Día: 3 enero, 2014

La NSA trabaja en una computadora capaz de descifrar sistemas encriptados

NSA computadora cuánticaNuevas revelaciones sobre las prácticas de espionaje que realiza la Agencia Nacional de Seguridad (NSA) de Estados Unidos, han sido publicadas por The Washington Post.

Las últimas informaciones aseguran que la NSA se encuentra trabajando en una computadora cuántica que será capaz de descifrar cualquier clase de sistema de encriptación. Estos sistemas se suelen utilizar para proteger áreas clave para la economía de un país como puede ser la banca, los sistemas de salud, las grabaciones gubernamentales o las empresas.

El desarrollo de esta computadora cuántica se engloba dentro de un programa denominado “penetrando objetivos difíciles”, el cual tiene un presupuesto de 79.7 millones de dólares.

Cabe señalar que el desarrollo de una computadora cuántica ha sido un objetivo prioritario para la comunidad científica desde hace mucho tiempo. Es más, y tal y como publica The Washington Post, tanto Estados Unidos como la Unión Europea y Suiza, han hecho importantes avances en este campo. No obstante, y según los documentos de Edward Snowden, la NSA no está tan cerca del éxito como otros jugadores de la comunidad científica.

A grandes rasgos, y según el diario, la gran diferencia entre la computación cuántica y la clásica es que mientras que en la clásica se utiliza el sistema binario de unos y ceros en la cuántica se usan los “bits cuánticos” que son simultáneamente ceros y unos.

La dificultad de lograr la computación cuántica reside en la fragilidad de los equipos. En teoría, entre los componentes básicos de una computadora podrían figurar los átomos individuales, fotones o electrones. Para mantener la naturaleza cuántica de la computadora, estas partículas tendrían que ser cuidadosamente aisladas del exterior.

‘El business centric storage’, objetivo de Fujitsu para este 2014

Fujitsu ETERNUS DX500Fujitsu comienza el año entendiendo el almacenamiento de una manera diferente, que alinea los recursos para impulsar la eficiencia. En eso consiste su apuesta por el “business centric storage”.

Su nueva generación de sistemas de almacenamiento ETERNUS DX es un ejemplo de ello, y busca centrarse en los objetivos empresariales para que los clientes puedan llevar a cabo con éxito sus negocios.

Con estos sistemas de almacenamiento proporciona a las empresas una arquitectura de rendimiento que permite una utilización del 90%, una gestión automatizada de los recursos (en función de las prioridades del negocio) y el acceso unificado a los bloques de datos y archivos para incrementar la eficiencia operativa, según la compañía.

De esta manera, la nueva familia ETERNUS DX alinea los recursos de almacenamiento con las prioridades del negocio, permite la utilización del sistema superior y la entrega de mayores capacidades de consolidación del sistema y un retorno de la inversión más rápido.

Sus sistemas escalables unificados de nivel de entrada y mediano rango pueden aportar una importante reducción de los costos operativos y de migración, aseguró Fujitsu.

Activistas sirios hackean cuenta de Skype en Twitter

 

Ataque sirio a SkypeEl Syrian Electronic Army (SEA) se atribuyó el ataque contra el perfil de Skype en Twitter realizado este 1 de enero.

Según investigadores de Sophos, también hay evidencias de que los atacantes pudieron obtener acceso al perfil de Facebook y los blogs de WordPress de Skype, probablemente con el fin de obtener contraseñas o comprometer las cuentas de correo electrónico de los empleados de Skype.

Skype cuenta en la actualidad con más de 3 millones de seguidores en Twitter, lo que indica que los atacantes podrían haber querido enviar enlaces maliciosos u otros contenidos peligrosos a los internautas.

No es la primera vez que la SEA actúa contra Twitter. Es más, el FBI había emitido una advertencia en la víspera de Navidad acerca de una nueva oleada de ataques de phishing asociados con esta organización.

La próxima desaparición de XP incrementa el uso de Windows 7 y Windows 8

Windows XP Windows 8Windows continúa dominando el panorama de sistemas operativos. Así lo ha hecho saber NetApplications, cuyo informe destaca que Windows ostenta el 90.73% de participación de mercado. A pesar de este dominio, Microsoft bajó ligeramente el porcentaje desde febrero de 2013 cuando disponía del 91.62%. Mac, con una participación del 7.54% (en febrero tuvo el 7.17%) y Linux, con un 1.73% (en febrero era del 1.21%) son los otros dos sistemas operativos más utilizados.

Por versiones, parece que los usuarios ya comienzan a abandonar Windows XP. Y es que la paulatina desaparición del sistema operativo más longevo de Microsoft (el próximo 8 de abril la multinacional lanzará la última actualización de seguridad para Windows XP) provoca que Windows 7 incremente su participación desde febrero, al pasar de un 44.55% a un 47.52%, y continúe siendo el sistema operativo más utilizado.

Uno de los sistemas operativos que más ha visto incrementar su participación de mercado es Windows 8. El último sistema operativo de Microsoft tuvo una presencia del 2,67% en febrero de 2013 y del 6.89% en diciembre de este año. También hay que tener en cuenta Windows 8,1, la última versión de Windows 8 anunciada en el último trimestre de 2012 y que ya está en 3.60% de las PC.

A pesar de esto, Windows XP todavía está en el 28.98% de las PC. La parte positiva es que este porcentaje se ha reducido considerablemente desde diciembre de 2012, cuando Windows XP se encontraba en el 39.08%.

Por su parte, Windows Vista continúa registrando descensos, ya que este sistema operativo ha pasado del tener una cuota del 5.17% en febrero de 2013 a 3.61% en diciembre, según NetApplications.

Seguridad de los móviles, punto clave para las empresas en 2014

Seguridad en móviles en 2014Smartphones, tablets y todo tipo de dispositivos son el blanco preferido del malware y de las llamadas Amenazas Avanzadas Persistentes (APT), un tipo de ataque que permite robar datos confidenciales del usuario, por lo que se han convertido en una gran preocupación para los profesionales de las TIC, según una encuesta.

Alrededor de dos tercios de los entrevistados aseguraron que los dispositivos móviles que se utilizan en su organización han sido afectados por ataques de malware y el 40% de ellos reconoció haber sufrido ataques APT (Advanced Persistent Threat) para acceder a información corporativa.

Estos son los datos más destacables de una encuesta realizada por Ponemon Institute, la cual indica también que el 63% de los empleados de las organizaciones utiliza dispositivos móviles diariamente, lo que reporta una enorme legión de dispositivos en franco ascenso.

“Cuando muchos profesionales especializados en seguridad TI esperaban no sólo controlar sino eliminar cualquier riesgo en su organización, el boom de la movilidad y la nube pública han convertido este sueño en pesadilla”, asegura el informe e incluso señala que los smartphones constituyen el mayor peligro potencial de las empresas, por encima de las PC de escritorio o las laptops. En cuanto a las aplicaciones de mayor riesgo, destacan Adobe, Google Docs y los sistemas operativos y aplicaciones de Microsoft.

Algo más de la mitad de los directores de seguridad informática de las empresas asegura contar con un plan BYOD, que regula el uso que hacen sus empleados de los dispositivos móviles en el trabajo y el 54% de los encuestados asegura contar en su compañía con una política corporativa de seguridad en la nube, frente al 40% que se registró el año anterior.

Expectativas para 2014

En general, los presupuestos TIC siguen bajo presión y sólo el 44% espera que sus presupuestos generales de seguridad aumenten en 2014.

Los tipos de tecnologías más demandadas en el año que inicia, según la encuesta, serán el control de aplicaciones, la prevención de pérdida de datos, la gestión de dispositivos móviles (MDM), el control de dispositivos y el análisis Big Data.

Entre las capacidades más importantes para la gestión MDM, destacan la detección de malware y la prevención de ataques, así como la provisión y gestión de accesos.