jueves, 13 de octubre de 2016

Jean Belmont Blog

Jean Belmont Blog


¿Cómo pueden tomar el control remoto de tu equipo?

Posted: 13 Oct 2016 01:52 AM PDT

troyanos

No son pocas las veces que hablamos de los ataques de ransomware y de la importancia de mantener protegida tu red corporativa, ya que los ataques de esta tipología de troyanos están a la orden del día en grandes y pequeñas empresas. Pero, ¿sabes realmente lo que es un troyano y cómo protegerte de su ataque?

5 cosas que debes saber

  • Son programas de software malicioso diseñado para robar información o tomar el control del ordenador. Las empresas que manejan datos especialmente sensibles son un blanco suculento a los que dirigir estos ataques.
  • Es el tipo de malware más popular. Dentro de todas las muestras de malware siguen destacando los troyanos, que llevan liderando estas estadísticas desde hace años.
  • Un troyano es un software aparentemente inofensivo que al ejecutarse ocasiona daños en el equipo o roba información.
  • La mayoría crean una puerta trasera que permite tomar el control remoto a un usuario no autorizado y se ejecutan de manera inadvertida.
  • Caballo de Troya: toma el nombre del suceso histórico, porque se disfraza de algo inofensivo.

infografia troyanos

Troyanos: a la cabeza del ranking de infecciones por malware

Los troyanos están en el top de las 227.000 muestras de malware que se detectan cada día por PandaLabs. Mes tras mes, continúan estando en primera posición  siendo el nuevo malware creado más abundante.

Los troyanos suponen el 66,81% de las muestras creadas a lo largo del trimestre, aumentando respecto al año anterior. A continuación se sitúan los virus (15,98%), gusanos (11,01%), PUPs (4,22%) y Adware/Spyware con un 1,98%.

¿Qué quieren conseguir sus creadores?

  • Robar información personal y corporativa: información bancaria, contraseñas, códigos de seguridad, etcétera.
  • Sacar fotos por la webcam, si tiene.
  • Borra rel disco.
  • Capturar mensajes de texto entrantes y salientes.
  • Capturar el registro de llamadas.
  • Acceder (consultar, eliminar y modificar) la agenda de contactos de tu dispositivo.
  • Efectuar llamadas y enviar SMS.
  • Conocer la posición geográfica del dispositivo mediante GPS.

¿Cómo podemos protegernos de los troyanos?

 Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.

– Vigila las descargas realizadas desde aplicaciones P2P.

– Mantén actualizada tu solución de seguridad avanzada. Instala la solución de ciberseguridad avanzada Panda para empresas que mejor se adapte a ti y estarás protegido frente a estas amenazas.

– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

 

 

The post ¿Cómo pueden tomar el control remoto de tu equipo? appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Las grandes empresas tecnológicas se suman a la gestión centralizada

Posted: 13 Oct 2016 12:48 AM PDT

systems-managementHace tiempo que nuestro PC de sobremesa no es nuestra única herramienta de trabajo, somos multidispositivo. Las necesidades tecnológicas han cambiado y ya no basta con pensar en ello: hay que pasar a la acción. A pesar de esto, a las empresas les cuesta desarrollar una estrategia multidispositivo, adaptada al comportamiento de los usuarios y requerida además por los clientes, que demandan una estrategia integrada. Las organizaciones ya no pueden permitirse ir a remolque de la tecnología.

La diversidad de canales a través de los que comunicamos (y nos comunicamos) requiere también de un incremento exponencial de dispositivos conectados a la red. En este contexto hiperconectado entran en juego nuevos actores: La política de BYOD (Bring Your Own Device), Internet de las Cosas (IoT)… Ya no solo hablamos de la protección de todos estos datos, sino de su correcta gestión y la de los dispositivos que los almacenan.

Microsoft y Apple toman el control

Todos estos cambios han supuesto una revolución en los departamentos de IT de las empresas para adaptarse a este universo omnicanal, con nuevos requerimientos más allá de la seguridad informática como es el software de monitorización, gestión y control de los dispositivos que conforman el parque informático. Y si es con un servicio hospedado en la famosa "nube", mejor que mejor. Ya no es necesaria una superestructura adicional ya que bastará con la conexión a la red y un navegador para acceder a la consola.

En 2011, Apple se dio cuenta de los beneficios que ofrecela gestión basada en el modelo cloud, ampliándolo a todos sus dispositivos, incluidos móviles y tablets. Ventajas como la reducción de los costos de soporte y de operaciones fueron las principales motivaciones. Ahora, el gigante Microsoft ha adoptado el mismo enfoque con el lanzamiento de Windows 10, empezando a tomar conciencia de las ventajas que supone contar un sistema fácil de usar y que puede inluirse también en dispositivos móviles. Microsoft saca partido de este nuevo sistema para hacer una gestión unificada de todo tipo de dsipositivos, estén donde estén.

A estas ventajas debemos sumarle el alto índice de protección y monitorización remota de estos agentes conocidos como nativos de la nube. Esto también reduce los costos de soporte y de operaciones, incrementa la eficiencia de nuestro parque informático y de la productividad de los empleados.

Para lograrlo, llevar a cabo una correcta gestión del parque informático de la empresa es fundamental. De hecho una herramienta útil con la que poder monitorizar y dar soporte remoto de una manera centralizada y sencilla a todos los dispositivos corporativos, estén o no físicamente en el mismo lugar, es Systems Management de Panda, con la que es posible gestionar toda la infraestructura tecnológica de una empresa y su mantenimiento.

Súmate a la filosofía de las grandes corporaciones y gestiona todos tus dispositivos con Panda Systems Management, una herramienta extremadamente fácil de usar que te permite obtener grandes beneficios con una inversión mínima en tiempo y dinero.

 

The post Las grandes empresas tecnológicas se suman a la gestión centralizada appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Los más vendidos en PlayStation Store durante septiembre

Posted: 12 Oct 2016 06:00 AM PDT

FIFA 17 1

¡Hola Nación PlayStation!

¡La lista de los juegos más vendidos durante septiembre está acá! El juego más vendido para PS4 es FIFA 17, seguido por The Last Of Us Remastered, mientras que Battlefield Hardline se ubica en el tercer puesto, por su parte Batman: Arkham Knight alcanzó la cuarta posición y PES 2017 logró llegar al quinto lugar de lo más vendido para PS4 en PlayStation Store.

¿Qué les parece la lista de septiembre? ¿Algún juego que quieran probar? ¿Predicciones para octubre? Déjennos saber lo que piensan en los comentarios.

Juegos para PS4
1 EA SPORTS FIFA 17 </td
2 The Last Of Us Remastered </td
3 Battlefield Hardline </td
4 Batman: Arkham Knight </td
5 Pro Evolution Soccer 2017 </td
6 Rocket League </td
7 Mortal Kombat XL </td
8 Saint Seiya Soldiers’ Soul </td
9 Resident Evil 4 </td
10 NBA 2K17 </td
11 Need for Speed </td
12 TOM CLANCY’S RAINBOW SIX SIEGE </td
13 RESIDENT EVIL 5 </td
14 Minecraft: PlayStation 4 Edition </td
15 Overwatch: Origins Edition </td
16 Assassin’s Creed Syndicate </td
17 DRIVECLUB </td
18 Star Wars Battlefront </td
19 Tom Clancy’s The Division </td
20 Destiny </td
Juegos para PS3
1 Pro Evolution Soccer 2017 </td
2 EA SPORTS FIFA 17 </td
3 The Last Of Us </td
4 Plants vs. Zombies Garden Warfare </td
5 Need for Speed Most Wanted </td
6 Mortal Kombat Komplete Edition </td
7 Saint Seiya Soldiers’ Soul </td
8 Minecraft: PlayStation 3 Edition </td
9 Batman: Arkham City </td
10 Dragon Ball Xenoverse </td
11 Resident Evil 6 Ultimate Edition </td
12 Need for Speed Hot Pursuit </td
13 Grand Theft Auto V </td
14 Gran Turismo 6 </td
15 Fight Night Champion </td
16 Burnout Paradise </td
17 Resident Evil 5 Gold Edition </td
18 Assassin’s Creed </td
19 Injustice: Gods Among Us Ultimate Edition </td
20 Catherine </td
Add-Ons para PS4
1 Call of Duty: Black Ops III – Salvation </td
2 Destiny: Rise of Iron </td
3 Call of Duty: Black Ops III Season Pass </td
4 Black Ops III – The Giant Zombies Map </td
5 STAR WARS Battlefront Season Pass </td
6 Rocket League – Masamune </td
7 Rocket League – Batman v Superman: Dawn of Justice Car Pack </td
8 Call of Duty: Black Ops III – Descent </td
9 Call of Duty: Black Ops III – Awakening </td
10 Batman: Arkham Knight Season Pass </td
Add-Ons para PS3
1 Minecraft Battle Map Pack 3 </td
2 Black Ops III – The Giant Zombies Map </td
3 Call of Duty: Black Ops III – Awakening </td
4 The Last Of Us Left Behind </td
5 Call of Duty: Black Ops II Apocalypse </td
6 Call of Duty: Black Ops II Nuketown Zombies Map </td
7 Call of Duty: Black Ops II Uprising </td
8 Dragon Ball Xenoverse – Resurrection ‘F’ Pack </td
9 Minecraft: Story Mode – Episode 7: Access Denied </td
10 Destiny: The Taken King </td
Juegos para PS Vita
1 Assassin’s Creed III Liberation </td
2 Sword Art Online -Hollow Fragment- </td
3 God of War: Collection PS Vita </td
4 DIGIMON STORY CYBER SLEUTH </td
5 Minecraft: PlayStation Vita Edition </td
6 Child of Light Ultimate Edition </td
7 J-STARS Victory VS+ </td
8 Injustice: Gods Among Us Ultimate Edition </td
9 One Piece: Pirate Warriors 3 </td
10 SENRAN KAGURA Bon Appetit! </td
Clásicos
1 Grand Theft Auto: San Andreas </td
2 METAL SLUG ANTHOLOGY </td
3 Disney•Pixar Toy Story 2 </td
4 Capcom vs. SNK 2: Mark of the Millennium 2001 </td
5 Resident Evil 3: Nemesis </td
6 CTR: Crash Team Racing </td
7 Crash Bandicoot </td
8 Crash Bandicoot 3: WARPED </td
9 THE KING OF FIGHTERS 2000 </td
10 Bully </td

puedes ver la publicación original aquí

Música para cada estado de ánimo con Google Play Música

Posted: 11 Oct 2016 11:42 AM PDT

Es martes por la mañana y quizá estés sentado en la oficina, buscando cómo motivarte para el resto de la semana. ¿Qué tal una lista de reproducción para mantener la concentración en el trabajo? A partir de hoy, será más fácil encontrar la música adecuada para cada estado de ánimo gracias a una actualización de la aplicación de Google Play Música que te ofrece estaciones de música creadas por expertos, con base en tus actividades. 

Si estás suscrito a Google Play Música, la próxima vez que abras la aplicación te aparecerá la opción de tocar música para un momento del día, estado de ánimo o actividad en particular. Haz tu selección para obtener opciones de varias estaciones de música que te ayudarán a mejorar lo que estés haciendo – ya sea una estación para tu rutina de ejercicio por la mañana, canciones para aliviar el estrés durante el tráfico, o la mezcla perfecta para cocinar con los amigos. Cada estación ha sido curada – canción por canción – por nuestro equipo de expertos en música (decenas de DJs, músicos, críticos de música y etnomusicólogos) para ofrecerte la canción exacta para ese momento específico.

Puedes descargar las estaciones de música para escucharlas sin conexión, ver qué canción sigue, así como agregar, eliminar o reordenar las canciones a tu gusto. Incluso puedes iniciar una nueva estación a partir de cualquier canción en la mezcla. También puedes buscar alguna estación que te guste en particular o una con música para cierta actividad.

Las nuevas recomendaciones de estaciones basadas en actividades ya están disponibles para los suscriptores en Argentina, Bolivia, Chile, Costa Rica, Ecuador, El Salvador, Guatemala, Honduras, Nicaragua, Panamá, Paraguay, Perú, Uruguay y Venezuela en Android, iOS y la Web.

Con más de 40 millones de canciones para elegir en Google Play, puede ser difícil decidir qué escuchar. A veces quieres crear tu propia mezcla para estar con tus amigos, en otras ocasiones quieres ponerte cómodo, poner play y escuchar algo completamente nuevo. Ya sea que estés en el trabajo o de vacaciones, te ayudaremos a encontrar la mejor estación de música para hacer que tu experiencia sea aún mejor.


Publicado por Por Ady Harley, Head of Music Publishing Partnerships, Google Play & YouTube, Latin America



puedes ver la publicación original aquí

Nuevas asociaciones conducen soluciones innovadoras para el cliente

Posted: 11 Oct 2016 10:57 AM PDT

Artículo traducido de Direct2Dell, por Joyce Mullen, Senior Vicepresident, Commercial G500 accounts

Pienso que es irónico que sólo existe una letra de diferencia entre las palabras "TI" y "TO", cuando en realidad siempre han existido con sus diferencias –La Tecnología de la Información en la oficina y y la Tecnología Operacional en entornos industriales como en el piso de la fábrica. De cualquier manera, esa diferencia se ha estado eliminando con el Internet de las Cosas, (IoT), que integra de manera curiosa las iniciales de ambas unidades.

En este mundo convergente,  las TI integran computación, almacenamiento y conectividad segura de forma más cercana a los equipos y dispositivos de TO, incluido el equipo robusto para ambientes hostiles. Por otro lado, TO encuentra nuevas formas para reunir, analizar y trasladar estos datos a donde se saca el mayor valor de negocio, ya sea en el dispositivo, la Nube o entre ambos. La atención ahora se centra en el desbloqueo de la información y obtener de esta manera nuevas perspectivas de conocimientos sobre su negocio, por ejemplo, en el uso de energía, tendencias de la temperatura o tiempos de ejecución de los equipos. El conocimiento es poder.

La asociación es el nombre del juego

Esta convergencia resulta en asociaciones entre líderes de la industria que tradicionalmente han tenido muy poco en común, pero que ahora están trabajando en conjunto para impulsar soluciones innovadoras para el cliente. La semana pasada se anunció en el Bosch Connnected World en Chicago, una asociación con dos grupos Bosch – Bosh Software Innovations; que ofrece un motor de la nube para la IoT Industrial y Bosch Connected Devices aand Solutions, que fabrica sensores, abarcando desde el kit de desarrollo versátil XDK hasta una amplia variedad de opciones incorporadas.

Liberando el potencial de los desconectados

En los últimos meses, nuestros equipos han co-desarrollado un kit “Jump Start” de IoT diseñado para entornos industriales, y que funciona prácticamente al sacarlo de la caja, y que ofrece conectividad permanente celular integrada. El kit cuenta con módulos de sensor inalámbrico Dell Edge Gateway 5000 y cuatro sensores inalámbricos Bosch para medir las condiciones ambientales como temperatura, vibración, humedad, presión, luz, etc. datos que pueden ser analizados por la Gateway o enviados a la plataforma de software en la nube Bosch. El cliente podrá decidir cuál es el mejor método de implementación.

Lo mejor de ambos mundos

Desde nuestro punto de vista, nuestra asociación con Bosch es de lo que se trata el IoT. Combinamos los gateways personalizados para la misión de cada empresa de Dell, su infraestructura de TI y la experiencia de los sensores de Bosch, una suite del IoT a favor de la escala de la nube, y una comprensión del funcionamiento industrial. Juntos, hacemos soluciones de nivel industrial, listas para el TI, y escalables para nuestros clientes en mercados como el de la manufactura, transporte, logística y la agricultura de precisión.

La construcción de un ecosistema de socios

Eso es lo que nos llama la atención del IoT, – es todo acerca de la asociación, el reconocimiento de que ninguna empresa – sin importar su tamaño – es capaz de proporcionar la solución total. De hecho, creo que Dell EMC OEM tiene una posición única para actuar como un vínculo entre fabricantes. Además, gracias a nuestros 30 años de herencia de TI, contamos con 5 años de experiencia en la personalización de la tecnología Dell para entornos de IoT en empresas como Honeywell, Emerson y las fábricas Johnson Controls. Además, nuestros socios OEM traen una gran cantidad de conocimientos verticales específicos de IoT a la mesa.

La realidad es que usted no tiene que cambiar la forma en que hace negocios o iniciar varios proyectos millonarios que son excesivamente complejos y arriesgados para beneficiarse de las iniciativas del IoT. Sin embargo, sí es necesario contar con una estrategia de IoT en su lugar y estar preparado para el futuro.

IDC predice que para el año 2018, el 33% de todos los líderes de la industria se verá afectado por los competidores habilitados digitalmente.


puedes ver la publicación original aquí

¿Cómo será el ransomware del futuro?

Posted: 11 Oct 2016 03:31 AM PDT

Ransomware

La próxima generación de ransomware será multiplataforma, weareable y prácticamente indescifrable

Al infectar dispositivos conectados por medio del Internet de las Cosas, los ciberdelincuentes podrían tomar el control de una vivienda y, literalmente, secuestrar a alguien en su ascensor.

El ransomware es el ciberataque de moda. No solo porque es un negocio millonario para los delincuentes -el año pasado en EEUU se declararon unas 2.500 denuncias por ataques de ransomware que generaron un "negocio" para los cibercriminales de unos 24 millones de dólares- sino porque todo el mundo, por muy concienciados que estemos ante la ciberseguridad, puede ser víctima de este tipo de ataques.

Por ello, lo que está por venir es todavía más preocupante. Los programas de ransomware del futuro serán capaces de secuestrar y bloquear el acceso a los sistemas operativos, con lo que harán imposible que se acceda a la información que hay almacenada en los dispositivos. De hecho, "en pocos años, su inteligencia artificial habrá evolucionado tanto que podrán auto protegerse evitando el acceso al sistema operativo. Para colmo, usarán unos sistemas de encriptación tan sofisticados que casi nadie podrá descifrar", señala Hervé Lambert, Retail product manager en Panda Security.

Asusta, ¿verdad? Todavía te preocuparás más cuando sepas que serán multiplataforma. El malware podrá entrar en, por ejemplo, tu PC y de ahí "saltar" al resto de tus dispositivos, con lo que también podrás perder toda la información que tienes en tu móvil, tu smartwatch y tu tableta.

Pero, lo más grave de esta característica multiplataforma del ransomware es que "tendrá la capacidad de secuestrar la información de todo eso que llamamos el Internet de las Cosas", destaca Hervé Lambert. Además, serán capaces de bloquear el ascensor de una casa o evitar que se abra la puerta del garaje automáticamente.

¿Cómo detectarlo?

El ransomware mueve cientos de millones de euros cada año en todo el mundo. Por ello, funciona casi como una "industria" que evoluciona a unos ritmos vertiginosos. Este tipo de timo informático comenzó en forma de email, luego mutó a ciertos enlaces que se compartían por las redes sociales y ahora ya están insertados en las zonas dedicadas a la publicidad de páginas web y aplicaciones que han sido comprometidas.

Esta técnica, conocida como malversting (del inglés malicious advertising, anuncios maliciosos) es cada vez más habitual y seguirá evolucionando mucho. Sin ir más lejos, la semana pasada se habló de que los anuncios de la propia Spotify eran enlaces a lugares maliciosos.

Aun así, el que tuvo, retuvo y los ciberdelincuentes seguirán usando las técnicas tradicionales del ransomware para acceder a los equipos de los usuarios a través de correos electrónicos. "Hace poco se produjo de forma simultánea en dos países europeos, Polonia y España, un ataque masivo donde los cibercriminales se hicieron pasar por sendas compañías eléctricas locales" recuerda, Hervé Lambert, Retail product manager en Panda Security. El mensaje no contenía ningún archivo adjunto, solo reflejaba unos datos de facturación en texto y un enlace en el que se podía consultar el detalle de esa factura.

El gancho era un importe excesivamente alto que motivase la indignación del receptor para que, en pleno estado de ofuscación, no se plantease otra cosa que consultar la supuesta factura. Tras el clic se llegaba a una página falsa con enlace de descarga de la factura, el cual contenía el ransomware.

Una vez descargado, el ransomware mostraba un mensaje falso que acusaba al usuario de actividad ilegal como la descarga ilegal de pornografía o algo parecido. De este modo, el usuario intentaba cerrarlo lo antes posible por miedo a meterse en problemas. Era entonces cuando el ransomware comenzaba a cifrar los archivos o bloquear el dispositivo, para después pedir un rescate para descifrarlos o desbloquearlo.

Vigila lo que hacen tus hijos siempre

El ransomware se difunde, por lo general, a través del uso de técnicas de ingeniería social. Es decir, engañando a las personas. La inocencia y el desconocimiento de los niños que buscan juegos gratuitos o pinchan en enlaces diseñados para atraer su atención les lleva en muchas ocasiones a acceder al ransomware.

En este sentido, es muy importante tener un control parental. Sin ir más lejos, el Internet Security de Panda restringe la navegación en páginas potencialmente peligrosas, pero aún así, "es más que recomendable que los padres estén siempre al tanto de los lugares que sus hijos visitan en Internet", apostilla el Retail product manager en Panda Security.

Presta atención a los mensajes de Whatsapp

Esta ingeniería social está cada vez más presente en el móvil. Cada vez es más habitual recibir correos electrónicos que nos invitan a escuchar un audio que hemos recibido en whatsapp y que aun no hemos oído. También son comunes los ataques de ransomware dentro del popular sistema de mensajería móvil con mensajes en los que invitan al usuario a pinchar en un enlace para actualizar a una versión superior.

"En Panda creemos que el mañana es muy incierto y que los malos tienen cada día más dinero y recursos para seguir incrementando sus beneficios económicos. Estamos seguros de que veremos muchas evoluciones del ransomware actual", añade Hervé Lambert. No cabe duda de que veremos mucho más ransomware en un futuro a corto plazo y que no solo afectará ordenadores y teléfonos de cualquier sistema operativo, sino a todos los "wearables", dispositivos del internet de las cosas, elementos de seguridad doméstica, etc.. Hoy, más que nunca ,es crucial contar con una seguridad multiplataforma que defienda todos los dispositivos con los que accedemos a Internet.

The post ¿Cómo será el ransomware del futuro? appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario