Etiqueta: equipos

Cisco señala que hay problemas de seguridad en sus equipos inalámbricos

En los dispositivos Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points, que ejecutan el software Cisco Mobility Express, se han detectado vulnerabilidades que podrían permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado, indicó la firma.

Mientras tanto, en la categoría de alerta “alta” Cisco también advirtió de una vulnerabilidad en la interfaz de administración web del Software Cisco Wireless LAN Controller (WLC) que podría permitir que un atacante remoto no autenticado causara una denegación de servicio (DoS). “A través de la vulnerabilidad un atacante podría aprovechar mediante el acceso a una URL específica oculta en la interfaz de administración web y provocar una recarga del dispositivo y provocar una denegación”, advirtió Cisco.

También avisó de una vulnerabilidad con IPv6 UDP procesamiento de paquetes de entrada en el software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto no autenticado acceder al dispositivo. “La vulnerabilidad se debe a la validación de IPv6 UDP incompleta. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6 UDP diseñado a un puerto específico en el dispositivo de destino. Un exploit podría permitir al atacante afectar la disponibilidad del dispositivo”, anunció Cisco. La compañía ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad también.

La última advertencia de nivel “alto” está en las extensiones multimedia inalámbricas (WME) 802.11 en el software Cisco Wireless LAN Controller (WLC). Se trata de una vulnerabilidad que podría permitir que un atacante no autenticado adyacente causara una denegación de servicio (DoS). “La vulnerabilidad es debida a la validación incompleta de entrada del paquete WME 802,11. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de marcos malformados 802.11 WME a un dispositivo de destino que podría permitir al atacante para hacer que el WLC se cargará de forma inesperada “, afirma Cisco. Cisco ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad.

La última advertencia se refiere a una vulnerabilidad en RADIUS Cambio de Autorización (CoA) de procesamiento de solicitudes en el Cisco Wireless LAN Controller (WLC). Esto podría permitir que un atacante remoto no autenticado causará una denegación de servicio (DoS) mediante una desconexión. Cisco explica que se debe a una “falta de validación de entrada adecuada del paquete RADIUS CoA. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete RADIUS CoA diseñado a un dispositivo de destino y provocar una desconexión a través del WLC forma inesperada”.

Finalmente, la firma asegura que no hay soluciones alternativas disponibles.

Redacción.

La analítica realiza su estrategia en el #SuperBowl

El próximo domingo, si los pronósticos de los expertos se cumplen, disfrutaremos de un juego espectacular, el cual puede ser un duelo sin cuartel, entre los Halcones de Atlanta y Patriotas de Nueva Inglaterra, para conseguir el mítico trofeo Vince Lombardi.

En la NFL, los equipos (además de su infraestructura como negocio) ya no quieren depender de predicciones que se basen en la buena voluntad del azar. Por dicha razón, desde principios de la década, el uso de analítica está creciendo en la liga. Una adopción que, además, no tiene límites, ya que incluye desde los factores deportivos hasta los temas empresariales.

Patriotas de Nueva Inglaterra

Ante la prensa, el entrenador Bill Belichick, asegura que la analítica no es una materia que le interese demasiado. Sin embargo, de acuerdo con medios estadounidenses, el equipo utiliza herramientas de análisis para valorar múltiples aspectos, tales como rendimiento de jugadores, factores de riesgo para lesiones, jugadas más redituables, criterios más exitosos en la elección de jugadas, entre otros. Para sustentar su tesis, algunos periodistas deportivos tienden a señalar un nombre: Ernie Adams, un ex financiero con una sólida experiencia en estadística y análisis de datos y, sobre todo, un asesor clave de Belichick.

Halcones de Atlanta

Een 2012, con el fin de prevenir lesiones de los jugadores, el equipo inició un proyecto de análisis de datos. Durante los entrenamientos, pequeños dispositivos GPS, instalados en el pecho de los atletas, registran información como velocidad, distancia recorrida, pulso cardiaco y fuerza de los impactos recibidos. Los datos se usan para crear un perfil del jugador (que también considera criterios como tipo de sangre, historial de lesiones y estado físico general), en el que se establece una carga de trabajo límite. Cuando un atleta se acerca o rebasa dicha frontera, los entrenadores lo hacen descansar, evitando así el riesgo de una lesión.

Jaguares de Jacksonville

A pesar de no ser una franquicia ganadora ha redituado resultados, desde hace cuatro años, la organización cuenta con una vicepresidencia de Tecnología y Analítica, la cual busca nuevas tecnologías como la analítica avanzada y las aplica en todos los ámbitos: apoyo al equipo de entrenadores, análisis de juegos, desarrollo y evaluación de jugadores, prevención de lesiones, mercadotecnia (marketing experiencial para los fans), gestión de salarios de jugadores, entre otras. La creación de departamentos de analítica, de hecho, es una tendencia que gana fuerza –ahí están los casos de Pieles Rojas de Washington, Bills de Buffalo y Cuervos de Baltimore.

Son equipos que usan el análisis de datos para mejorar el rendimiento en la cancha, pero también para medir el ánimo de los seguidores en redes sociales, estudiar las ventas de productos en el estadio, diseñar estrategias de merchandising, entre otras actividades.

Selección universitaria

Poco a poco, la analítica empieza a destacar en un proceso importante de la NFL. En la selección de jugadores universitarios, el bien conocido Draft, algunas escuadras están usando el análisis de datos (rendimiento en la cancha, historial deportivo y médico, habilidades destacadas, relación entre desempeño y posible salario) para encontrar los perfiles más adecuados para sus estrategias deportiva y financiera. De esta forma, en el proceso de elección, los equipos evitan basar sus decisiones en criterios subjetivos, tales como popularidad del jugador, opiniones de la prensa deportiva, representantes, influencia de marcas comerciales, entre otros.

Redacción

Los diamantes servirán para construir computadoras cuánticas

El diamante, uno de los minerales más valiosos del mundo, podría servir como bloque de construcción para los máquinas cuánticas. Debido a su solidez, los investigadores creen que podrían eliminar algunas de las dificultades en la fabricación de máquinas cuánticas estables.

De este modo, investigadores de la Universidad Estatal de Carolina del Norte (Estados Unidos) han desarrollado un sistema para hacer de forma sintética diamantes microscópicos, también llamados nanodiamantes, en estructuras cristalinas especializadas para estabilizar cálculos en equipos cuánticos.

Los investigadores modificaron la estructura de un nanodiamante, que está hecho de átomos de carbono, para estabilizar los qubits en el centro de las máquinas cuánticas. El nanodiamante proporciona formas para que el qubit cambie de estados de una manera estable.

Los qubits también son inestables y frágiles. Su comportamiento puede ser difícil de predecir una vez que comienzan a interactuar para hacer cálculos. Si los qubits giran fuera de control, los ciclos computacionales pueden estropearse.

El potencial de las computadoras cuánticas es enorme; podrían generar ganancias masivas en cuanto a potencia; y en última instancia, reemplazar a los equipos y servidores actuales. Pero estos aparatos universales todavía están a décadas de distancia, en parte debido a la complejidad que implica la construcción de dichos sistemas. Los actuales se consideran inestables, pero los expertos continúan trabajando en distintas formas de resolver los problemas existentes de material, programación y hardware.

 

IDG.es

SAP lanza SAP Sports One para el fútbol Mexicano

SAP anunció el lanzamiento en México de su solución SAP Sports One enfocada al fútbol. Presentada previamente en Alemania, Estados Unidos y Reino Unido, estará ahora a disposición de clubes y equipos mexicanos a través de una unidad especializada de desarrollo establecida por SAP en territorio azteca.

SAP Sports One es la primera solución en la nube potenciada por la plataforma SAP HANA que se enfoca en las prácticas deportivas. Aporta una base unificada para la eficiente gestión de los datos creados en torno de las actividades de equipos y jugadores y la adecuada administración de la información analítica disponible para comprender mejor y optimizar el desempeño competitivo de los atletas. La firma señala en un comunicado que es la evolución de SAP Match Insights, desarrollada a solicitud de la Asociación Alemana de Fútbol para la preparación de la selección germana de cara a la Copa del Mundo 2014 disputada en Brasil y ganada por la escuadra teutona. Actualmente, clubes de la liga germana (Bundesliga), como Bayern Munich, TSG Hoffenheim y FC Nürnberg están inmersos en el desarrollo de innovaciones conjuntas con SAP con el propósito de impulsar la siguiente evolución de las soluciones de software enfocadas en los equipos de fútbol.

“La competencia deportiva es cada vez más ardua y el desempeño atlético está llegando a su ápice. Nuestros clientes de la industria del deporte están a la caza de nuevas maneras de trascender los límites y de enfocarse en las actividades cotidianas de sus equipos deportivos”, señaló Bernd Huwe, Director de Desarrollo Empresarial para la industria de los Deportes y Entretenimiento de SAP.

El producto está desarrollado sobre diversos componentes enfocados en la gestión de equipos deportivos, la planeación de las sesiones de entrenamiento, el manejo del estado físico de los jugadores y el análisis del desempeño de los atletas. Además de proveer funcionalidades de gestión de datos maestros, con el fin de facilitar la administración de las organizaciones atléticas, aporta una sencilla plataforma de colaboración móvil que permite a todos los jugadores y equipos participar activamente a través de cualquier dispositivo disponible. Da soporte a actividades de seguimiento detallado de lesiones, gestión de medicamentos y diagnóstico de rendimiento deportivo, con el fin de contribuir a la conformación de un historial de salud completo para cada jugador.

El objetivo que cumplirá la solución es que abarque desde gerentes deportivos, directores técnicos, entrenadores, buscadores de talentos, analistas de video y personal médico hasta el componente más importante de los equipos deportivos: sus jugadores.

Jorge Contreras, Director en Jefe del área Deportes y Entretenimiento de SAP México, puntualizó, “este lanzamiento representa un hito de relevancia para nuestro país, pues permite que las mejores prácticas que aplican los mejores equipos del mundo, estén a disposición de los equipos mexicanos”.

Redacción

Cómo atacar el malware en la empresa

Se han descubierto y desarrollado diferentes variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para que también queden infectadas.

Datos que han ofrecido diferentes firmas de seguridad, apuntan a que existe un repunte generalizado en las prácticas de ransomware. Centrándonos en entornos de empresa, sigue siendo una de las vías de entrada preferidas por los atacantes, dado que les permiten obtener grandes beneficios económicos de manera inmediata y repetitiva, pues una misma práctica puede ser explotada con diferentes organizaciones.

En base a esta necesidad de protegerse y estar en modo de alerta, la compañía de seguridad ESET ofrece una serie de recomendaciones para evitar la aparición de ransomware en entornos corporativos con su grave impacto para la continuidad de cualquier negocio. Las últimas variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima para luego pedir su rescate, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para que también queden infectadas.

Actualizar sistema operativo, el navegador y aplicaciones

Una de las técnicas más utilizadas por los atacantes consiste en aprovecharse de las vulnerabilidades presentes en los sistemas y en las aplicaciones que el usuario utiliza en su ordenador o dispositivo, así como las páginas web que son visitadas. Mediante el uso de exploits, los delincuentes pueden automatizar los procesos de infección. Es por este motivo que conviene comprobar la seguridad de los navegadores y plantearse el uso de complementos que ayudan a hacer más segura cualquier navegación.

Revisar permisos de usuarios

Los administradores deben vigilar con lupa los permisos que son concedidos a los usuarios, de tal manera que limitando los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que también se bloquea buena parte del malware que necesita de permisos de administración para ejecutarse o realizar acciones maliciosas.

Políticas de grupo y carpetas compartidas

Trabajar con el Sistema Operativo de Microsoft, se pueden desplegar políticas de seguridad en función del tipo de usuario o departamento al que pertenezca. Es la manera de poder bloquear determinados ficheros ejecutables, o bien, impedir que determinadas aplicaciones legítimas puedan seguir ejecutándose, ya que por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios. Cualquier administrador TI de la red, debe comprobar los permisos concedidos y en caso de permitirlos, dejar que solo existan permisos de lectura y no tanto de escritura con Windows.

Control de spam y bloqueo de IPS maliciosas

Los adjuntos de los correos electrónicos se han vuelto un medio de propagación por los creadores de ransomware. Se suelen emplear ficheros comprimidos para ocultar su código. Un buen filtro antispam debería ser capaz de analizar y detectar potenciales amenazas, pero debe estar bien configurado. Es necesario aleccionar a los empleados y cerciorarse de la procedencia antes de abrir correos de facturas impagadas, mensajes de fax o voz, o asuntos sospechosos. Es muy típico que las prácticas de “spoofing” que hacen creer al destinatario que el remitente es algún compañero de la red interna.

Algunos ficheros JavaScript (.js) o variantes con extensiones (.scr) o (.cab) son también peligrosos puesto que permiten introducir código que obliga al sistema a descargarse el verdadero malware desde un enlace controlado por los delincuentes.

La copia de seguridad

Como hemos podido apreciar en las últimas tendencias de ransomware, las empresas que son víctimas de estos ataques pueden encontrarse con que es imposible acceder a la información almacenada en el ordenador o en sus servidores. Es por ello que se hace necesario desplegar copias de seguridad que sean eficaces, para evitar que éstas también puedan verse afectadas. La compañía ESET está trabajando en un software de backup denominado StorageCraft tiene como objetivo cumplir con la seguridad en entornos corporativos, permitiendo recuperar los sistemas y los datos almacenados en los equipos afectados.

Josep Albors, director del laboratorio de ESET invita a los responsables de las compañías se mantengan informados a través de blogs especializados y publicaciones web especializadas en seguridad, con el fin de mantenerse en alerta ante las nuevas prácticas utilizadas por los atacantes.

Alfonso Casas

 

Seis de cada 10 mexicanos desea comprar una PC en los próximos 6 meses: encuesta

PC mexicanosA más de 30 años de su nacimiento, y en la era de la movilidad total, la PC continúa siendo considerada uno de los equipos de cómputo más indispensables en la vida de las personas.

Intel en conjunto con Microsoft celebraron esta semana los 33 años de vida de la computadora personal, la IBM PC, que desde sus inicios ya contaba con el procesador 8008 de Intel.

En el marco de esta celebración, Intel dio a conocer los resultados de un estudio realizado en colaboración con la empresa de investigación de mercado Ipsos, el cual muestra que 96% de los encuestados mexicanos tiene la intención de comprar al menos un dispositivo en los próximos 6 meses, y casi 6 de cada 10 piensan comprar una PC, mientras que 4 de 10 tienen en mente adquirir una tablet. En los últimos seis meses, el 80% señaló haber comprado al menos un dispositivo.

El estudio también destaca el nivel de penetración de los distintos tipos de dispositivos de cómputo personal en México, y en este sentido, los smartphones y las laptops lideran la penetración en los hogares mexicanos (72% y 68% de los participantes declararon tener al menos uno, respectivamente), seguidos por la PC de escritorio y las tabletas  (65% de penetración cada uno).

¿Qué dispositivo desean comprar los mexicanos?

A medida que lo utilizan, se incrementan las demandas para que el dispositivo sea más potente, o más ligero y fácil de transportar de un lado a otro. Es por ello que surgen nuevas necesidades para futuras compras. De acuerdo con el estudio, el gasto promedio de los consumidores en México va desde 3,974 pesos para las tablets, pasando por 7,152 pesos en laptops y hasta 6,681 pesos para una PC de escritorio.

La encuesta mostró que, al momento de la compra, la marca y el procesador del equipo influyen de manera importante en la elección del consumidor. Por ejemplo, al informarse para adquirir la mejor PC de escritorio, 43% de los mexicanos analizan estas cuestiones, en el caso de los compradores de una PC Todo en Uno (All In One o AIO por sus siglas en inglés) es un 36%, mientras que 41% de los interesados en comprar una 2 en 1 también considera que la marca y el procesador son clave.

¿Qué características buscan?

Uno de los propósitos del estudio fue comprender mejor por qué y para qué la gente adquiere su primer, su segundo o incluso su tercer dispositivo de cómputo. Es decir, cuáles son las tareas que más necesitan mejorar en su vida diaria como consumidores. Entre los consumidores que están pensando en comprar una desktop o una ultrabook, 61% tiene la intención de aumentar la productividad y trabajar más y lo mismo sucede con el 60% de los mexicanos que está pensando en comprar una laptop.

Por su parte, en cuanto a los dispositivos más ligeros, como es el caso de las tablets, 30% de los mexicanos las consideran ideales para ofrecerles entretenimiento con juegos, videos y música; mientras que un mayor porcentaje (34%) utiliza este  dispositivo como una herramienta que les ayudará en el estudio y la educación de los hijos, aunque para esta misma tarea los sistemas Todo en Uno se llevan el liderazgo con 40%.

Por su parte, las ultrabooks son una fuerte opción para quienes desean mejorar sus estudios (26%), seguidas por las PCs (25%), laptops (24%) y los sistemas 2 en 1 (21%), según este análisis.

‘Datability’, tema central del CeBIT 2014

CeBIT expoLa feria de Hannover, Alemania, que se celebra del 10 al 14 de marzo, tiene como tema principal el datability, y por primera vez cuenta con la participación mayoritaria de expositores internacionales.

Considerado como el evento clave para el sector TI en el Viejo Continente, CeBIT pone este año el foco en el tema del datability, o lo que es lo mismo, el uso responsable y sostenible de grandes volúmenes de datos; sin perder de vista a su país invitado, Reino Unido.

Este año la feria tendrá un perfil muy internacional, por primera vez en los últimos cinco años, más de la mitad de los expositores (55%) son de procedencia extranjera, según informaron los organizadores. “El desplazamiento de los mercados TI internacionales se refleja aquí también en el número de los expositores correspondientes. Ganan terreno sobre todo Asia y Europa Oriental. Y China ocupa, a gran distancia, el primer puesto en la lista de las naciones expositoras.”

Uno de los países que aumentó considerablemente su presencia en CeBIT es Inglaterra, pues triplicó el número de expositores y su superficie de exposición. Este año acuden a Hannóver más de 130 empresas procedentes de este país.

El Datability se extendiende por la feria como un hilo conductor, y las empresas expositoras presentarán soluciones innovadoras centradas en las ventajas concretas de las aplicaciones de datos masivos.

También adquiere gran importancia su vinculación con la seguridad, que será tema importante en la temática de las CeBIT Global Conferences, las cuales fueron inauguradas este lunes por la comisaria europea Neelie Kroes con una ponencia sobre la agenda digital de la Unión Europea.