Día: 31 agosto, 2016

Symantec alerta sobre Malvertising en sitios web oficiales

Fue hace un año que se reportó un brote en internet de malvertising, casi todos los segmentos de Internet que se financian con publicidad se han visto afectados con mayor frecuencia por cuentas de publicidad dañina.

Una posible explicación es que la publicidad dañina permite infectar a los visitantes del sitio con más facilidad que un envío masivo de enlaces a sitios web. Para un ciberdelincuente resulta más fácil intentar atacar un sitio famoso o colocar publicidad dañina en páginas con mucho tráfico, porque no necesita tener en cuenta los complejos matices de la ingeniería social, así se ahorra un paso.

Las empresas de publicidad no suelen pedir mucha información a quienes les envían anuncios, por lo que a los ciberdelincuentes les resulta fácil hacerse pasar por empresas legítimas y cargar anuncios dañinos que podrán aparecer en numerosos sitios web.

Además, gracias al uso de cookies, los creadores de malware pueden adaptar su código malicioso o redireccionamientos para atacar prácticamente al subconjunto de usuarios que quieran, ya sea por ámbito geográfico, hora del día, empresa, intereses o actividad reciente en Internet.

Desafortunadamente, la publicidad dañina es difícil de detectar y los ciberdelincuentes cada vez son más astutos, hasta el punto de que, después de una o dos horas, eliminan el código malicioso de los anuncios, volviéndose casi invisible.

Como es tan eficaz y difícil de analizar, la firma de seguridad destaca que “es previsible que el uso de la publicidad dañina siga aumentando. En consecuencia, es posible que la mayor demanda de herramientas de bloqueo de anuncios contribuya a reducir los efectos negativos de la publicidad dañina”.

Finalmente le compartimos una tabla comparativa entre 2014 y 2015, en la que se muestran las categorías de sitios web más explotadas con malvertising. Un fenómeno que Symantec considera como uno de los que seguirán creciendo y ampliando su red de posibilidades de ataque a sitios web oficiales durante 2016.

tabla-malver

Redacción

 

 

Atrapar a Pikachu puede poner en riesgo la información corporativa

Pokémon Go es un videojuego móvil que cambió el paradigma, Niantic ha dejado instalado un juego que usa a todo momento la localización y los datos además de la realidad aumentada (RA), sin dejar atrás las aplicaciones falsas infectadas con malware que aparecieron.

Pokémon Go recaudó 200 millones de dólares solo en un mes, es una de las apps más descargadas y su promedio de uso diario es de 26 minutos. Pero también es una aplicación más que se suma a la lista de aplicaciones de usuario final que tienen el potencial de poner en riesgo la información corporativa de las empresas. ¿Sabe cómo?.

Hoy en día, la información que usamos para trabajar convive con nuestros datos personales en un mismo dispositivo. Para hacerlo más tangible, cuando hablamos de “información para trabajar”, por ejemplo: los datos de contacto de clientes, diseños de un nuevo producto que se lanzará, información financiera, entre otros datos vitales para la compañía. Y es precisamente en este punto dónde estas aplicaciones pueden desencadenar un desastre en materia de seguridad si las empresas no cuentan con herramientas que protejan sus datos y aplicaciones corporativas.

Es por ello que se debe tener cuidado con un fenómeno tan masivo, es también un blanco más que interesante para que los hackers busquen desarrollar malware o buscar la puerta de entrada a los datos contenidos en el dispositivo utilizado para jugar. Pero esto no sucede solo con Pokémon Go; por ejemplo, en Whatsapp, la aplicación de comunicación de indudable popularidad, los hackers buscan desde insertar publicidad para obtener ingresos con la misma, hasta robar cuentas bancarias de los usuarios y demás datos contenidos en sus teléfonos. Muchas más aplicaciones expuestas a esto podemos nombrar y seguramente muchas más surgirán susceptibles de ser interesantes para los hackers.

Por otro lado, si partimos desde la suposición de que los usuarios no leen las políticas de privacidad antes de descargar una aplicación, podríamos afirmar que al descargarlas les estamos dando acceso o potencial acceso a muchos datos guardados en el dispositivo. Tanto a datos privados como corporativos. De esta manera, un aparentemente inocente smartphone puede convertirse en un punto de fuga de información crítica y un dolor de cabeza para empresas que quieren dar vuelo a estrategias de movilidad empresarial o programas de BYOD.

Pokémon Go viene a recordarle a las empresas que deben preocuparse por empezar a separar la vida laboral de la personal de los dispositivos de sus empleados. Y en este sentido, tecnologías como la virtualización y la gestión de dispositivos móviles, son herramientas clave para lograrlo. La virtualización permite mantener los datos centralizados en el data center y encriptados; de esta manera, los empleados solo acceden a una imagen virtual de la información y los datos nunca quedan almacenados en el dispositivo que estén utilizando. La gestión de dispositivos móviles, permite separar la información corporativa de la personal y tener visibilidad sobre quién accede a qué información, entre otras medidas de seguridad.

Finalmente, tenemos que ver el lado de la seguridad que la aplicación nos está enseñando, los departamentos de TI deberán encontrar la mejor manera de proteger los datos sin aplicar la vieja política de “prohibir” y apostando a crear una infraestructura de TI que garantice la seguridad de los datos corporativos sin importar que juego quiera descargar el usuario, y sin afectar su experiencia de uso. Hoy el debate lo inicia Pokémon Go, pero seguro vendrán muchas opciones más.

Ernesto Kling, Gerente Regional de Movilidad de Citrix

 

Las plataformas de video como servicio transformarán los procesos de negocio

La consultora IDC, en un reciente estudio, indica que las plataformas de video como servicio o Video PaaS facilitan el trabajo de los desarrolladores a la hora de integrar video en tiempo real en las aplicaciones, en sitios web y en los procesos de negocio.

El estudio destaca que sólo en Estados Unidos este mercado generará 1.700 millones de dólares en 2020 frente a los 60 de este año, lo que representa un crecimiento anual del 130% y que procederá del gran potencial que tiene para permitir la creación de millones de aplicaciones de nicho. No sólo eso, sino que la combinación del vídeo con el concepto de plataforma como servicio facilitan el trabajo de los desarrolladores para integrar video en tiempo real en las aplicaciones, en los sitios web y en los procesos de negocio.

Éstos pueden trabajar en el lenguaje que prefieran, realizar prototipos en pocas horas y entrar en producción en días. Según IDC, al aprovecharse de cloud, Video PaaS conduce a menores costos si se compara con las soluciones de video on-premise. Los desarrolladores no tienen que afrontar costes por adelantado de hardware ni software, ni tampoco pagos por suscripción, sino que el sistema se basa en micro-facturación ligada al uso.

Es por ello que IDC lo remarca como una oportunidad de negocio para este mercado, el cual no se limita a una única solución para una necesidad específica. Al ser sencillo integrar el video en cualquier aplicación, los desarrollos amplían sus posibilidades y pueden mejorar las interacciones B2C y B2B a través de una plataforma visual uniforme.

Según la consultora, hay diez verticales que impulsarán el crecimiento del mercado. Son Retail, con ventas asistidas por video, banca y salud, que se pueden beneficiar en el área de comunicaciones y colaboración; también soporte al cliente en sectores como seguros o electrónica de consumo, y Educación, social media y marketplaces bajo demanda, que pueden integrar la capacidad de video chat.

NetworkWorld

Detectan malware de Mac, se distribuye por torrent

El cliente de torrent para Mac, Transmission ha eliminado la descarga, según afirma ESET. Sin embargo, los clientes que descargaron el cliente de torrent entre el pasado domingo y lunes, deberían comprobar la seguridad de sus equipos Mac pues podría haber sido comprometida.

Ingenieros de la firma de seguridad ESET han estado siguiendo el malware con nombre OSX/keydnap, el cual podía robar claves, y notaron que procedía del sitio oficial de Transmission.

La empresa asegura algunos detalles del malware el pasado mes de julio, pero la firma de seguridad desconocía su metodología de difusión empleada. En aquel momento, informaron de que podría expandirse a través de archivos adjuntos en mensajes de correo basura, descargas de sitios web no oficiales, o algo similar. A principios de este año también se detectó que el cliente de torrent era el culpable de difundir un ransomware basado en plataforma Mac, llamado KeRanger. ESET apunta a cierta similitud en la forma de proceder de ambos ataques. En ambos casos, puntualiza la compañía de seguridad, se añaden bloques de código malicioso a la función principal de la aplicación para su transmisión.

El modo de operar es igual al del ataque KeRanger, el malware Keydnap también se extendió a través de un cliente de transmisión firmado con el certificado de Apple de desarrollador. Estas prácticas ayudan a que el malware se difunda, eludiendo las medidas de seguridad que impone Apple.

En el caso del cliente Transmissión de torrent, lo más probable es que el sitio web haya podido ser pirateado previamente para lanzar la infección a los equipos. ESET ya ha notificado a Apple el certificado del desarrollador que fue comprometido. Los productos de la compañía de seguridad también detectan y eliminan el malware catalogado como Keydnap.

Michael Ken, IDG News Services

 

Intel pone en el mercado la séptima generación de sus procesadores Core

La firma de microprocesadores, destaca el tamaño de 14 nanómetros e introduce un nuevo motor multimedia el cual soportará contenidos en 4K.

Intel ha presentado la séptima generación de sus procesadores Core para equipos 2 en 1 y computadoras portátiles. El nuevo chip de 14nm introduce un nuevo motor multimedia que abre las puertas a contenidos 4K UHD. Asimismo, los dispositivos que incluyan el nuevo procesador obtendrán mejor capacidad de respuesta, elementos visuales con mejores gráficos integrados, así como mayor duración de la batería. Además, la compañía ha introducido más de 100 diseños.

La productividad del nuevo chip aumentará hasta un 12% y el rendimiento crecerá un 19% comparado con la anterior generación que fue lanzada hace un año. El elemento más importante es la inmersión en el mundo 4K UHD ya que los usuarios podrán ver contenidos en esta calidad y compartirlos en sitios como YouTube, además de editar y crear sus propios clips hasta cinco veces más rápido.

Los gamers no se quedarán atrás con la nueva familia, podrán ver una mejora substancial en comparación con las series de gráficos anteriores, permitiendo llegar a juegos de alta calidad en cualquier momento y en cualquier lugar.

7ta-gen

 

“Estamos entusiasmados con esta nueva familia de procesadores. Es el momento de comprobar lo que son capaces de hacer los nuevos ordenadores”, han señalado directivos de la compañía.

Redacción

 

Las estrategias TI de las empresas complican la migración a la nube

El negocio para tener un valor diferencial ante la competencia es acercarse a la nube, las empresas lo están entendiendo y están emprendiendo procesos de migración. Sin embargo, tomar esta decisión no significa que el cambio vaya a ser un éxito.

Aproximadamente la mitad de las compañías que se encuentran en esta transición están luchando para superar las barreras de costos asociados a la integración de las tecnologías cloud y de los silos de datos. Según un estudio de Oracle, una de las grandes razones por las que los directivos se encuentran tantas trabas es que más del 60% del gasto global TI de las organizaciones está siendo decidido por unidades de negocio individuales y no por los departamentos de tecnología.

Una parte de gran relevancia del problema es que la mayor parte de las empresas continúan financiando sus inversiones TI sin alinear el potencial de ingresos con los proyectos innovadores. Dos de cada tres directivos que toman decisiones sobre tecnología aseguran que la financiación es muy tradicional.

No se escucha al CIO

La investigación detalla como en muchas compañías no hay una única persona con visión sobre todas las inversiones tecnológicas. Esto dificulta el desarrollo y seguimiento de una estrategia unificada en la nube. De este modo, los CIO controlan menos de la mitad del presupuesto TI en el 66% de las empresas.

“El enfoque de muchas compañías sigue anclado en el pasado. Los CIO deben trabajar más cerca de los líderes de negocio para asegurarse de que las IT están dando soporte a la innovación. Deben servir como ‘Cloud Navigator’, colaborando con cada departamento para gestionar los problemas de adquisición en la nube, el coste y el riesgo, y asegurar que todas las líneas de negocio están remando hacia una estrategia de nube común”, asegura Johan Doruiter, vicepresidente senior de sistemas de Oracle.

Estos resultados ponen de manifiesto que las empresas deben replantear sus modelos de financiación y someterse a una transformación cultural de cara a aprovechar completamente los beneficios de cloud computing. El 33% de los encuestados asegura que un mal modelo de financiación está poniendo trabas a su negocio, mientras que otro tercio asegura que la cultura tecnológica de su compañía no es la ideal para los tiempos que corren. Por su parte, el 72% cree que otro tipo de financiación en la nube permitiría a los departamentos TI suministrar nuevos servicios en la nube.

La sombra en TI

El estudio concluye que el incremento del gasto en TI fuera de los propios departamentos está más presente en las compañías. Estas prácticas son más conocidas como costes ocultos TI. EL 35% afirma que estos gastos están inhibiendo las capacidades de las TI para cumplir con los objetivos de negocio. Además, el 95% de los cuestionados cree que los costes ocultos es la mayor causa de complejidad.

Redacción

 

Un accidente de Dropbox compromete a 68 millones de cuentas

El servicio alerta a su comunidad, Dropbox señala a ver sido hackeado de nuevo, se han expuesto en esta ocasión más de 68 millones de direcciones de correo electrónico. De hecho, Dropbox ha obligado a los usuarios afectados a restablecer sus contraseñas con el fin de garantizar la seguridad.

La semana pasada el servicio de almacenamiento en la nube señalaba otro ataque, se puso en contacto con usuarios que tienen cuenta con fecha anterior a 2012, Dropbox les recomendaba cambiar las contraseñas de sus cuentas tras haber descubierto que podrían haber quedado comprometidas.

Pues bien, la aplicación habría sido hackeada nuevamente, exponiendo en esta ocasión hasta 68 millones de direcciones de correo electrónico de usuarios. De hecho, Dropbox ha obligado al restablecimiento de las mismas de los usuarios afectados con el fin de garantizar su seguridad.

Los hackers que hay detrás de los ataques y filtraciones, se podrían haber robado más de 60 millones de cuentas de correo electrónico. La compañía no ha resvelado cómo ha podido perpetrarse el ataque. Troy Hunt, creador de la página web HIBP (Have I been pwned?) comenta que 68,6 millones de cuentas de Dropbox pueden ser buscadas en su página web para comprobar si el usuario ha podido verse afectado.

El proceso podría haberse llevado a cabo a través del acceso a una cuenta de Dropbox del empleado, la cual contendría documentos donde aparecen cuentas de correo de empleados. De este modo, se puede aprovechar toda la base de datos de los correos electrónicos para lanzar ataques de spam.

Redacción

 

Dell cierra la compra de EMC el próximo 7 de septiembre

A traves de un post en Twitter, Michael Dell, anunció el cierre de la adquisición más grande de la industria tecnológica, EMC pasará a formar parte de Dell el próximo 7 de septiembre, Dell Technologies, es el nombre de la nueva compañía combinada, comenzará a operar inmediatamente después el cierre de la transacción.

El anuncio de hoy hace referencia a la aprobación regulatoria de la transacción Dell y EMC por el Ministerio de Comercio de China (MOFCOM), que se ha concedido la autorización para la combinación propuesta de las empresas. El Ministerio de Comercio la aprobación fue la condición reglamentaria firme para el cierre de la transacción. EMC accionistas aprobaron la transacción el 19 de julio, con aproximadamente el 98% de los votos de los accionistas de EMC, los cuales se pronunciaron a favor de la fusión, lo que representa aproximadamente el 74% de las acciones comunes de EMC.

“Es un momento histórico tanto para Dell y EMC. En combinación, estaremos bien posicionados para el crecimiento en las zonas más estratégicas de la próxima generación de TI, incluyendo la Transformación Digital, centro de datos definido por software, infraestructura convergente, nube híbrida, movilidad y de seguridad”, dijo Michael Dell, presidente y CEO de Dell Technologies.

“Estoy orgulloso de todo lo que hemos construido en EMC, desde sus humildes comienzos como una startup con sede en Boston a pasar a ser una empresa global de tecnología clase mundial con una dedicación inquebrantable de nuestros clientes”, dijo Joe Tucci, presidente y CEO de EMC.

“La combinación de Dell y EMC, se posiciona como una nueva potencia en la industria, la cual proporciona la tecnología esencial para la siguiente etapa en TI”, agregó.

El próximo 7 de septiembre, los accionistas de EMC recibirán 24.05 dólares por acción en efectivo, además de un nuevo paquete de acciones vinculadas a una parte de los intereses económicos de EMC sobre el negocio de VMware.

 

Gerardo Esquivel, Computerworld México