viernes, 27 de noviembre de 2015

Jean Belmont Blog

Jean Belmont Blog


Los coches conectados se pueden rastrear fácilmente

Posted: 27 Nov 2015 02:31 AM PST

coches

Nuestras carreteras serán más seguras cuando todos tengamos coches inteligentes. Los vehículos se comunicarán entre sí para evitar colisiones y tomarán rutas alternativas si detectan que sus compañeros están en un atasco.

Tampoco podrán saltarse los semáforos en rojo porque las propias señales de tráfico les darán órdenes para impedírselo. Incluso puede que, en un futuro, los agentes de tráfico ni siquiera tengan que molestarse en levantar el brazo y puedan detener a los coches de forma remota. Internet de las Cosas ha llegado a la industria de la automoción para salvar vidas.

La autoridad de tráfico en Estados Unidos (NHTSA por sus siglas en inglés) estima que con la tecnología vehículo a vehículo se podrán prevenir más de medio millón de accidentes y más de mil muertes en Estados Unidos cada año. General Motors ya ha anunciado que el Cadillac que lanzará en 2017  incluirá este sistema.

Sin embargo, la seguridad que proporcionan estos automóviles en el asfalto al ser capaz de comunicarse entre ellos acaba provocando que sean más inseguros frente a los ciberatacantes.

Hablando se entienden los coches, el problema es que alguien puede estar escuchando la conversación para identificar dónde está el vehículo. Así lo ha demostrado el experto en seguridad Jonathan Petit en la conferencia de seguridad Black Hat Europe.

Si hace un mes este investigador aseguraba que un simple puntero láser puede confundir a los coches autónomos, haciéndoles creer que tienen un objeto delante de sus narices cuando en realidad no es así, ahora ha explicado cómo un automóvil conectado puede ser rastreado con una facilidad pasmosa.

smartcar

Los coches conectados utilizan un rango del espectro wifi para comunicarse a cientos de metros. Así es como logran no chocar entre sí: tienen un mapa completo de la posición de los coches cercanos. A diferencia de los vehículos autónomos, que cartografían sus alrededores con ayuda del LIDAR que llevan sobre el capó para reconocer a los demás, los coches conectados no ven al resto de vehículos, pero sí los detectan con este sistema.

La información que unos vehículos mandan a otros está cifrada, por lo que solo envían información a sus compañeros sobre su velocidad y su posición. No comunican al resto de vehículos su matrícula, pero cada mensaje lleva una firma  digital para no haya mensajes falsos o equívocos que pudieran llegar a provocar accidentes.

Petit se aprovechó precisamente de esa firma digital para lograr reconocer a los vehículos en la Universidad de Twente, en los Países Bajos, donde realizó un curioso experimento. Colocó en el campus, en diferentes intersecciones, dos estaciones de ‘sniffing‘, dedicadas a escuchar los datos de esa red. También aparcó un vehículo equipado con un sistema V2X (vehicle-to-everything), que engloba tanto las comunicaciones vehículo a vehículo como vehículo a infraestructura.

Después de 15 días, el vehículo había transmitido más de dos millones y medio de mensajes con el entorno, y las estaciones detectaron apenas 40.000, un 3% del total. Con tan solo esa información y aprovechándose de las firmas digitales, pudo identificar a los vehículos, predecir en qué parte del campus estaban con un 78% de precisión e incluso averiguar su localización exacta en un 40% de los casos.

atasco

Petit y el grupo de investigadores de la Universidad de Twente creen que los gobiernos o los cibertacantes podrían utilizar este sistema a gran escala para monitorizar los coches de toda una ciudad.  “Los ladrones podrían esperar hasta que los vehículos de la policía estén fuera de un área determinada para cometer un robo”, explicaba Petit.

Así que la privacidad de nuestro automóvil inteligente podría verse comprometida fácilmente con esta técnica, con la que se puede averiguar la localización del vehículo, la velocidad y la dirección a la que se dirige.

Pese a que por el momento sus estaciones cuestan alrededor de 550 dólares (511 euros), Petit considera que podría llegar a construirlas tan solo con una Raspberry Pi y una radio wifi.

Para algunos expertos, una de las posibles alternativas es que cada mensaje se firme con pseudónimos que cambien cada cinco minutos con el fin de que el ciberatacante sea incapaz de identificar el vehículo y rastrearle.

Petit cree que incluso en este caso su método sigue siendo efectivo. Según ha explicado este investigador, esa modificación constante de pseudónimos solo conlleva un aumento del 50% de costes para el atacante, que solo tendría que instalar más estaciones.

Eso sí, por el momento no hay que alarmarse. Este experto en seguridad está trabajando con Ford, General Motors y otros fabricantes en el desarrollo de estrategias para que los coches conectados sean más seguros. En unos años, disfrutaremos de las ventajas de que nuestros vehículos sean más inteligentes y seguros, pero los fabricantes también deben garantizarnos que no sean unos soplones.

The post Los coches conectados se pueden rastrear fácilmente appeared first on Media Center Spain.

WordPress 4.4 versión candidata para publicación (RC)

Posted: 26 Nov 2015 12:13 PM PST

La versión candidata para publicación (RC) de 4.4 ya está disponible.

RC significa que creemos que ya lo tenemos terminado pero, con millones de usuarios y miles de plugins y temas, es posible que se nos haya pasado algo. Esperamos lanzar WordPress 4.4 el martes 8 de diciembre, pero necesitamos ayuda para conseguirlo.

¡Si aún no has probado la versión 4.4 ya va siendo hora!

¿Crees que has encontrado un fallo? Por favor, publícalo en el área Alpha/Beta de los foros de soporte (en inglés). Si aparece algún otro problema común lo encontrarás aquí.

Para probar WordPress 4.4 RC1 puedes utilizar  el plugin WordPress Beta Tester o descargar aquí la versión candidata para publicación (zip).

Para más información sobre las novedades de la versión 4.4 echa un vistazo a la entrada del blog de la beta 1.

Desarrolladores, por favor, probar vuestros plugins temas con WordPress 4.4 y actualizad en vuestros plugins la parte Compatible con la versión 4.4 del fichero readme antes de la semana que viene. Si encontráis problemas de compatibilidad, que ninguno queremos que se rompa nada, por favor asegúrate de publicarlos en los foros de soporte para que podamos solucionarlos antes de la versión final.

Asegúrate de seguir el blog del desarrollo del núcleo, donde seguiremos publicando notas de la versión 4.4 para desarrolladores.

Los tickets están todos cerrados
Ayúdanos a probar los últimos cambios
Hay un nuevo WordPress para todos

Panda Security presente en el Foro de “Empleo y Talento” de CyberCamp

Posted: 26 Nov 2015 08:38 AM PST

Hoy os queremos contar una iniciativa muy especial en la que estamos participando durante CyberCamp 2015. Tenemos un stand virtual dentro del Foro de "Empleo y Talento" para mostrar las posibles trayectorias profesionales a jóvenes talentos, así como acercar la oferta y la demanda de empleo en el sector. Nos encontrarás en el ‘Pabellón B’ dentro de este portal online.

En nuestro stand, disponible hasta el próximo 8 de diciembre, se pueden ver las ofertas de empleo que tenemos abiertas en este momento e inscribirse.

panda empleo

Además, el próximo sábado, 28 de noviembre, Rosa Díaz, Directora General de Panda Security España impartirá una ponencia en CyberCamp bajo el título “Del mercado local al mercado global o internacional”.

The post Panda Security presente en el Foro de "Empleo y Talento" de CyberCamp appeared first on Media Center Spain.

Adiós a los altos costos de almacenamiento y a los proveedores exclusivos

Posted: 26 Nov 2015 07:35 AM PST

La TI siempre será la columna de todo porque tiene el poder de modificar cualquier ecosistema laboral. Consideremos los efectos de la nube, el análisis de Big Data y los escritorios virtualizados para entender esto. Una tecnología que permite estos desarrollos es el almacenamiento basado en flash. Porque sin la capacidad de transferir datos rápidamente no podrían despegar.

Para empresas como la nuestra, el almacenamiento flash históricamente ha representado un reto. Era caro y muchas veces de propiedad. Pero por suerte eso está cambiando y ahora el flash es una opción viable y disponible en plataformas basadas en estándares abiertos.


Más velocidad, más rendimiento

“Descubrimos lo mucho que había cambiado el flash cuando hablamos con Dell. Necesitábamos actualizar nuestro sistema EAS y queríamos que se alejara de una infraestructura Oracle basada en UNIX. Dell nos dio la opción de una matriz Dell Storage SC8000 basada en flash y la cargó con 400 gigabytes de flash en celdas de una sola capa y 1,6 terabytes de flash en celdas multi-capa. Inmediatamente, vimos un aumento de 100 a 200 por ciento en las velocidades de datos.

Junto al almacenamiento, también instalamos Dell PowerEdge R920 y R720 para soportar un escritorio virtualizado Citrix XenDesktop. De una sola vez, aumentamos de manera significativa la velocidad de nuestro sistema EAS, ofreciendo al personal una forma más eficiente y flexible de trabajar. Además de eso, estábamos corriendo en una plataforma abierta, así que no más proveedores exclusivos y los altos costos asociados.

El sitio correcto para las oportunidades venideras

Pienso que los beneficios de esta plataforma de Dell van a incrementarse. Sin duda nos hemos hecho Future-Ready porque tenemos una plataforma que puede soportar todos los avances de TI como la nube y el análisis de Big Data. Además, escapamos de la trampa de propiedad. De hecho estamos más preparados que nunca para apoyar a nuestra compañía y llevarla hacia adelante”.
Xu ***, jefe de información de Grupo Daqo.

El 91% de las pymes españolas sufre a diario ataques informáticos

Posted: 26 Nov 2015 03:44 AM PST

Con motivo del Día Internacional de la Seguridad Informática, que se celebrará el próximo lunes 30 de noviembre, Panda Security recoge en el informe “Estado de Protección en las Pymes la realidad de las pequeñas y medianas empresas españolas en materia de seguridad informática así como los ataques en la red que reciben cada día.Cada día nos encontramos con cientos de empresas cuya seguridad es quebrantada por intrusos en la red. De hecho, y de acuerdo a un informe elaborado por Panda Security junto a Nielsen, el 91% de las PYMES españolas afirma sufrir ataques informáticos a diario.

pymes proteccion

¿De dónde proceden los ataques masivos a empresas españolas?

En la actualidad, la mayoría de las empresas se ha enfrentado a ataques directos procedentes de Troyanos (33%) y spyware (25%), sobre todo en el caso de empresas de mayor tamaño. Las empresas más pequeñas declaran, además, haber sido infectadas por virus en general (36%) y spam (21%), sin especificar el tipo de malware que ha atacado sus equipos informáticos.

En cuanto a los orígenes de las infecciones, el informe de Panda Security refleja que las empresas creen que los ataques informáticos proceden principalmente de acceso a webs poco seguras (39%). Le siguen las descargas de programas de la red (23%) y malware recibido por correo electrónico (19%).

infecciones pymes

Sólo el 11% de las empresas encuestadas sostiene que los ataques proceden de la desprotección de los equipos, ya que casi el 90% de las empresas analizadas disponen de software de seguridad de pago. Para las empresas más pequeñas, de 25 o menos PCs, el 18% del software que utilizan es además gratuito.

"Aunque ninguna empresa está segura al 100% ante los ataques directos o indirectos en la red corporativa de la compañía, las pymes tienen que entender que no importa el tamaño de la compañía. Cualquiera puede ser víctima de un ataque", afirma Rosa Díaz, Directora General de Panda Security en España.

"En la actualidad no basta con servicios de protección de detección y eliminación de malware. La clave está en monitorizar y clasificar las aplicaciones que se ejecutan en los sistemas en tiempo real para a través del comportamiento de los usuarios detectar cuándo algo no está yendo bien".

Gasto en seguridad

El estudio revela que las empresas entrevistadas, tanto grandes como pequeñas, están concienciadas con la necesidad de proteger no sólo sus equipos fijos y portátiles, sino de establecer unos medios que impidan el acceso a sus informaciones confidenciales de los atacantes.

Así, algo más del 40% el presupuesto destinado en las empresas del estudio fue del 1% sobre el total de la empresa, situado en hasta 1.000€. Este presupuesto fue inferior en el segmento de empresas de menor tamaño (casi el 60% hasta 1.000€) y superior en el resto de empresas (46% más de 2.000€).

En definitiva la prioridad de todas las pymes y grandes empresas españolas es atajar de raíz con este problema y poner soluciones inmediatas y eficaces mediante sistemas de software de seguridad.

 

*** Acerca del informe
Se han realizado entrevistas online a 151 empresas españolas, de las cuales 73 tienen entre 25 y 100 ordenadores y 78 tienen más de 101 ordenadores.

The post El 91% de las pymes españolas sufre a diario ataques informáticos appeared first on Media Center Spain.

El vestido de sus sueños con Skype

Posted: 25 Nov 2015 12:36 PM PST

Es la decisión más importante en el día más importante de la vida de cualquier mujer.

Ese momento especial y único que dura toda la vida y que simplemente tiene que ser 100% perfecto.

Third & Loom hará que todos tus sueños se hagan realidad día de tu boda –de hecho, en cualquier ocasión, porque te ayuda a crear un vestido de diseñador en línea, a través de la magia de Skype. Desde la selección general de los materiales, bordados, adornos y los cierres, hasta la costura final y la entrega –todo se hace a través de la colaboración virtual.

08thirdandloom_Skype_wedding_01

Brenna Lyden, directora general de la compañía, explica lo fácil que es comunicar al cliente las complejidades del proceso creativo que se realiza para hacer un vestido:

“Skype nos ayuda a comunicar de manera visual los cambios, detalles e ideas que tengamos acerca de un vestido y se asegura de que lo hagamos bien. Ya sea que alguien pida un vestido de novia a Third & Loom para un evento de alfombra roja, gala o de nuestra lista que ya están listos para usar, somos obsesivos con nuestros clientes para ofrecer la más alta calidad y el mejor servicio posible. Sin Skype, no sé cómo podríamos hacerlo”.

10thirdnadloom_Skype_wedding_02

A veces un cliente se enamorara de la mitad superior de un vestido y la mitad inferior de otro modelo. Aquí es donde un vendedor sube una foto de cada vestido a la plataforma en línea Third & Loom y realiza anotaciones de los cambios que le gustarían a cliente.

“También pedimos una foto de la novia y el peinado que usará en el día de su boda. Nosotros respondemos con un boceto del vestido, un presupuesto y luego hacemos los cambios que le gustarían a la novia  –el vestido se hace en un periodo de entre 3 a 8 semanas, dependiendo si urge o no”.

Un vestido de novia de ensueño puede ser inspirado desde cualquier lugar, pero por lo general se toma de base una imagen de Pinterest. Estas imágenes ayudan a hacer el vestido perfecto, confeccionándolo en los estudios de Third & Loom, ubicados en Vietnam. En todo este proceso se utiliza Skype, como lo explica Brenna:

“Todos los días un encargado informa a través de Skype, a partir de las 9 de mañana de Vietnam, que es cuando se abre la fábrica. Se avisa de la asistencia de los involucrados, tiempos de entrega, etcétera. Tenemos una reunión las 10 de la mañana todos los días; todos los problemas con la fábrica se comunican a través de Skype. Atendemos a diversos grupos de chat en Skype como si fueran salas de conferencias abiertas. Cualquiera puede entrar y reportar si hay algún problema”.

Es como una oficina virtual, donde los altavoces del equipo de todos se dejan a todo volumen; así, si alguien quiere comunicarse se puede unir a la conversación.

11thirdandloom_Skype_wedding_03

El mismo tipo de proceso se lleva a cabo con un equipo de desarrollo para soluciones frente al cliente de 12 personas en Ucrania y con otro de cinco personas encargado de dar soporte desde Argentina.

La parte visual es un elemento muy importante para cualquier mujer, la elección de un vestido a través de Skype permite a los clientes tomar decisiones estéticas en el resultado final, es mucho más conveniente que visitar la boutique –incluso decidir el tamaño para el vestido será más fácil por el eventual uso de la tecnología de Kinect que utiliza el calor del cuerpo para tomar medidas, con cero errores.

07thirdandloom_Skype_wedding_04

“Al estar en una industria creativa, donde todo es muy visual, Skype nos ayuda a comunicar nuestros diseños de la manera más transparente para nuestros clientes. Estamos esperando a que Skype Traductor soporte vietnamita, para que nuestros clientes puedan hablar en tiempo real, uno a uno, con su respectivo diseñador, y superar la barrera del idioma”.

De hecho, las videollamadas de Skype logran superar los problemas de comunicación cuando se trata de los detalles más finos del diseño:

“La comunicación visual trasciende todos los idiomas y el intercambio de imágenes y fotos nos ayuda nos ayuda a darle vida a la visión de las novias de la manera más elegante posible.”

Es una manera diferente de comprar su próximo vestido de ensueño. Ya sea para ir a una  alfombra roja, una reunión especial o incluso para su boda –Third & Loom permite al cliente convertirse en un  diseñador de alta costura– gracias a Skype. Observa cómo Third & Loom revoluciona la moda en su video.

Nos encanta escuchar acerca de las formas inusuales y originales en que las personas utilizan Skype. Si desean compartir su historia de Skype, por favor utilicen la etiqueta #Skype en las redes sociales.

Fotos cortesía de Third and Loom

Conozcan a los ganadores de la primera beca de investigación académica de Microsoft HoloLens

Posted: 25 Nov 2015 09:57 AM PST

Estamos emocionados por anunciar a los ganadores del Microsoft HoloLens Academic Research Grant Program (Programa de Becas de Investigación Académica de Microsoft HoloLens). A principios de 2015, invitamos a instituciones académicas a enviar sus ideas para utilizar el potencial de Microsoft HoloLens y empujar las fronteras de las aplicaciones posibles del cómputo holográfico. Las entregas superaron nuestras expectativas, no solo en volumen, sino también en la diversidad de instituciones y la calidad…(read more)

No hay comentarios:

Publicar un comentario