viernes, 29 de mayo de 2015

Jean Belmont Blog

Jean Belmont Blog


Una caja de seguridad en la nube: Proyecto de Microsoft Research revela un nuevo método para mantener los datos privados

Posted: 29 May 2015 07:52 AM PDT

Una caja de seguridad en la nube: Proyecto de Microsoft Research revela un nuevo método para mantener los datos privados

Los investigadores de Microsoft han creado un nuevo sistema que mantiene los datos almacenados en la nube seguros de ojos entrometidos o personas con malas intenciones incluso cuando se accede a ellos para hacer cálculos. El nuevo proyecto de investigación, lanzado durante el Simposio de Seguridad y Privacidad de IEEE , agrega una capa extra de seguridad para empresas que están a cargo de salvaguardar información muy sensible, como datos financieros o registros personales, y que de manera regular…(read more)

- Noticias ciencia y tecnologia computacion internet

Cómo el ‘open source’ ha hecho de Linux un sistema operativo seguro para las empresas

Posted: 29 May 2015 01:42 AM PDT

Cómo el 'open source' ha hecho de Linux un sistema operativo seguro para las empresas

pinguino linux

Quizás no sea el más común en los equipos de los usuarios, pero para las empresas no hay ninguno como él. En concreto, no hay ninguno tan seguro. Es Linux y grandes compañías de todo el mundo confían en este sistema operativo para el funcionamiento de sus servidores.

Según el último estudio de la Fundación Linux sobre el sistema operativo en el mundo empresarial, el 75% de las compañías confían en el software creado por Linus Torvalds para sus servidores. ¿El motivo? Su seguridad. Cerca del 80% de las compañías que lo utilizan ven en Linux un sistema operativo más fiable que el resto.

Más allá de las cifras, resulta significativo que en lugares como la NASA, el CERN o en las instalaciones de la mismísima Google sea Linux y no otro el sistema operativo elegido. 'Open source' al poder como símbolo de seguridad en tu empresa.

Muerte a las vulnerabilidades en Linux

Todo empezó en 2007, cuando un colaborador de Linus Torvalds se propuso acabar con las vulnerabilidades y errores del sistema operativo. Su nombre es Andrew Morton y en una entrevista llegó a admitir que prefiere que "la gente pase más tiempo corrigiendo errores y menos en las nuevas características".

Así, la obsesión de Morton en estos últimos ocho años no ha sido otra que enmendar los fallos de Linux. En todo ese tiempo, el código del sistema operativo ha crecido en varios millones de líneas de código entre las que había miles de parches y, claro está, nuevas características.

Linux

Esta obsesión, junto al trabajo de un gran grupo de desarrolladores que han colaborado en el proyecto iniciado por Torvalds a comienzos de los 90, ha servido para que Linux sea un sistema operativo más seguro que la mayoría, tanto comerciales como de código abierto.

El estándar de calidad en materia de seguridad en un sistema operativo comercial se suele marcar en un defecto por cada mil líneas de código. Linux logra pulverizar la marca con 0,55 errores por cada mil líneas en julio del pasado año.

El 'open source', una de las claves

Detrás de la seguridad en el código de Linux se encuentra, precisamente, su carácter abierto. Con más de cuatro mil desarrolladores contribuyendo a la última versión del proyecto, los entresijos del sistema operativo tienen sobre sí un ejército de ojos que buscan fallos y posibles vulnerabilidades.

Esa es una de las lecciones que Linux puede dar a otros sistemas operativos. La comunidad que hay detrás del suyo mantiene de forma constante su código fuente. Sus miembros pueden detectar vulnerabilidades en las líneas de código y trabajar en su eliminación, algo que con sistemas operativos como Windows resulta impensable: ante cualquier vulnerabilidad en el 'software' de Microsoft toca esperar a que llegue el parche correspondiente de la propia compañía.

windows

Por todo esto, muchas empresas respiran más tranquilas con Linux en sus ordenadores y servidores. Sin embargo, tener un ejército de máquinas con el sistema operativo creado por Torvalds tampoco debe ser sinónimo de absoluta tranquilidad.

De hecho, esa es otra de las claves del éxito en materia de seguridad de Linux: las grandes empresas que utilizan el sistema operativo 'open source' tienen la mirada puesta en el código de Linux para hacer sonar la alarma cada vez que detectan una vulnerabilidad y que la comunidad de desarrolladores se lance a solventar el error.

Así, la seguridad será mayor en tu empresa utilizando equipos con Linux, sí, pero su uso conlleva una ligera responsabilidad: no hay que olvidar que no hay nada completamente seguro y cualquier vulnerabilidad puede poner en peligro toda la información de la compañía.

Tener equipos con Linux no debe hacer que nos olvidemos de la seguridad, sino que debe ir acompañado de una vigilancia de los posibles fallos que pueda tener el sistema.

Por eso, si en tu empresa tenéis servidores o estaciones de trabajo con sistema operativo Linux, puedes protegerlo con nuestro antivirus para Linux, Endopoint o Endpoint Plus.

Más | Cuidado si utilizas Linux en tu empresa: tampoco es invulnerable

The post Cómo el ‘open source’ ha hecho de Linux un sistema operativo seguro para las empresas appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Seguridad en línea para la siguiente generación

Posted: 28 May 2015 10:46 AM PDT

Seguridad en línea para la siguiente generación

RiseHand-EmoticonEn anteriores ocasiones hemos mencionado en este blog que Skype se toma muy enserio la seguridad en línea. El mundo en línea se ha vuelto una gran parte de nuestras vidas, un hecho que lo vuelve doblemente verdadero para la gente que crece dentro de esta era conectada al internet.

La siguiente generación enfrenta un numeroso conjunto de retos en cuanto a su seguridad en línea, que están en constante evolución. Pero como muchas otras amenazas, podemos reducirlas al aumentar nuestra conciencia y los cuidados para esta generación.

Acoso en línea

El acoso en línea es algo que Microsoft trata de reducir de manera activa, como parte de su actual compromiso con el Cómputo Confiable. En un estudio que realizamos en 2012, encontramos que el 37 por ciento de los jóvenes han reportado que han sido acosados en línea, y el 54 por ciento estaban preocupados de convertirse en víctimas. Sin embargo, sólo el 29 por ciento de los jóvenes dijeron que han hablado con sus padres acerca del tema.

Es importante que los niños y adolescentes reciban la guía y apoyo que necesitan para parte de su familia para enfrentar estos retos. Prevenir el acoso antes de que suceda e intervenir cuando sucede es igual de importante, tanto para familias individuales como para la comunidad.

Para prevenir que el acoso suceda, los padres pueden sentarse de manera regular con sus hijos mientras ellos exploran la web y estimularlos a socializar y hacer amigos. La comunidad de compañeros, padres y profesores debería estimular la empatí, e inspirar a los niños a no quedarse con los brazos cruzados.

Si el acoso ha ocurrido es importante para los padres actuar de inmediato y hacer un plan junto con sus hijos. Reconocer el dolor de ser acosado es importante, pero eviten buscar venganza. La amplia comunidad debería trabajar para obtener la historia completa de todos los involucrados y llevarla a los consejeros expertos cuando sea necesario.

Pueden aprender más acerca del acoso en línea y lo que hacemos para prevenirlo, con solo descargar nuestro informe de ayuda a los niños para enfrentar el acoso y nuestro documento de prevención del acoso en línea.

Compartir imágenes sexuales o indecentes en línea

El tema de compartir imágenes sexuales, parte del amplio fenómeno del 'sexting', es un tema sensible de tratar con una persona joven. Pero es importante hacerlo, ya que el riesgo de que estas imágenes lleguen a los ojos equivocados es muy grande. Un estudio del 2012 encontró que el 88 por ciento de estas imágenes han sido compartidos en otros sitios.

Compartir de manera voluntaria esas imágenes puede ser parte del desarrollo sexual de una persona joven. Puede ser visto como un acto de compromiso y confianza hacia su pareja. Sin embargo, es posible que los jóvenes sean engañados para enviar este tipo de mensajes e incluso hacerlo contra su voluntad. En la comunidad de Skype que tenemos, en el pasado, compartimos advertencias acerca de enviar imágenes explícitas por internet justo por esa razón.

Es importante tener las líneas de comunicación abiertas con sus hijos en este tema, explicarles el riesgo, pero mantenerlo en perspectiva. Alarmarse no es la manera para mantener a los jóvenes seguros cuando están conectados.

Para saber más, pueden descargar nuestro informe sobre el 'sexting' y lo que pueden hacer para mantener seguros a sus hijos.

Por último, si están agobiados acerca de la seguridad, privacidad y confianza en Skype, asegúrense de venir a la comunidad de Skype, donde tenemos un tablero dedicado especialmente a esos temas.

- Noticias ciencia y tecnologia computacion internet

¡Atención! ¡El SMS escrito en árabe que provoca el reinicio de tu iPhone!

Posted: 28 May 2015 05:06 AM PDT

¡Atención! ¡El SMS escrito en árabe que provoca el reinicio de tu iPhone!

iphone 6 plus

¿Tienes un iPhone? ¡Esto te interesa!

Se ha descubierto un nuevo agujero en iOS, el sistema operativo de Apple. La vulnerabilidad afecta a los iPhone con iOS 8.3, aunque no se ha descartado que otras versiones también puedan ser atacadas.

Según la BBC, este bug hace que el dispositivo se reinicie cuando recibe un SMS. Pero no es un mensaje cualquiera. En este caso, está escrito en árabe, y primero provoca el cierre de iMessage y luego produce el reinicio.

sms iphone

Apple ya ha anunciado que conocen esta vulnerabilidad y que desarrollarán una actualización del software para solventarla. ¡Estaremos atentos!

The post ¡Atención! ¡El SMS escrito en árabe que provoca el reinicio de tu iPhone! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Panda Security detecta más de 225.000 nuevas muestras diarias de malware en el primer trimestre de 2015

Posted: 28 May 2015 03:45 AM PDT

Panda Security detecta más de 225.000 nuevas muestras diarias de malware en el primer trimestre de 2015

PandaLabs, el laboratorio de Panda Security, detecta en el primer trimestre de 2015 más de 225.000 nuevas muestras del malware al día, con picos que superan las 500.000 muestras diarias. Esta cifra récord supone un aumento de cerca de un 40% con respecto al mismo periodo de 2014, y en general también es superior a la media registrada en todo 2014, que se situaba en torno a los 205.000 nuevos ejemplares.

En este primer trimestre se han creado variantes conocidas de malware modificadas para tratar de evitar su detección por parte de los laboratorios de antivirus. En este sentido, los troyanos siguen siendo el tipo de malware creado más común (un 72,75%), pero también la principal fuente de infección entre los usuarios, ya que el 76,05% de ellos se ha infectado por esta vía.

malware, pandalabs, informe

Cryptolocker: el rey de los ataques

Durante los inicios de 2015, los ataques a través de ransomware, especialmente en su variante Cryptolocker, han sido los más destacados. En este trimestre, PandaLabs ha observado cómo los criminales han seguido explotando esta vía, tratando de obtener beneficio de las empresas a través del robo de información valiosa.

Este ha sido precisamente el caso de diez compañías petrolíferas, dedicadas al transporte marítimo y entre las que se encuentra una organización española. De hecho, Panda Security acaba de denunciar, bajo la denominación de "Operación Oil Tancker: la Amenaza Fantasma", cómo estas empresas han sido víctimas del robo de información.

"En este caso la particularidad ha sido que no han infectado a través de malware si no a través de archivos que se ejecutan de manera recurrente", explica Luis Corrons, Director Técnico de PandaLabs en Panda Security.

Otros métodos de ataque que se han popularizado durante este trimestre son los que tienen su origen en las redes sociales o a través del móvil. En el caso de las redes sociales, han tenido especial repercusión los perpetrados en Facebook mediante el supuesto regalo de tarjetas promocionales. En concreto, este trimestre se emplearon como gancho tarjetas regalo de ZARA por valor de 500 euros. En muy poco tiempo, más de 5.000 personas se habían suscrito al evento y se habían enviado 124.000 invitaciones.

Por otro lado, a través del móvil, la mayoría de las infecciones continúan produciéndose en teléfonos con sistema operativo Android. El método más utilizado este trimestre ha sido vía SMS.

España, por encima de la media en infecciones

El ratio de infecciones a nivel mundial ha sido de un 36.51%, seis puntos más que en el mismo periodo de 2014. España sigue situándose por encima de la media con un 38,37% de ordenadores infectados, aunque continúa siendo China el país a la cabeza de este ranking con un 48,01% de infecciones. Le siguen Turquía (43.33%) y Perú (42.18%).

Entre los países con menor índice de infección se encuentran principalmente los europeos. De hecho, Noruega (22.07%) lidera el top 10 de países con menos infecciones. Se sitúan también por debajo de la media países como Dinamarca (28,18%), Finlandia (28,59%), Estados Unidos (34,03%) y Venezuela (33,35%), entre otros.

"No debemos olvidar que los ciberdelincuentes se mueven por un motivo clave: conseguir dinero. Y en paralelo, nuestra vida es cada vez más digital, por lo que también estamos más expuestos a ser víctimas de un ataque. A lo largo del año, seguiremos viendo ataques que secuestren el ordenador, y ataques a través de redes sociales y dispositivos móviles", concluye Luis Corrons.

El informe completo está disponible aquí.

The post Panda Security detecta más de 225.000 nuevas muestras diarias de malware en el primer trimestre de 2015 appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp

Posted: 28 May 2015 02:09 AM PDT

Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp

whatsapp app

Por fin tienes entre tus manos tu nuevo smartphone. Ya sea Nexus, iPhone o BQ seguro que una de las primeras tareas que realizas es descargarte WhatsApp. Estás tan concentrado en instalarte la aplicación que no te has parado a reflexionar cuáles son las implicaciones de que tu identificación en WhatsApp se realice a través de tu tarjeta SIM.

En las redes sociales tú mismo creas un nuevo perfil con un número de usuario y una contraseña, pero en el servicio de mensajería instantánea por excelencia (ya sobrepasa los 700 millones de usuarios) te identificas exclusivamente a través de tu número de teléfono: una vez que has vinculado tu  número a WhatsApp, la aplicación se asocia al terminal, tenga o no dentro la tarjeta SIM.

Nuestro número de teléfono también es una forma de identificarnos en otros servicios que utilizamos a diario, como el correo electrónico. Gmail permite añadir un número de teléfono a tu cuenta para tenerla más protegida con el fin de garantizar que si te la interceptan o te olvidas de la contraseña vas a poder recuperarla. La propia web de soporte de Google te explica que asociar tu número de teléfono es más seguro que hacerlo a una dirección de correo electrónico alternativa o a una pregunta de seguridad, porque tu número de teléfono móvil es algo que posees físicamente gracias a tu tarjeta SIM.

La seguridad de tu teléfono empieza desde esa tarjeta. Por ello, los expertos en seguridad recomiendan tomar medidas de prevención para evitar que puedan espiar tus conversaciones de WhatsApp si duplican tu SIM o se apropian de ella de forma temporal.

tarjeta pin

Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp

  • Guarda tu código PIN y PUK en un lugar seguro: hay personas que tienen la mala costumbre de llevarlos apuntado en algún papel que guardan en su cartera. Si dejas durante unos minutos tus objetos personales solos, alguien podría colocar tu SIM en su teléfono, meter el PIN al que ha tenido acceso y espiar tus conversaciones. Si es cuidadoso dejando todo tal y como estaba, jamás te darás cuenta.
  • Otra posibilidad es que alguien clone tu SIM y suplante tu identidad. Aunque en las SIM actuales el proceso es bastante difícil, si eres de los que ha ido recortando la tarjeta para adaptarla a los nuevos terminales hay formas de realizar ataques y clonar la información que encierra tu tarjeta.
  • La tercera opción (y la más probable) de que un ciberatacante se quede con la información de tu tarjeta es el ‘SIM Swapping Attack’. El SIM Swap es el proceso por el que un usuario puede portar un número de teléfono de un operador a otro. Un ciberdelincuente puede llevar a cabo un ataque de phishing o suplantación de identidad que le permita conocer los datos de la portabilidad, quedándose con toda la información de la SIM.  Este tipo de ataques lleva tiempo utilizándose para acceder a las cuentas bancarias: el delincuente logra suplantar tu número de teléfono y comienza a recibir todas las notificaciones y llamadas, incluidos los mensajes en los que el banco te puede mandar información confidencial sobre tu cuenta para, por ejemplo, verificar una transacción.
  • Si te roban o pierdes el móvil y tienes una cuenta de WhatsApp asociada, se recomienda volver asociar tu número a otro teléfono lo antes posible para que en el terminal que te han robado se solicite una prueba de verificación que el delincuente no pueda completar. Para impedir que alguien lea tus conversaciones si el teléfono móvil cae en sus manos, puedes desactivar tu cuenta en este servicio. Solo tendrías que mandar un correo electrónico al equipo de soporte que desactivará la cuenta durante un plazo de 30 días, tras el que podrás decidir si reactivarla o eliminarla por completo. Eso sí, pueden pasar varios días hasta que WhatsApp procese tu petición y desactive tu cuenta de usuario, un tiempo durante el que tu cuenta estará desprotegida.

Ya sabes que tu tarjeta SIM puede ser un potencial foco de interés para delincuentes reales y virtuales, por lo que no basta solo con que estés continuamente vigilando que tu móvil sigue en tu bolsillo: también tienes que empezar a preocuparte porque la tarjeta que alberga está lo más protegida posible.

The post Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Dell reafirma su estrategia de negocio a través de PartnerDirect en el Partner Summit 2015

Posted: 27 May 2015 12:40 PM PDT

Dell reafirma su estrategia de negocio a través de PartnerDirect en el Partner Summit 2015

Por Álvaro Camarena – Director Ejecutivo de Canales para América Latina

Por séptimo año consecutivo se realiza el Partner Summit en América Latina y el segundo a nivel regional, con el objetivo de fortalecer el relacionamiento entre Partners y el acercamiento con ejecutivos de Dell para toda América Latina. Se trata de un evento fundamental para la comunidad de socios de canal de Dell y en esta edición cuenta con la participación de más de 200 asociados de negocio de la región, así como con la participación del Presidente de Ventas a nivel Mundial, Marius Haas.

La estrategia de canales de Dell ha sido consistente desde que comenzó el programa #PartnerDirect hace siete años. Desde entonces y hasta ahora, su compromiso se rige por la retroalimentación de los Partners, así como por el aumento progresivo de recursos que les permitan incrementar su rentabilidad y oportunidades de negocio.

Por medio de un programa sencillo, coherente y selectivo, Dell se preocupa siempre de poner al alcance de los Partners todas las herramientas necesarias, tanto técnicas, comerciales y de desarrollo personal y profesional, que les permitan fortalecer sus negocios, al tiempo que aceleran la transformación de los Partners en proveedores de soluciones End-to-End, que cubren las necesidades de los clientes finales sin importar su tamaño.  


Es por ello que en el marco del Partner Summit 2015, se darán a conocer dos nuevas estrategias con la intención de incrementar la rentabilidad de los propios Partners en la región.

GreenField: Es un programa enfocado en habilitar a los Partners Premier y Preferred para capturar nuevos clientes en líneas de negocio específicas como Client (Notebooks, Desktops and Workstations), Server, Storage y Networking. Dell proporcionará a los socios un listado de prospectos, con la finalidad de atraerlos a las soluciones de la compañía, aumentando así su participación dentro de nuevas cuentas clave y generando más negocio a los Partners. 

Dentro de los beneficios se encuentran:

  • Rebates incrementales que serán pagados de forma trimestral y cientos de premios disponibles por catálogo para el representante de ventas.
  • Protección para una o varias líneas de negocio con el cliente durante un año a través del Registro de Oportunidad.

Partner AdvantEdge: Es un programa enfocado en representantes de ventas de nuestros Dell Channel Partners, incluidas las categorías Premier, Preferred, Registered y Resellers. Consiste en registrar todas las ventas de productos Dell, a cambio de lo cual acumularán una serie de puntos que podrán ser canjeados por una amplia gama de artículos electrónicos y Gift Cards. A partir de ahora el programa se lanzará paulatinamente en nuestros países.

En la actualidad, a nivel global más del 40% de las ventas totales de Dell se realizan a través de canal. Asimismo, la compañía ha fortalecido las competencias dentro de #PartnerDirect para alinearlas a las tendencias de mercado: Big Data, Cloud, Movilidad y Seguridad.

De esta forma, la estrategia de canales de Dell se asocia de manera directa con la visión de la compañía que permite satisfacer las necesidades de los clientes. Transformar, Conectar, Informar y Proteger, son esencialmente los pilares de las organizaciones que necesitan herramientas eficientes para asegurar el éxito y la continuidad de sus operaciones. 

- Noticias ciencia y tecnologia computacion internet

5 razones por las que las organizaciones de salud adoptan analítica de nube

Posted: 27 May 2015 09:47 AM PDT

5 razones por las que las organizaciones de salud adoptan analítica de nube

De acuerdo a un estudio por parte de la Escuela Sloan de Administración del MIT, las organizaciones con mayor desempeño son tres veces más probables de ser sofisticados usuarios de analítica que las de menor desempeño, y es dos veces más probable decir que su uso de analítica es un diferenciador competitivo. Entonces no es ninguna sorpresa que las organizaciones de salud volteen cada vez más hacia la analítica para ayudarles a mejorar su rendimiento y superar la mayoría de los retos que enfrentan…(read more)

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario