viernes, 15 de julio de 2016

Jean Belmont Blog

Jean Belmont Blog


Historias de Ransomware

Posted: 15 Jul 2016 02:02 AM PDT

INVITED-GUEST-HEADER-PSCM-ES

INVITED-GUEST-HEADER-PSCM-ES

La semana pasada recibimos en PandaLabs una pregunta sobre una familia concreta de ransomware que emplea PowerShell, una herramienta de Microsoft incluida en Windows 10 y que lleva tiempo siendo explotada por los ciber-delincuentes. Solemos recibir este tipo de preguntas de vez en cuando, y nos encanta, ya que nos consideramos los mejores neutralizando ataques de ransomware. Pero, para ser sincero debo admitir que no escribimos tanto como debiéramos sobre el tema, compartiendo nuestros descubrimientos con la comunidad. Así que hemos decidido que a partir de ahora vamos a hacerlo regularmente en esta serie a la que llamaremos “Historias de Ransomware”.

El ransomware concreto por el que nos preguntaban nos sonaba de hace tiempo y, de hecho, nuestros colegas de Carbon Black escribieron un articulo sobre él en marzo pasado. El flujo de ataque es fácil de seguir: comienza con un correo de phishing con un documento Word adjunto. Una vez abierto, una macro incluida en el documento ejecuta el archivo cmd.exe para abrir PowerShell, que utiliza para descargar un script desde Internet. A continuación, se vuelve a ejecutar PowerShell empleando dicho script como datos de entrada para llevar a cabo las acciones del ransomware.

El ataque comienza con un correo de phishing con un documento Word adjunto.

Este Powerware, tal y como lo han llamado los chicos de Carbon Black, es uno más de los miles de ransomware que vemos. En nuestro caso, ya lo bloqueábamos incluso antes de conocerlo de esta familia de ransomware (como en el 99.99% de los casos… ¿He mencionado ya que somos los mejores del mundo neutralizando ataques de ransomware?). Pero he de admitir que para algunas empresas de seguridad esta familia concreta de malware supone un reto mayor que las demás. ¿Cuál es el motivo? Bueno, muchos de los llamados ‘Antivirus de Nueva Generación’ siguen confiando demasiado en las firmas de virus (un momento… ¿No son ellos precisamente los que dicen no utilizarlas?), y además su presencia es mucho mayor en el perímetro que en el endpoint. Y como os podéis imaginar, bloquear documentos de Word en el perímetro no es precisamente lo más conveniente. Una vez se han infectado algunos clientes es cuando pueden añadir las firmas correspondientes al antivirus y proteger al resto (por ejemplo, bloqueando las direcciones IP desde la que se descarga el script), aunque la ausencia de un ejecutable malicioso que se descargue desde Internet es una auténtica pesadilla para ellos…

Al final, el ransomware es un negocio increíble para los ciber-delincuentes, y como tal, invierten grandes cantidades de recursos en encontrar nuevas maneras de evitar ser detectados por todo tipo de soluciones de seguridad, siendo este Powerware un ejemplo más de esta tendencia. El comportamiento general es siempre el mismo, aunque se introducen pequeños cambios cada semana. Estos cambios pueden afectar tanto al propio malware (el modo en que lleva a cabo sus acciones) como a la forma de llegar al sistema (mediante el uso de nuevos exploits, modificación de exploits existentes, modificación de los efectos de dichos exploits, etc.)

Un buen ejemplo de los nuevos métodos de infección es uno que hemos visto recientemente: después de explotar una vulnerabilidad de Internet Explorer, se ejecuta la consola CMD mediante la función ‘echo’ para crear un script. A continuación, se ejecutan una serie de archivos de Windows para realizar las acciones encaminadas a evitar la detección de los comportamientos sospechosos por parte de las soluciones de seguridad. El script, ejecutado por Wscript, descarga una DLL. A continuación, emplea CMD para ejecutar regsvr32, que ejecuta la DLL (mediante rundll32). En la mayoría de casos, dicha DLL es un ransomware. De hecho, hasta el momento hemos bloqueado más de 500 intentos de infección que emplean este nuevo método.

Hasta el momento hemos bloqueado más de 500 intentos de infección.

No hemos analizado el exploit utilizado (en realidad no nos importa demasiado siempre que seamos capaces de bloquearlo), pero teniendo en cuenta el momento del ataque (que apareció por primera vez el 27 de junio), éste tuvo lugar una vez AnglerEK había desaparecido, por lo que es probable que los atacantes utilizasen o Neutrino o Magnitude.

Siempre que aparece algo nuevo como esto, alguien termina publicando información sobre el mismo un mes después, así que me temo que les acabamos de fastidiar el análisis a algunos, o al menos, dicho análisis ya no parecerá tan nuevo…   Para compensar, publicamos los MD5 de todas las DLLs que hemos visto ‘in the wild’ en los más de 500 intentos de infección que hemos detectado:

00d3a3cb7d003af0f52931f192998508

09fc4f2a6c05b3ab376fb310687099ce

1c0157ee4b861fc5887066dfc73fc3d7

1cda5e5de6518f68bf98dfcca04d1349

1db843ac14739bc2a3c91f652299538c

2c5550778d44df9a888382f32c519fe9

2dcb1a7b095124fa73a1a4bb9c2d5cb6

2f2ca33e04b5ac622a223d63a97192d2

38fb46845c2c135e2ccb41a199adbc2a

3ac5e4ca28f8a29c3d3234a034478766

4cb6c65f56eb4f6ddaebb4efc17a2227

562bf2f632f2662d144aad4dafc8e316

63dafdf41b6ff02267b62678829a44bb

67661eb72256b8f36deac4d9c0937f81

6dbc10dfa1ce3fb2ba8815a6a2fa0688

70e3abaf6175c470b384e7fd66f4ce39

783997157aee40be5674486a90ce09f2

7981aab439e80b89a461d6bf67582401

821b409d6b6838d0e78158b1e57f8e8c

96371a3f192729fd099ff9ba61950d4b

9d3bf048edacf14548a9b899812a2e41

a04081186912355b61f79a35a8f14356

a1aa1180390c98ba8dd72fa87ba43fd4

a68723bcb192e96db984b7c9eba9e2c1

abb71d93b8e0ff93e3d14a1a7b90cfbf

b1ac0c1064d9ca0881fd82f8e50bd3cb

b34f75716613b5c498b818db4881360e

b6e3feed51b61d147b8679bbd19038f4

bbf33b3074c1f3cf43a24d053e071bc5

cba169ffd1b92331cf5b8592c8ebcd6a

d4fee4a9d046e13d15a7fc00eea78222

d634ca7c73614d17d8a56e484a09e3b5

de15828ccbb7d3c81b3d768db2dec419

df92499518c0594a0f59b07fc4da697e

dfd9ea98fb0e998ad5eb72a1a0fd2442

e5c5c1a0077a66315c3a6be79299d835

e9b891e433468208a87070a98762f9e7

ea45792911f35a35f19165cd485806f0

eaea54f86a6bd121fda4c18cbec75ae5

f949adaed84f1f05eb58386b5cfbf8a7

fa662d4796c1271a7a2a3240bcafb098

fc992705721fbedeecf5253ac62e0812

 

 

The post Historias de Ransomware appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Ahora es mucho más fácil compartir fotos, videos y documentos en Skype

Posted: 14 Jul 2016 02:01 PM PDT

La versión más reciente de Skype hace que compartir fotos, documentos y videos sea algo muy sencillo. Los archivos que pueden compartir pueden ser de hasta 300MB y no importa que su contacto o grupo esté offline.

skype-cloud-files-v11

Además, todos sus archivos están disponibles en cualquier dispositivo que usen.

Conozcan la información con detalle en este artículo: http://blogs.skype.com/2016/07/05/new-improved-photo-video-and-document-sharing-on-skype/

puedes ver la publicación original aquí

La cobertura de #WPC16 está aquí

Posted: 14 Jul 2016 01:23 PM PDT

WPC_2016_small_hero_header_1600x280_v4

Toda la información desde Worldwide Partner Conference (WPC) desde Toronto, Canadá la encuentran en este micrositio en el News Center de Microsoft Latinoamérica: http://news.microsoft.com/es-xl/presskits/wpc/

A través de artículos, podcasts, infografías y otros contenidos, conozcan las historias de los socios de Microsoft que están usando la Nube para crear más y mejores negocios.

Los invitamos a seguir atentos de este espacio para que se enteren de más noticias del evento.

puedes ver la publicación original aquí

La cobertura de #WPC16 está aquí

Posted: 14 Jul 2016 01:19 PM PDT

WPC_2016_small_hero_header_1600x280_v4

Toda la información desde Worldwide Partner Conference (WPC) desde Toronto, Canadá la encuentran en este micrositio en el News Center de Microsoft Latinoamérica: http://news.microsoft.com/es-xl/presskits/wpc/

A través de artículos, podcasts, infografías y otros contenidos, conozcan las historias de los socios de Microsoft que están usando la Nube para crear más y mejores negocios.

Los invitamos a seguir atentos de este espacio para que se enteren de más noticias de este evento.

puedes ver la publicación original aquí

Sobre la educación tecnológica, el voluntariado y la re-imaginación del aula de clases

Posted: 14 Jul 2016 12:43 PM PDT

Artículo de Jeremy Ford, en coautoría con Erica Hess.

El uso de la tecnología y del Internet proporciona a los jóvenes nuevas ideas y habilidades que necesitan para competir en la fuerza de trabajo mundial de hoy en día. Pero para muchos jóvenes, el mundo de posibilidades de la red permanece aún fuera de alcance.

En todo el mundo, la vida rural y la pobreza, los problemas de infraestructura y de salud, y la educación limitada son barreras para el acceso y el uso de la tecnología. Muchos jóvenes no pueden permitirse la entrada a las escuelas, y si pueden, las escuelas no cuentan con agua limpia, y mucho menos con computadoras.

Es por eso que Dell está re-imaginando el modelo tradicional de las aulas de clase, a medida que trabajamos hacia nuestro objetivo de “Legado del Bien” (Legacy of Good) que busca aplicar nuestra experiencia y tecnología para ayudar a los jóvenes marginados e insuficientemente representados  a crecer y prosperar. Trabajamos con nuestros 62 socios locales de Youth Learning en 15 países, evaluamos las barreras específicas de cada comunidad para acceder a la tecnología y luego desarrollamos soluciones creativas para superar los problemas. Los miembros de nuestro equipo local también son voluntarios en diferentes organizaciones, lo que amplifica el impacto de nuestros programas de aprendizaje para jóvenes.

He tenido la oportunidad de presenciar algunos de los desafíos que enfrentan estas comunidades de primera mano, en mi calidad de Director de Global Giving de Dell, así como en mis propios viajes a los países emergentes. Antes de dirigir el equipo de Giving, estaba enfocado en el crecimiento de los negocios de los Servicios Globales de la Nube de Dell. Hoy en día, veo cómo la tecnología de Dell, en combinación con nuestros programas de Youth Learning, junto con los conocimientos de los miembros de nuestro equipo, tienen un impacto real y positivo en los niños que de otro modo estarían muy preparados para nuestro siglo 21, en un mundo digital.

Me gustaría compartir algunos ejemplos de este impacto.

Vamos a empezar con nuestro récord del último año.

En FY16, Dell establece tres grandes records de servicio comunitario. Hemos registrado 811.000 horas de trabajo voluntario, los miembros del equipo de 66 países se ofrecieron para estas labores, y nuestro servicio impacto positivamente a 26.000 organizaciones de beneficencia en todo el mundo – nuestros totales anuales más altos desde que empezamos el proyecto de voluntariado en 2006.

El voluntariado ayuda a los miembros del equipo a adquirir nuevas habilidades y conocimientos que pueden utilizarse en el servicio a nuestros clientes. De hecho, uno de nuestros logros más grandes han sido los Laboratorios de Aprendizaje de Dell, y se desarrollaron gracias a una de las ideas de un voluntario de Dell.

En muchos países en desarrollo las personas aún carecen de electricidad asequible y fiable. En Nigeria, Sudáfrica y Colombia, hemos sobrepasado este problema mediante la creación de 11 Laboratorios de Aprendizaje de Dell que funcionan con energía solar. Los laboratorios están alojados en lugares bien iluminados, en contenedores de transporte bien ventilados y equipados con paneles solares, una conexión constante a Internet, un servidor refrigerado por aire, y thin clients de Dell Wyse ™. Esta solución utiliza menos de 4 por ciento de la energía de una computadora de escritorio normal.


Los Laboratorios de Aprendizaje de Dell se han convertido en un elemento de la comunidad donde los estudiantes pueden aprender desde la informática básica a los gráficos y codificación bajo las enseñanzas de los socios locales de  Youth Learning de Dell. Los voluntarios de Dell han trabajado en estos laboratorios para instalar el equipo, proporcionar capacitación a los maestros, y mucho más.

Los voluntarios  de Del también ofrecen apoyo a nuestros compañeros de Youth Learning de forma virtual. La historia de Lori Manrique-Hyland nos muestra cómo esto puede funcionar: 

Manrique-Hyland buscaba una oportunidad para un voluntariado con su equipo de Dell, pero fue confrontada tanto por su familia y los compromisos que tenia para con su Carrera. Así que ella y su empleador tuvieron una ídea: darle tanto el tiempo y los talentos directamente desde su escritorio y durante horas laborales.

 “Trabajé desde casa, y deseaba una oportunidad para responder de una forma significativa – pero virtualmente, pero conocía otras personas con las que trabajé que deseaban lo mismo. Estamos en Beijing, Irlanda, y Brasil” Manrique-Hyland comenta.

Manrique-Hyland lanzó el programa piloto de tutoria de Dell con nuestro socio, Sci-Bono, quien administra algunos de los laboratorios potenciados con energía solar que Dell tiene en Sudáfrica.

Por medio de llamadas telefónicas, video chats y correos electrónicos, Lori y otros voluntaries en Dell alrededor del mundo, asesoraron los profesores de Sci-Bono para apoyarles a mejorar sus habilidades con la tecnología.

 “Ahora, el poder ofrecer tanto tiempo como talent desde la oficina es otra manera de realizar voluntariado. Del otro lado de la tutorial virtual s encuentra gente que en realidad estás apoyando”, ella comenta.

 Para apoyar a nuestros socios de mayor forma virtual, mi equipo ahora trabaja en asegurar que nuestra estrategia para servicios comunitarios provee a los miembros del equipo de Dell con mayores oportunidades virtuales basadas en habilidades.

Al personalizar nuestras soluciones a cada comunidad que apoyamos, Dell ha ayudado a 1.6 millones de jóvenes al ofrecerles acceso a tecnología y educación desde el año fiscal de 2014, más de la mitad de la meta impuesta de beneficiar a 3 millones para 2020. Con ejemplos contundentes como los siguientes:

En Marruecos, tanto la conectividad como la distancia son barreras para educar a los jóvenes. Ahí trabajamos con nuestro socio Bayti al ofrecer una caravana móvil de TI – un autobús preparado con un autobús equipado con un laboratorio de tecnología de Dell – en pueblos remotos. Los empleados de Dell también sirvieron como facilitadores para ayudar a los miembros de la comunidad aprenden a utilizar la tecnología.

En la India – donde más de 1,2 millones de personas compiten por trabajos – de nuestro socio enfocado a la educación de los jóvenes, Learning Links Foundation, está aprovechando las tabletas de Dell y la computación en la Nube para ofrecer programas educativos a más de 72.000 estudiantes en toda la India, muchos de ellos con padres que llevan a casa menos de $ 100 al mes. En 2014, más de 3.400 miembros del equipo de Dell realizaron voluntariados en escuelas, creando un ambiente de aprendizaje más interactivo por medio de actividades como cambios de imagen en el aula. Además, los miembros del equipo utilizan sus recompensas para  voluntarios (contribuciones de caridad que reciben de Dell para el voluntariado) para financiar la instalación de paneles solares en dos escuelas.

 


Es un momento emocionante para Dell. Nuestra cultura de dar está haciendo de la vida en el trabajo Dell y de la vida de las demás personas un mundo mejor. Mi colega Jenn Friday Jones, Manager de Global Employee Engagement, lo describe así:

"El voluntariado, en lo personal, me da la capacidad de impactar a personas y a comunidades de manera que no hubiera podido haber hecho jamás. Abre el corazón y la mente de los demás y el acto desinteresado de dar. Es terapéutico – todo el mundo debería probar el voluntariado. ¡Es bueno para el alma! "

Para conocer los demás objetivos del Legado del Bien de Dell y ver cómo están impactando a los clientes, a las comunidades y al planeta, visita www.dell.com/legacyofgoodupdate.

Dell se compromete a utilizar la tecnología para mejorar la vida de los jóvenes. Más información en dell.com/youthlearning

 


puedes ver la publicación original aquí

Experimenten la exploración espacial con gravedad cero en Adrift desde el 15 de julio

Posted: 14 Jul 2016 09:00 AM PDT

Hola a todos, mi nombre es Adam Orth. Soy el CEO y Director Creativo en Three One Zero. Estamos muy entusiasmados de anunciar el lanzamiento de Adrift para PS4 en PlayStation Store para Norte América y Europa el 15 de julio.

Desde el principio, nuestro sueño fue lanzar Adrift como título de PS4. Mi socio, Omar Aziz y yo nos sentamos en una pequeña oficina en un escritorio compartido en Santa Monica, California, y trazamos exactamente cómo llegar a este punto. Se siente increíble haberlo logrado. No podemos esperar porque experimenten el juego.

He preparado un FAQ de Adrift para que todos se pongan al tanto en el juego antes de su lanzamiento:

¿Qué es Adrift?

Adrift es un FPX (first-person experience) no violento, de narrativa conducida donde el foco es la exploración, el entorno, la narrativa y las suaves mecánicas de juego. Nuestro pequeño equipo independiente se compone de veteranos desarrolladores de juegos AAA. Hemos trabajado colectivamente en muchos shooters AAA, así es que la idea de un FPX no violento fue algo excitante para nosotros y un reto en el que nos sumergimos nosotros mismos como desarrolladores.

¿Qué tipo de juego es Adrift?

Adrift es difícil de categorizar, pero tiene un poco de muchas cosas. Tiene acción, simulación, exploración, mecánicas, objetivos, puzzles e historia. Sobretodo nos gusta imaginar a Adrift como una experiencia y una meditación en torno a la fantasía de un astronauta en peligro.

Mucha gente usa la película Gravity como comparación, pero Adrift se acerca más a películas como 2001: A Space Odyssey y Moon en términos de experiencia, tono y tema.

¿Qué otros juegos son similares a Adrift?

Si disfrutan juegos como Firewatch, The Vanishing of Ethan Carter, Everybody's Gone to the Rapture, Gone Home, Dear Esther y Proteus, pensamos que apreciarán y amarán Adrift.

¿Habrá una versión física/al por menor de Adrift?

Por ahora no hay planes para una versión física o al por menor.

¿Cuánto dura Adrift?

El tiempo promedio de Adrift es de 4 horas. Puede ser más corto o más largo, depende de la cantidad de exploración que hagan.

¿De qué se trata Adrift?

Adrift es la historia de la Comandante Alex Oshima quien se despierta flotando entre los escombros de la destruida estación espacial Northstar IV, sin recordar quién es ella o el evento catastrófico que quitó la vida de los tripulantes y afectó el traje EVA permitiendo la fuga de oxígeno lentamente.

¿Qué hacen en Adrift?
Como únicos sobrevivientes, sus metas en Adrift son simplemente mantenerse con vida y llegar a casa a salvo. Esto se logra explorando los restos del Northstar IV en gravedad cero, buscando fuentes de oxigeno, reparando los daños del traje EVA y reactivando las unidades centrales del núcleo de la estación 4 para poder operar y lanzar EEV, la nave de escape de la estación.

¿Cómo se desarrolla la historia en Adrift?

La narrativa en Adrift se entrega en 6 formas únicas:

  • Registros de Audio
  • Terminales de Audio
  • Terminales de Email
  • Comunicaciones del Control de Misión
  • Transmisiones del satélite de noticias
  • HAN-IV ADMINISTRA (Asistente de Computación del Northstar IV)
  • ¿Cómo se cuenta la historia en Adrift?

    Justo como la estación Northstar IV, el traje EVA y Alex Oshima, la historia/narrativa en Adrift está rota. Se supone que la vayan descubriendo mientras algunas semillas les dan pequeñas claves de la vida de Alex y de los miembros de la tripulación que no sobrevivieron. Estas semillas les permiten crecer y crear una versión propia de lo que sucedió. No hay una estructura tradicional o real de la historia del juego. Es cuestión de ustedes conocer mucho o poco mientras exploran los restos.

    ¿Cómo se creó Adrift?

    Adrift se creó usando Unreal Engine 4.

    ¿Hay múltiples finales en Adrift?

    ¿Las acciones en el juego afectan el desenlace de Adrift?

    Absolutamente.

    ¿Cómo son las mecánicas de juego en Adrift?

    Adrift gira entorno a EVA, el traje del jugador, y tiene tres mecánicas/sistemas principales de juego:

    • Movimiento de EVA: Adrift toma total ventaja de la gravedad cero, físicas y la ingravidez del espacio. Su traje EVA es operado a través de controles intuitivos asignados en el DualShock 4 que les permite a los jugadores manipular y moverse a través del entorno en 360 grados.
    • Oxígeno EVA: El sistema de propulsión de EVA está dañado y usa oxígeno como una fuente de emergencia de propulsión. Los jugadores deben monitorear y manejar cuidadosamente el nivel de oxígeno de EVA a través del medidor HUD para poder utilizar apoyo de vida y propulsión. Muchas decisiones de momento a momento tienen que sopesarse cuidadosamente ya que mientras usan los recursos compartidos afectan todo lo que hacen.
    • Reparación EVA: a medida que cada núcleo del sistema del computador central vuelve a estar en línea, pueden reparar 4 áreas del traje EVA: Oxígeno (capacidad total del traje), Propulsión (aumento de velocidad extra), Movilidad (velocidad total del movimiento) e Integridad (reparación de la fuga de oxígeno)

    ¿Hay múltiples modos de juego en Adrift?

    Sí. Además de la experiencia single player, Adrift también ofrece:

    • Entrenamiento EVA: Un entorno de entrenamiento ilimitado donde los jugadores pueden dominar el uso del traje EVA sin daños.
    • EVA Libre: Completar cada uno de los cuatro entornos desbloquea una versión de cada ambiente con oxígeno ilimitado donde los jugadores pueden explorar libres de estrés, tomar y compartir screenshots y transmitir sus sesiones de juego (Nota: no se pueden ganar trofeos en EVA Libre).

    ¿Hay trofeos en Adrift?

    ¡Absolutamente!

    ¿Quién creó la música de Adrift?

    Adrift utiliza varias piezas de piano clásico muy conocidas que fueron interpretadas por Brian Bell de Weezer y presenta varias piezas de música original compuestas e interpretadas por Adam Orth.

    ¿Qué puedo esperar de Adrift?

    Nuestra meta con Adrift es darles la última fantasía de una astronauta en peligro. Queremos impresionarlos con visuales asombrosas, retarlos con movimiento y físicas en gravedad cero, asustarlos con peligro en el espacio, y lo más importante: contarles una historia emocional acerca de personajes humanos en un universo rico, profundo y de ficción.

    ¿Dónde puedo aprender más de Adrift?

    Para conocer más del juego visiten la página web de Adrift o revisen la cuenta de Twitter..

    Adrift se lanza el 15 de julio. Esperamos que lo amen. Buena suerte allá afuera, comandantes…

    puedes ver la publicación original aquí

    Actualice la seguridad de su red doméstica con la característica de protegerse en 360 grados

    Posted: 14 Jul 2016 05:29 AM PDT

    360_grados.jpg

     La red de seguridad de Avast Home revisa la red doméstica y routers del usuario de potenciales problemas de seguridad.


    puedes ver la publicación original aquí

    Decálogo de consejos para estar seguro en vacaciones

    Posted: 14 Jul 2016 02:35 AM PDT

    1607-tips-cibersecurity-holidays-en-11

    Las vacaciones están a la vuelta de la esquina y aunque hay quien tendrá que seguir conectado en su descanso (viendo correos, revisando documentos urgentes, dando respuesta a correos…) seguramente lo haga desde la tumbona en la playa.

    Los planes para desconectar están en la mente de muchos de nosotros pero hay que recordar que los cibercriminales y los problemas de seguridad no cierran por vacaciones. En la época estival no debemos bajar la guardia y relajar las medidas de seguridad; al contrario, tenemos que tener en cuenta algunos riesgos que se vuelven especialmente críticos en estas fechas del año.

    ¿Qué aspectos de ciberseguridad son importantes en verano?

    1607-tips-cibersecurity-holidays-01

    Estos días son comunes las largas esperas en aeropuertos, estaciones, cibercafés… Cuidado con las Wi-Fi públicas, accede a aquellas que son oficiales o te pueden otorgar algún tipo de "garantía ya que, de lo contrario, son una oportunidad de oro para acceder a tu información personal o secuestrar los dispositivos. Los riesgos son muy altos y por ello hay que extremar las precauciones contra los hackers.

     

     

     

     

    1607-tips-cibersecurity-holidays-02A todos nos gusta dar envidia con las fotos de nuestros pies en la piscina o tomando algo refrescante en la playa… Todo esto estará bien mientras no compartas muchos más detalles al respecto en tus perfiles públicos. Esa información podría ser muy útil para alguien que decida ir a por tu casa vacía

     

     

     

     

    1607-tips-cibersecurity-holidays-03Te siguen la pista… ¡No des tus coordenadas!: a día de hoy, no solo basta con ser discreto con lo que publicas en redes sociales: también debes tener precaución y desactivar el GPS de tus dispositivos móviles para evitar que alguna aplicación te delate y haga públicas tus coordenadas.

     

     

     

     

    1607-tips-cibersecurity-holidays-04Nos aplicamos aquello de que es mejor prevenir que curar. Si has decidido llevar contigo el ordenador o smartphone no olvides hacer una copia de seguridad de todo y dejarla en casa. No solo porque pueden robarte el dispositivo durante tus vacaciones, sino porque nunca sabes cuándo puedes perderlo o tener un accidente fortuito.

     

     

     

     

    1607-tips-cibersecurity-holidays-05Es probable que pases las horas muertas descargándote aplicaciones de tu interés, ¡hazlo desde las tiendas oficiales! Aunque también se cuelan algunas amenazas, Google Play y Apple Store cuentan con ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.

     

     

     

     

    1607-tips-cibersecurity-holidays-06No respondas a ningún correo electrónico que solicite tus datos financieros personales. Es común que hagas reservas de tu alojamiento compres tus billetes por internet. Un banco nunca te pedirá tus datos personales por correo electrónico. Los ciber-delincuentes incluyen en los títulos y contenidos de estos emails mensajes alarmantes como Urgente: han robado los datos de su cuenta para obtener de esta forma respuesta por su parte.

     

     

     

    1607-tips-cibersecurity-holidays-07Tu navegador no te lanzaría esos molestos mensajes advirtiéndote de que estás navegando por un sitio inseguro si no fuese cierto. Tómate tu tiempo para prestarle atención y, ¡sigue las recomendaciones!

     

     

     

     

     

     

    1607-tips-cibersecurity-holidays-08Pinchar en enlaces acortados sin control, en vacaciones y siempre: Clicar en los enlaces acortados con bit.ly sin comprobar antes la fuente que publica estos enlaces es un error. El famoso ow.ly de Hootsuite o el goo.gl de Google es muy común, y más peligroso de lo que pensamos. Tenlo en cuenta este verano al utilizar tus redes sociales y como ya hemos presentado en otras ocasiones, conoce de buena mano los peligros y clica en fuentes seguras

     

     

     

    1607-tips-cibersecurity-holidays-09

    Si durante tus vacaciones alguien comparte contigo un dispositivo USB para que copies un archivo en tu ordenador, primero escanéalo con el antivirus. Los peligros no están solo en la Red y un pendrive puede esconder en su interior una peligrosa y contagiosa sorpresa.

     

     

     

     

    1607-tips-cibersecurity-holidays-10

    Protege todos tus dispositivos de una manera eficaz: cuenta con un buen antivirus, es la mejor barrera que puedes levantar entre tu ordenador y los cibercriminales. Piensa que cada día se detectan 227.000 nuevas amenazas y que no debemos bajar la guardia, tampoco en vacaciones. Comprueba que todas las medidas de seguridad de tu dispositivo están instaladas y activadas antes de salir de viaje.

     

     

    ¡Felices y seguras vacaciones!

    The post Decálogo de consejos para estar seguro en vacaciones appeared first on Panda Security Mediacenter.

    puedes ver la publicación original aquí

    WordPress 4.6 Beta 3

    Posted: 14 Jul 2016 01:26 AM PDT

    ¡Ya está disponible la beta 3 de WordPress 4.6!

    Este software está aún en fase de desarrollo, así que no te recomendamos que lo ejecutes en sitios en producción. Plantéate crear un sitio de pruebas para probar la nueva versión. Para probar WordPress 4.6 puedes usar el plugin WordPress Beta Tester  (querrás probar las versiones "bleeding edge nightlies"). O puedes descargar aquí la beta (zip).

    Para tener más información acerca de las novedades de la versión 4.6 revisa las entradas del blog de la Beta 1 y la Beta 2, además de las guías de campo en make/core. Algunos de los cambios que se incluyen en la beta 3 son:

    • Revisiones: Ahora se pueden restaurar los autoguardados cuando están desactivadas las revisiones (#36262).
    • Se ha mejorado la gestión del límite de memoria de PHP para que no reduzca nunca el límite (#32075).
    • TinyMCE se ha actualizado a la versión 4.4.0 (#37327).
    • HTTP API: los ajustes del proxy no se respetaban en la nueva biblioteca HTTP. Esto ya se ha solucionado (#37107).
    • Se ha mejorado la gestión de las cabeceras de dirección UTF-8 en los correos electrónicos (#21659).
    • Diversas soluciones a fallos. Hemos hecho más de 65 cambios durante esta semana.

    ¿Hablas algún idioma además del inglés? Ayúdanos a traducir WordPress a más de 100 idiomas!

    Si crees que has encontrado un fallo puedes publicarlo en el  área Alpha/Beta de los foros de soporte. ¡Estaremos encantados de escucharte! Si te sientes capaz de publicar un informe sobre un fallo archívalo en el trac de WordPress. Ahí también podrás encontrar una lista de fallos conocidos y todo lo que hemos arreglado.

    ¡Felices pruebas!

    La beta 3 ya está aquí,
    Cuando más se prueba mejor.
    ¡A por ello!

    puedes ver la publicación original aquí

    Nuevos recursos ayudan a los socios a aprovechar la explosiva demanda

    Posted: 13 Jul 2016 11:21 AM PDT

    July_13_WPC-2016_Gavriella_blog_1600x209

    Gavriella-Author-th

    Por: Gavriella Shuster, Vicepresidente Corporativo del Grupo Mundial de Socios.

     

    "Son cambios, continuos cambios, inevitables cambios. Ése es el factor dominante en la sociedad actual."

    – Karl Redenbach, CEO de LiveTiles

    Como lo comenté en mi conferencia magistral durante el Microsoft Worldwide Partner Conference 2016, el cambio es el factor dominante que está empujando a las sociedades hacia adelante. En ningún lugar es más evidente esto que cuando observas la búsqueda de transformación digital por parte de organizaciones de todos tamaños.

    Para ponerlo simple, el gran mercado de nube está cambiando la forma en que se hacen los negocios, y presenta una enorme oportunidad para nuestros socios.

    De acuerdo con una investigación de IDC, el gasto de nube excederá los $500 mil millones de dólares para el 2020, y casi 80 por ciento de los clientes están desplegando o acogiendo totalmente tecnologías de nube hoy. De estos números, sólo se espera que crezcan más. La nube ha sobrepasado el punto de ser una tendencia en la sociedad. Ahora es la nueva norma.

    Los clientes son quienes conducen este cambio. Ellos ahora son más conocedores y hábiles que nunca antes, y demandan soluciones que enriquezcan sus vidas y resuelvan sus problemas, soluciones que sean más sencillas, inteligentes y rápidas.

    Con la vista puesta en la demanda de los clientes, estamos haciendo nuevas inversiones para ayudar a que nuestros socios maximicen su rentabilidad en la nube.

    WPC_MPN_20160709_Gavriella-Blog_t1_Blog_kilyyy

    Nuevos recursos para un mercado de nube cambiante

    Muchos partners de Microsoft ya han adoptado los cambios en nuestra industria, conduciendo una rápida transformación en el entorno IT de nuestros clientes. Esta transformación digital está teniendo un impacto significativo en sus clientes y en sus resultados finales.

    Por ejemplo, en mi conferencia magistral hablé sobre cómo Water Mission, cliente sin fines de lucro, está dotando de agua potable a gente alrededor del mundo con el apoyo de nuestro socio Blackbaud. Tras hacer una gran apuesta en la nube de Microsoft Azure, Blackbaud permitió a Water Mission incrementar su lista de donadores prospecto y hacerse de casi un millón de dólares en nuevos fondos potenciales para proveer agua como sustento de vida a aquellos que la necesitan.

    Pero las transformaciones que hemos visto en el mercado hasta ahora ofrecen apenas una muestra de lo que es posible, y estamos aquí para ayudarte a aprovechar esta oportunidad masiva. Si no pudiste atender el keynote de esta mañana, pronto estará disponible bajo demanda. Hasta entonces, me gustaría hacer una recapitulación de algunos de los nuevos recursos que hemos anunciado y que ayudarán a que los socios satisfagan las nuevas necesidades de los clientes:

    Constructor de logotipos de competencia

    Los clientes nos han dicho que el apoyo a partners por parte de Microsoft tiene valor y genera confianza, así que estamos haciendo que nuestros clientes potenciales identifiquen a nuestros mejores socios de forma mucho más fácil que antes. Estamos desplegando distintivos de competencia actualizados y los socios Gold podrán descargar los nuevos con el logo de Microsoft como respaldo.

    Imagen de socios actualizada

    En el increíblemente acelerado ambiente digital, se tienen acaso unos pocos segundos para captar la atención de los clientes. Para que los clientes identifiquen más rápido a los socios confiables de Microsoft, estamos actualizando los distintivos de competencia para unificar la manera en que los socios se presentan con los clientes.

    Además, mientras nos seguimos esforzando en lograr que hacer negocios con nosotros sea lo más sencillo y efectivo en costos posible, simplificamos el proceso de certificación de aplicaciones para que más partners se certifiquen y gocen de los recursos incluidos en el programa. Siempre es nuestra meta intentar ofrecer soluciones más simples, con menos inconvenientes y más rentabilidad.

    Duplicando nuestra inversión en software libre, servicios de nube y plataformas

    Más de 90 por ciento de nuestros ingresos vienen de los socios, por lo cual su éxito es tan importante para nosotros. Sabemos que las soluciones innovadoras que tú conformas sobre nuestras tecnologías hacen más sencilla la vida de nuestros clientes mutuos, y nosotros no podríamos alcanzar nuestra misión empresarial de potenciar a todos en el mundo a hacer más, si no fuera por ti.

    Para ayudar a acelerar la próxima generación de éxitos de nuestros socios, ahora brindamos mayor acceso a servicios y software libre vía Internal Use Rights (IUR). De hecho, estamos duplicando nuestra inversión en software libre, servicios de nube y plataformas para nuestros partners a lo largo del año que viene, ofreciéndoles las herramientas que requieren para construir soluciones innovadoras sobre las tecnologías de Microsoft. Cuando los partners usan IURs, sus contratos son aproximadamente tres veces más grandes.

    Mejoras para socios Cloud Service Provider (CSP)

    Partner Center Software Development Kit (SDK)

    Para apoyar a nuestros más de 17 mil socios que venden a través de CSP, ahora ofrecemos un webstore con instalación vía un clic para reducir el time-to-market a los partners. Como la aplicación de webstore ya está integrada a Partner Center SDK, ahora tú puedes crear y administrar tu propio webstore en línea, sin tener que hacer esfuerzos de desarrollo o inversiones.

    La administración de Incorporaciones, transacciones y suscripciones está simplificada para hacerlo más rápido y fácil para ti y tus clientes.

    Nuevo motor de referencias

    Como lo dije en mi conferencia magistral, Microsoft entrega millones de referencias de socios cada año, pero queremos que llames la atención de clientes más pronto. Queremos que cada referencia sea altamente calificada y fácil de procesar, por lo que estamos re-imaginando nuestro motor de referencias. Ahora, tus soluciones y perfiles se sindicarán a lo largo de nuestras propiedades y comunicaciones digitales, de forma que los clientes te encontrarán y comprenderán tu oferta antes de incluso ponerse en contacto contigo.

    Invirtiendo en más de 3 mil 500 empleados de campo

    Cada empleado en Microsoft juega un rol como parte del soporte a nuestros clientes, pero para llevar esto un paso más allá, nuestros equipos de campo globales están listos para ayudar a conformar tus prácticas de nube e híbridas, aumentar las relaciones con clientes y desarrollar tus músculos para el go-to-market en este mundo digital. Consideramos que el compromiso local es crítico para tu crecimiento, por lo que tenemos más de 3 mil 500 empleados de campo de Microsoft desplegados en el mundo, dedicados a tu éxito.

    El curso Microsoft Professional Degree (MPD)

    En el pasado he hablado sobre cerrar la brecha de talentos, y hoy estamos emocionados de anunciar una nueva forma en que Microsoft está ayudando a sus socios a lograrlo. Mediante la plataforma Open edX on Azure, estamos ofreciendo una plataforma con más contenidos y herramientas confeccionados para que puedas establecer un negocio de aprendizaje como servicio (Learning as a Service), generador de ganancias. El programa Microsoft Professional Degree (MPD), creado en esta plataforma, provee experiencia práctica y curricular para que los profesionales incrementen sus habilidades en campos críticos, con un enfoque inicial en la ciencia de los datos. Patrones de aprendizaje ahora ofrecen aprendizaje como servicio, y sabemos que los clientes están hambrientos de él.

    Aprovechar hoy las oportunidades de mañana

    La oportunidad está justo aquí, ahora mismo.

    Investigaciones de IDC dejan ver que mientras menos de 10 por ciento de los clientes encuestados han alcanzado ya el nivel máximo de maduración de nube, el 45 por ciento espera estar ahí en dos años. Y como tú eres parte de la Red de Socios de Microsoft, estás posicionado de forma única para ayudar a esos clientes con su transformación digital.

    Mediante una encuesta AMI-Partner anónima, encontramos que los socios de Microsoft reciben márgenes 19 por ciento mayores por vender, desplegar y administrar soluciones de nube de Microsoft que con nuestros más cercanos competidores al comparar con Amazon, Google y Salesforce. Nos mantenemos dedicados a ayudar a que cada partner logre esos altos retornos en su inversión al asociarse con nosotros.

    Al hacer equipo juntos y adoptar los cambios en nuestra industria, tecnología y clientes, estamos listos para aprovechar hoy las oportunidades de mañana, juntos.

    puedes ver la publicación original aquí

    No hay comentarios:

    Publicar un comentario