Jean Belmont Blog |
- ¿Cómo pueden tomar el control remoto de tu equipo?
- Las grandes empresas tecnológicas se suman a la gestión centralizada
- Los más vendidos en PlayStation Store durante septiembre
- Música para cada estado de ánimo con Google Play Música
- Nuevas asociaciones conducen soluciones innovadoras para el cliente
- ¿Cómo será el ransomware del futuro?
¿Cómo pueden tomar el control remoto de tu equipo? Posted: 13 Oct 2016 01:52 AM PDT No son pocas las veces que hablamos de los ataques de ransomware y de la importancia de mantener protegida tu red corporativa, ya que los ataques de esta tipología de troyanos están a la orden del día en grandes y pequeñas empresas. Pero, ¿sabes realmente lo que es un troyano y cómo protegerte de su ataque? 5 cosas que debes saber
Troyanos: a la cabeza del ranking de infecciones por malwareLos troyanos están en el top de las 227.000 muestras de malware que se detectan cada día por PandaLabs. Mes tras mes, continúan estando en primera posición siendo el nuevo malware creado más abundante. Los troyanos suponen el 66,81% de las muestras creadas a lo largo del trimestre, aumentando respecto al año anterior. A continuación se sitúan los virus (15,98%), gusanos (11,01%), PUPs (4,22%) y Adware/Spyware con un 1,98%. ¿Qué quieren conseguir sus creadores?
¿Cómo podemos protegernos de los troyanos?– Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. – Vigila las descargas realizadas desde aplicaciones P2P. – Mantén actualizada tu solución de seguridad avanzada. Instala la solución de ciberseguridad avanzada Panda para empresas que mejor se adapte a ti y estarás protegido frente a estas amenazas. – Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
The post ¿Cómo pueden tomar el control remoto de tu equipo? appeared first on Panda Security Mediacenter. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Las grandes empresas tecnológicas se suman a la gestión centralizada Posted: 13 Oct 2016 12:48 AM PDT Hace tiempo que nuestro PC de sobremesa no es nuestra única herramienta de trabajo, somos multidispositivo. Las necesidades tecnológicas han cambiado y ya no basta con pensar en ello: hay que pasar a la acción. A pesar de esto, a las empresas les cuesta desarrollar una estrategia multidispositivo, adaptada al comportamiento de los usuarios y requerida además por los clientes, que demandan una estrategia integrada. Las organizaciones ya no pueden permitirse ir a remolque de la tecnología. La diversidad de canales a través de los que comunicamos (y nos comunicamos) requiere también de un incremento exponencial de dispositivos conectados a la red. En este contexto hiperconectado entran en juego nuevos actores: La política de BYOD (Bring Your Own Device), Internet de las Cosas (IoT)… Ya no solo hablamos de la protección de todos estos datos, sino de su correcta gestión y la de los dispositivos que los almacenan. Microsoft y Apple toman el controlTodos estos cambios han supuesto una revolución en los departamentos de IT de las empresas para adaptarse a este universo omnicanal, con nuevos requerimientos más allá de la seguridad informática como es el software de monitorización, gestión y control de los dispositivos que conforman el parque informático. Y si es con un servicio hospedado en la famosa "nube", mejor que mejor. Ya no es necesaria una superestructura adicional ya que bastará con la conexión a la red y un navegador para acceder a la consola. En 2011, Apple se dio cuenta de los beneficios que ofrecela gestión basada en el modelo cloud, ampliándolo a todos sus dispositivos, incluidos móviles y tablets. Ventajas como la reducción de los costos de soporte y de operaciones fueron las principales motivaciones. Ahora, el gigante Microsoft ha adoptado el mismo enfoque con el lanzamiento de Windows 10, empezando a tomar conciencia de las ventajas que supone contar un sistema fácil de usar y que puede inluirse también en dispositivos móviles. Microsoft saca partido de este nuevo sistema para hacer una gestión unificada de todo tipo de dsipositivos, estén donde estén. A estas ventajas debemos sumarle el alto índice de protección y monitorización remota de estos agentes conocidos como nativos de la nube. Esto también reduce los costos de soporte y de operaciones, incrementa la eficiencia de nuestro parque informático y de la productividad de los empleados. Para lograrlo, llevar a cabo una correcta gestión del parque informático de la empresa es fundamental. De hecho una herramienta útil con la que poder monitorizar y dar soporte remoto de una manera centralizada y sencilla a todos los dispositivos corporativos, estén o no físicamente en el mismo lugar, es Systems Management de Panda, con la que es posible gestionar toda la infraestructura tecnológica de una empresa y su mantenimiento. Súmate a la filosofía de las grandes corporaciones y gestiona todos tus dispositivos con Panda Systems Management, una herramienta extremadamente fácil de usar que te permite obtener grandes beneficios con una inversión mínima en tiempo y dinero.
The post Las grandes empresas tecnológicas se suman a la gestión centralizada appeared first on Panda Security Mediacenter. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Los más vendidos en PlayStation Store durante septiembre Posted: 12 Oct 2016 06:00 AM PDT ¡Hola Nación PlayStation! ¡La lista de los juegos más vendidos durante septiembre está acá! El juego más vendido para PS4 es FIFA 17, seguido por The Last Of Us Remastered, mientras que Battlefield Hardline se ubica en el tercer puesto, por su parte Batman: Arkham Knight alcanzó la cuarta posición y PES 2017 logró llegar al quinto lugar de lo más vendido para PS4 en PlayStation Store. ¿Qué les parece la lista de septiembre? ¿Algún juego que quieran probar? ¿Predicciones para octubre? Déjennos saber lo que piensan en los comentarios.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Música para cada estado de ánimo con Google Play Música Posted: 11 Oct 2016 11:42 AM PDT Es martes por la mañana y quizá estés sentado en la oficina, buscando cómo motivarte para el resto de la semana. ¿Qué tal una lista de reproducción para mantener la concentración en el trabajo? A partir de hoy, será más fácil encontrar la música adecuada para cada estado de ánimo gracias a una actualización de la aplicación de Google Play Música que te ofrece estaciones de música creadas por expertos, con base en tus actividades. Si estás suscrito a Google Play Música, la próxima vez que abras la aplicación te aparecerá la opción de tocar música para un momento del día, estado de ánimo o actividad en particular. Haz tu selección para obtener opciones de varias estaciones de música que te ayudarán a mejorar lo que estés haciendo – ya sea una estación para tu rutina de ejercicio por la mañana, canciones para aliviar el estrés durante el tráfico, o la mezcla perfecta para cocinar con los amigos. Cada estación ha sido curada – canción por canción – por nuestro equipo de expertos en música (decenas de DJs, músicos, críticos de música y etnomusicólogos) para ofrecerte la canción exacta para ese momento específico. Puedes descargar las estaciones de música para escucharlas sin conexión, ver qué canción sigue, así como agregar, eliminar o reordenar las canciones a tu gusto. Incluso puedes iniciar una nueva estación a partir de cualquier canción en la mezcla. También puedes buscar alguna estación que te guste en particular o una con música para cierta actividad. Las nuevas recomendaciones de estaciones basadas en actividades ya están disponibles para los suscriptores en Argentina, Bolivia, Chile, Costa Rica, Ecuador, El Salvador, Guatemala, Honduras, Nicaragua, Panamá, Paraguay, Perú, Uruguay y Venezuela en Android, iOS y la Web. Con más de 40 millones de canciones para elegir en Google Play, puede ser difícil decidir qué escuchar. A veces quieres crear tu propia mezcla para estar con tus amigos, en otras ocasiones quieres ponerte cómodo, poner play y escuchar algo completamente nuevo. Ya sea que estés en el trabajo o de vacaciones, te ayudaremos a encontrar la mejor estación de música para hacer que tu experiencia sea aún mejor.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Nuevas asociaciones conducen soluciones innovadoras para el cliente Posted: 11 Oct 2016 10:57 AM PDT Artículo traducido de Direct2Dell, por Joyce Mullen, Senior Vicepresident, Commercial G500 accounts Pienso que es irónico que sólo existe una letra de diferencia entre las palabras "TI" y "TO", cuando en realidad siempre han existido con sus diferencias –La Tecnología de la Información en la oficina y y la Tecnología Operacional en entornos industriales como en el piso de la fábrica. De cualquier manera, esa diferencia se ha estado eliminando con el Internet de las Cosas, (IoT), que integra de manera curiosa las iniciales de ambas unidades. En este mundo convergente, las TI integran computación, almacenamiento y conectividad segura de forma más cercana a los equipos y dispositivos de TO, incluido el equipo robusto para ambientes hostiles. Por otro lado, TO encuentra nuevas formas para reunir, analizar y trasladar estos datos a donde se saca el mayor valor de negocio, ya sea en el dispositivo, la Nube o entre ambos. La atención ahora se centra en el desbloqueo de la información y obtener de esta manera nuevas perspectivas de conocimientos sobre su negocio, por ejemplo, en el uso de energía, tendencias de la temperatura o tiempos de ejecución de los equipos. El conocimiento es poder. La asociación es el nombre del juego Esta convergencia resulta en asociaciones entre líderes de la industria que tradicionalmente han tenido muy poco en común, pero que ahora están trabajando en conjunto para impulsar soluciones innovadoras para el cliente. La semana pasada se anunció en el Bosch Connnected World en Chicago, una asociación con dos grupos Bosch – Bosh Software Innovations; que ofrece un motor de la nube para la IoT Industrial y Bosch Connected Devices aand Solutions, que fabrica sensores, abarcando desde el kit de desarrollo versátil XDK hasta una amplia variedad de opciones incorporadas. Liberando el potencial de los desconectados En los últimos meses, nuestros equipos han co-desarrollado un kit “Jump Start” de IoT diseñado para entornos industriales, y que funciona prácticamente al sacarlo de la caja, y que ofrece conectividad permanente celular integrada. El kit cuenta con módulos de sensor inalámbrico Dell Edge Gateway 5000 y cuatro sensores inalámbricos Bosch para medir las condiciones ambientales como temperatura, vibración, humedad, presión, luz, etc. datos que pueden ser analizados por la Gateway o enviados a la plataforma de software en la nube Bosch. El cliente podrá decidir cuál es el mejor método de implementación. Lo mejor de ambos mundos Desde nuestro punto de vista, nuestra asociación con Bosch es de lo que se trata el IoT. Combinamos los gateways personalizados para la misión de cada empresa de Dell, su infraestructura de TI y la experiencia de los sensores de Bosch, una suite del IoT a favor de la escala de la nube, y una comprensión del funcionamiento industrial. Juntos, hacemos soluciones de nivel industrial, listas para el TI, y escalables para nuestros clientes en mercados como el de la manufactura, transporte, logística y la agricultura de precisión. La construcción de un ecosistema de socios Eso es lo que nos llama la atención del IoT, – es todo acerca de la asociación, el reconocimiento de que ninguna empresa – sin importar su tamaño – es capaz de proporcionar la solución total. De hecho, creo que Dell EMC OEM tiene una posición única para actuar como un vínculo entre fabricantes. Además, gracias a nuestros 30 años de herencia de TI, contamos con 5 años de experiencia en la personalización de la tecnología Dell para entornos de IoT en empresas como Honeywell, Emerson y las fábricas Johnson Controls. Además, nuestros socios OEM traen una gran cantidad de conocimientos verticales específicos de IoT a la mesa. La realidad es que usted no tiene que cambiar la forma en que hace negocios o iniciar varios proyectos millonarios que son excesivamente complejos y arriesgados para beneficiarse de las iniciativas del IoT. Sin embargo, sí es necesario contar con una estrategia de IoT en su lugar y estar preparado para el futuro. IDC predice que para el año 2018, el 33% de todos los líderes de la industria se verá afectado por los competidores habilitados digitalmente. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
¿Cómo será el ransomware del futuro? Posted: 11 Oct 2016 03:31 AM PDT La próxima generación de ransomware será multiplataforma, weareable y prácticamente indescifrableAl infectar dispositivos conectados por medio del Internet de las Cosas, los ciberdelincuentes podrían tomar el control de una vivienda y, literalmente, secuestrar a alguien en su ascensor.El ransomware es el ciberataque de moda. No solo porque es un negocio millonario para los delincuentes -el año pasado en EEUU se declararon unas 2.500 denuncias por ataques de ransomware que generaron un "negocio" para los cibercriminales de unos 24 millones de dólares- sino porque todo el mundo, por muy concienciados que estemos ante la ciberseguridad, puede ser víctima de este tipo de ataques. Por ello, lo que está por venir es todavía más preocupante. Los programas de ransomware del futuro serán capaces de secuestrar y bloquear el acceso a los sistemas operativos, con lo que harán imposible que se acceda a la información que hay almacenada en los dispositivos. De hecho, "en pocos años, su inteligencia artificial habrá evolucionado tanto que podrán auto protegerse evitando el acceso al sistema operativo. Para colmo, usarán unos sistemas de encriptación tan sofisticados que casi nadie podrá descifrar", señala Hervé Lambert, Retail product manager en Panda Security. Asusta, ¿verdad? Todavía te preocuparás más cuando sepas que serán multiplataforma. El malware podrá entrar en, por ejemplo, tu PC y de ahí "saltar" al resto de tus dispositivos, con lo que también podrás perder toda la información que tienes en tu móvil, tu smartwatch y tu tableta. Pero, lo más grave de esta característica multiplataforma del ransomware es que "tendrá la capacidad de secuestrar la información de todo eso que llamamos el Internet de las Cosas", destaca Hervé Lambert. Además, serán capaces de bloquear el ascensor de una casa o evitar que se abra la puerta del garaje automáticamente. ¿Cómo detectarlo?El ransomware mueve cientos de millones de euros cada año en todo el mundo. Por ello, funciona casi como una "industria" que evoluciona a unos ritmos vertiginosos. Este tipo de timo informático comenzó en forma de email, luego mutó a ciertos enlaces que se compartían por las redes sociales y ahora ya están insertados en las zonas dedicadas a la publicidad de páginas web y aplicaciones que han sido comprometidas. Esta técnica, conocida como malversting (del inglés malicious advertising, anuncios maliciosos) es cada vez más habitual y seguirá evolucionando mucho. Sin ir más lejos, la semana pasada se habló de que los anuncios de la propia Spotify eran enlaces a lugares maliciosos. Aun así, el que tuvo, retuvo y los ciberdelincuentes seguirán usando las técnicas tradicionales del ransomware para acceder a los equipos de los usuarios a través de correos electrónicos. "Hace poco se produjo de forma simultánea en dos países europeos, Polonia y España, un ataque masivo donde los cibercriminales se hicieron pasar por sendas compañías eléctricas locales" recuerda, Hervé Lambert, Retail product manager en Panda Security. El mensaje no contenía ningún archivo adjunto, solo reflejaba unos datos de facturación en texto y un enlace en el que se podía consultar el detalle de esa factura. El gancho era un importe excesivamente alto que motivase la indignación del receptor para que, en pleno estado de ofuscación, no se plantease otra cosa que consultar la supuesta factura. Tras el clic se llegaba a una página falsa con enlace de descarga de la factura, el cual contenía el ransomware. Una vez descargado, el ransomware mostraba un mensaje falso que acusaba al usuario de actividad ilegal como la descarga ilegal de pornografía o algo parecido. De este modo, el usuario intentaba cerrarlo lo antes posible por miedo a meterse en problemas. Era entonces cuando el ransomware comenzaba a cifrar los archivos o bloquear el dispositivo, para después pedir un rescate para descifrarlos o desbloquearlo. Vigila lo que hacen tus hijos siempreEl ransomware se difunde, por lo general, a través del uso de técnicas de ingeniería social. Es decir, engañando a las personas. La inocencia y el desconocimiento de los niños que buscan juegos gratuitos o pinchan en enlaces diseñados para atraer su atención les lleva en muchas ocasiones a acceder al ransomware. En este sentido, es muy importante tener un control parental. Sin ir más lejos, el Internet Security de Panda restringe la navegación en páginas potencialmente peligrosas, pero aún así, "es más que recomendable que los padres estén siempre al tanto de los lugares que sus hijos visitan en Internet", apostilla el Retail product manager en Panda Security. Presta atención a los mensajes de WhatsappEsta ingeniería social está cada vez más presente en el móvil. Cada vez es más habitual recibir correos electrónicos que nos invitan a escuchar un audio que hemos recibido en whatsapp y que aun no hemos oído. También son comunes los ataques de ransomware dentro del popular sistema de mensajería móvil con mensajes en los que invitan al usuario a pinchar en un enlace para actualizar a una versión superior. "En Panda creemos que el mañana es muy incierto y que los malos tienen cada día más dinero y recursos para seguir incrementando sus beneficios económicos. Estamos seguros de que veremos muchas evoluciones del ransomware actual", añade Hervé Lambert. No cabe duda de que veremos mucho más ransomware en un futuro a corto plazo y que no solo afectará ordenadores y teléfonos de cualquier sistema operativo, sino a todos los "wearables", dispositivos del internet de las cosas, elementos de seguridad doméstica, etc.. Hoy, más que nunca ,es crucial contar con una seguridad multiplataforma que defienda todos los dispositivos con los que accedemos a Internet. The post ¿Cómo será el ransomware del futuro? appeared first on Panda Security Mediacenter. |
You are subscribed to email updates from a feed. To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario