virus se hacían por diversión, algunos muy dañinos, otros inocuos, pero no buscan nada más que sacar la sonrisa de su creador. Su propagación era lenta (meses, incluso años) ya que era a través de disquetes.

  1. Era Macro: a partir de 1996

Internet empieza a popularizarse tímidamente y comienzan a popularizarse los virus que alteraban una macro para cambiar o neutralizar su acción. Estos virus viajan en documentos o se descargan al hacer clic en un banner o archivo adjunto de correo.

  1. Era Helmíntica: a partir de finales de 1998

Internet cada vez tiene más penetración, comienzan a aparecer los primeros gusanos de correo electrónico. La distribución de estos gusanos es limitada, pero en poco tiempo esto cambia, y "I Love You" llega a saturar Internet.

  1. Era Autómata: a partir de 2003

Con "Blaster" se inaugura la aparición de los gusanos de red, que no necesitan la intervención del usuario para infectar otros ordenadores.

  1. Era Usurpadora: a partir de 2004

En pleno auge de gusanos de red y de correo, comienzan a aparecer los primeros ejemplares de malware creados por ciberdelincuentes para conseguir ganancias económicas: los troyanos bancarios. Y se comienzan a producir los primeros ataques de phishing.

  1. Era Institucional: a partir de 2007

En 2007 se produce el primer ciberataque masivo contra un país, Estonia recibe un ataque masivo que tira abajo páginas web y servicios del parlamento, bancos, ministerios, periódicos, etc. Tiene como origen Rusia. Un año más tarde, antes de la invasión rusa de Georgia, se lanza un ciberataque que aísla completamente al país de Internet.

  1. Era del Hacktivismo: a partir de 2010

Anonymous empieza una campaña contra diferentes organizaciones. Se comienzan a ver hackeos a grandes empresas (en 2011 hackeo y robo de cuentas de la PlayStation Network de Sony, RSA, etc.)

  1. Era Avanzada: a partir de 2013

Hoy en día todo está movido por el dinero y los intereses políticos: grandes campañas de ransomware (Cryptolocker, torrentlocker, ctb-locker, etc.), troyanos bancarios muy avanzados, robos a grandes empresas, incluyendo terminales de punto de venta, APTs (Advanced Persistant Threats), etc.

Si quieres combatir esta infografía, aquí tienes el código:

The post Panda Security: 25 años de historia combatiendo el malware – Infografía appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¡Sus imágenes de OneNote ya podrán estar en Sway!

Posted: 10 Mar 2015 03:36 PM PDT

¡Sus imágenes de OneNote ya podrán estar en Sway!

Sabemos que dentro de su OneNote habitan cientos de fotografías que narran sus mejores experiencias con amigos y familiares. Pero también sabemos que muchas de esas imágenes muestran aquella interesante visita de algún museo, zoológico o exposición. Es por eso que a partir de hoy podrán agregar contenido de OneNote directo a Sway.

Imagenes OneNote en SwayEsta nueva actualización les permite buscar, comparar, interactuar y mucho más con todas sus imágenes, de esta forma las personas que vean todo lo que ustedes comparten, no tendrán que gastar más tiempo en búsqueda de información ya que ustedes lo habrán compartido todo.

Para saber todos los detalles acerca de esta actualización, algunos consejos, y pasos para utilizar su contenido de OneNote en Sway de una mejor y más fácil manera, además de otras nuevas características en Sway, visiten: http://blogs.office.com/2015/03/03/sway-now-lets-add-onenote-images-use-types-web-embeds-share-new-ways/

- Noticias ciencia y tecnologia computacion internet

¡Ahora Temas llega a Flipboard para Windows Phone!

Posted: 10 Mar 2015 03:14 PM PDT

¡Ahora Temas llega a Flipboard para Windows Phone!

¿Cuántas revistas deben comprar, y cuánto tiempo deben navegar en la web para encontrar información acerca de los tópicos más interesantes para ustedes? Si su respuesta fue "muchas revistas" o "mucho tiempo en la web", nos complace informarles que ahora sólo con su Windows Phone y una nueva actualización, ya podrán saber toda la información de sus temas favoritos en una sola pantalla.

Flipboard - temasToda la información de tecnología, cocina, política y todo en lo que están interesados llegará a ustedes gracias a la nueva actualización de la aplicación de Flipboard para Windows Phone, donde sólo tendrán que seleccionar el botón de "seguir" a los temas que les interesan y listo, sabrán todo acerca de sus temas preferidos.

Para saber más acerca de la nueva actualización de Flipboard para Windows Phone, visiten: http://blogs.windows.com/bloggingwindows/2015/03/04/update-to-flipboard-app-for-windows-phone-brings-topics/

- Noticias ciencia y tecnologia computacion internet

El compromiso de Microsoft en el Proyecto de Cómputo Abierto

Posted: 10 Mar 2015 01:18 PM PDT

El compromiso de Microsoft en el Proyecto de Cómputo Abierto

Durante el Congreso del Proyecto de Cómputo Abierto (OCP, por sus siglas en inglés) de Estados Unidos, se hablará sobre lo sucedido en este año que Microsoft se unió a OCP y se anunciarán nuevas contribuciones de hardware innovador y los esfuerzos por habilitar un ecosistema de la industria. En el evento del año pasado, se entregó la primera versión de la especificación de Open CloudServer (OCS) y durante ese año, Microsoft trabajó para entregar de manera continua nuevas innovaciones a la comunidad…(read more)

- Noticias ciencia y tecnologia computacion internet

Información de valor y acción para mejorar el aprendizaje a través de los datos

Posted: 10 Mar 2015 10:57 AM PDT

Información de valor y acción para mejorar el aprendizaje a través de los datos

¿Qué pasaría si los profesores tuvieran ventanas detalladas sobre el aprendizaje pasado de cada estudiante? ¿Qué pasaría si los líderes escolares tuvieran esas ventanas hacia el aprendizaje y la enseñanza para sus escuelas? ¿Qué pasaría si estas vistas de aprendizaje miraran hacia el futuro así como hacia el pasado? Las organizaciones educativas de todos tipos buscan hacer más con menos. Un costo que han enfrentado en los años recientes es el costo de mantener inmensas y crecientes cantidades de…(read more)

- Noticias ciencia y tecnologia computacion internet

ProSupport Plus, la primera solución automatizada de soporte proactiva y predictiva para PCs y tabletas

Posted: 10 Mar 2015 09:34 AM PDT

ProSupport Plus, la primera solución automatizada de soporte proactiva y predictiva para PCs y tabletas

Recientemente anunciamos la ampliación en nuestro servicio ProSupport Plus de apoyo para PCs y tabletas. A través de la tecnología SupportAssist, somos la primera y única compañía en la industria en ofrecer una solución automatizada, proactiva y predictiva para la prevención y la solución de los sistemas del usuario final. La solución de soporte completo está diseñada para proporcionar el máximo apoyo con el mínimo esfuerzo del cliente.

"Nuestra investigación muestra que los departamentos de TI siguen gastando aproximadamente el 80 por ciento de su tiempo en las operaciones de rutina y apoyo, dejando sólo el 20 por ciento para proyectos estratégicos que mueven sus negocios hacia adelante", dijo Rob Brothers, Director del Programa de Software y Soporte de Hardware y Servicios Deploy IDC. “La oferta de ProSupport de Dell Plus aprovecha la supervisión proactiva y el análisis predictivo para mantener a las empresas innovando. Dell empuja las iniciativas cuando se trata de soporte, extendiendo su proactiva y automatizada tecnología del centro de datos en el dispositivo del usuario final”.

"Los líderes de negocios y gerentes de TI siempre han pedido hacer más con menos, lo que les deja  un sin fin de proyectos a enfrentar", señaló Doug Schmitt, Vicepresidente y Gerente General de Global Support and Deployment de Dell. "Al ampliar ProSupport Plus para PCs y tabletas, ahora ofrecemos soporte proactivo para los dispositivos del centro de datos y para usuarios finales, así nuestros clientes pueden pasar menos tiempo en el apoyo y más tiempo en lo que más importa".


ProSupport Plus para PCs y tabletas

Creado para ayudar a los clientes de Dell y socios de canal, ofrece el tiempo de actividad esperado con un esfuerzo reducido drásticamente en un mundo de constante presión del presupuesto. ProSupport Plus para PCs y tabletas combina todo lo necesario en una única oferta que incluye:

  • Acceso prioritario 24×7 por ingenieros de ProSupport con hardware profundo y experiencia en software
  • Apoyo proactivo y predictivo automatizado gracias a la tecnología de monitoreo SupportAssist de Dell
  • Gestión de autoservicio y envíos de piezas a través del portal TechDirect de Dell, la aplicación móvil o API
  • La gestión de flujo de trabajo para apoyar los casos que permitan a los clientes y socios ofrecer un soporte proactivo y predictivo con Dell
  • Cobertura para gotas, derrames y sobrecargas eléctricas con el fin de proteger las inversiones en hardware
  • Retención del disco duro después de reemplazo para asegurar el control de datos
  • Un administrador técnico de cuentas que sirva como un único punto de responsabilidad y proporcione informes mensuales para los clientes con 1000 o más sistemas a través de ProSupport Plus

ProSupport Plus es el servicio de soporte proactivo más completo y por primera vez disponible para PCs y tabletas en 66 países de todo el mundo, ahora compatible con Dell Latitude, OptiPlex, Precision, Vostro, XPS, Venue y productos Chromebook. Para obtener más información, puedes visitar www.dell.com/prosupportplus.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Car to car: coches conectados a Internet. ¿Serán la principal causa de accidentes del futuro?

Posted: 10 Mar 2015 08:01 AM PDT

Car to car: coches conectados a Internet. ¿Serán la principal causa de accidentes del futuro?

plano de cirulación

El móvil, el reloj y mil aparatos de tu casa. Cada día encontramos más objetos de nuestra vida cotidiana conectados. Pero Internet de las Cosas también va sobre ruedas: los coches del mañana no serán vehículos voladores como nos anunciaron las películas de ciencia ficción, sino que su futuro pasa por la Red.

De esta forma, los coches se conectarán entre sí para compartir información y, además, estarán conectados a las infraestructuras para obtener datos de interés en tiempo real.

Si la próxima revolución automovilística llegará de la mano de las conexiones ‘Car to Car‘ (C2C) y ‘Car to Infraestructure’ (C2I), los fabricantes de coches necesitarán contar con un ejército de expertos en ciberseguridad que blinden los coches del futuro. Si pueden conectarse, también serán vulnerables ante los ciberataques.

car to car

Por ahora, los vehículos inteligentes que ya se comercializan no parecen tener en la ciberseguridad uno de sus puntos fuertes. Sin ir más lejos, un niño de 14 años logró acceder de forma inalámbrica al cerebro de uno de uno de estos coches con la simple ayuda de un circuito que compró por 15 dólares (algo más de 13 euros).

Esta hazaña tuvo lugar en una ‘hackaton‘ organizada hace tan solo unas semanas por Delphi, una compañía estadounidense que fabrica sistemas electrónicos para los medios de transporte.

En ella, los participantes – estudiantes en su mayoría – demostraron que los vehículos inteligentes no son inmunes a los ataques informáticos. Así, se comprobó que algunos de estos vehículos pueden ser abiertos (o incluso puestos en marcha) aunque estén cerrados con llave.

Coches conectados a Internet

Los coches del futuro se situarían en el centro de la diana de los ciberdelincuentes, ya que no solo se podrían provocar una gran cantidad de accidentes. Manipulando el cerebro de estos vehículos se podrán robar sin necesidad de romper lunas y hacer ‘puentes’ a la vieja usanza. La vulnerabilidad de estos coches permitiría robar grandes cantidades de información y generar el caos en las ciudades.

accidente car to car

Los sistemas ‘C2C‘ y ‘C2I‘ permitirán que los vehículos compartan constantemente información: frenadas bruscas, averías, atascos o duración de los semáforos serían algunos de los datos que podrían circular en redes inalámbricas de corto alcance o, simplemente, a través de la conexión a Internet del coche.

Así, un ciberataque podría convertir a uno de estos coches inteligentes en la puerta de entrada a cualquier red de información conectada con los vehículos, desde la red eléctrica hasta el sistema utilizado por la policía o la red de semáforos de una ciudad.

La solución pasa porque los fabricantes de vehículos inteligentes tengan en cuenta también la seguridad y desarrollen sistemas que detecten qué coches han sido hackeados para aislarlos del resto de la red.

Propuestas hay muchas: instalación de chips de seguridad, de las tarjetas de crédito, la creación de nuevo software o, incluso, de un hardware que permita la conexión segura de los vehículos.

The post Car to car: coches conectados a Internet. ¿Serán la principal causa de accidentes del futuro? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario