viernes, 30 de octubre de 2015

22% de los usuarios no hace backup de sus archivos

La mayoría de los usuarios en diversos estudios manifiestan que sienten miedo de perder sus archivos, pero en la práctica también se ha constatado que muchos no toman las medidas necesarias para que eso no ocurra.

Según una encuesta realizada el mes pasado por Acronis, 1 de cada 3 usuarios de PC´s / tabletas, / smartphones ha sufrido algún tipo de pérdida de información: fotos, videos, contactos, información personal y profesional crítica. Pese a esto, el 22% de los individuos estudiados, no realiza ningún tipo de respaldo-copia de seguridad de sus archivos.

De forma sorprendente el 45% de los encuestados señaló que su mayor temor es perder las fotos y videos que tienen almacenados, de hecho, indican que estarían dispuestos a pagar hasta 1.000 Euros o más para recuperarlos en caso de perderlos, pero no invierten dinero en una solución de backup que le asegure su data, aún cuando el precio de este software es significativamente menor a esta cantidad.

Son muchas las formas en que cualquier usuario, inexperto o profesional puede perder su información: pérdida o robo de equipo, daños en el hardware, actualizaciones falsas o instaladas incorrectamente, etc. Lo que hay que tener en cuenta es que aunque el hardware no pueda ser recuperado, los sistemas de backup pueden proteger absolutamente toda la data que tenga en sus equipos y que estarán alojados en la nube, a los cuales podrán tener acceso desde cualquier dispositivo cuando los necesite.

Los analistas de seguridad de datos de Acronis recomiendan evaluar los siguientes aspectos antes de seleccionar una solución de backup:

·         Debe proteger los datos de equipos de escritorio y equipos móviles. Se ha determinado que el 39% de los usuarios (en Europa) usa más de cinco dispositivos. Se recomienda verificar que estas soluciones sean compatibles con dispositivos Android, iOS y Windows.
·         Vigilar que todos los dispositivos se puedan gestionar en un mismo lugar de la aplicación, cuestión de que se puedan restaurar los datos desde cualquier lugar.
·         Evaluar si los datos se almacenan en la nube o en forma local. Lo ideal es que la solución que se vaya a comprar tenga almacenamiento doble.

·         Verificar si existe alguna restricción de formato o de tamaño.

martes, 27 de octubre de 2015

Venezuela y otros gobiernos usan FinFisher para espiar a sus ciudadanos


CitizenLab, un laboratorio interdisciplinario de la Universidad de Toronto del área de Tecnología, publicó su tercer informe sobre la herramienta de espionaje FinFish en el que se incorporaron nuevos países que no habían aparecido en los estudios anteriores.

FinFish es un software de Spyware, desarrollado por Gamma International (empresa alemana) y que se vende exclusivamente a gobiernos según justifican, con fines de seguridad nacional y que se puede instalar (mediante engaño, falsos archivos o remotamente) en PC´s, tabletas y teléfonos celulares, sin importar el sistema operativo.

Este spyware, declarado como “enemigo de internet” en un reporte de Periodistas sin Fronteras, es usado por los gobiernos tiene la capacidad de encender cámaras y micrófonos del dispositivo invadido, captura imágenes de su pantalla y grabar las pulsaciones sobre el teclado (así sea Táctil) y las conversaciones por Skype. De la misma forma puede descargar las fotos y revisar cualquier información sensible del equipo de los ciudadanos espiados, tales como fotos, cuentas de e-mail, contactos, sms, etc.

FinFish es duramente rechazado por los líderes de opinión y activistas en muchos países, por ejemplo México, donde ha sido denunciado por periodistas y ONGs por su uso de parte de los organismos de seguridad y defensa del estado e incluso, la propia presidencia.

En la auditoría que se llevó a cabo el año pasado se detectó que Venezuela y otros gobiernos usan FinFisher para espiar a sus ciudadanos. Países como Angola, Arabia Saudita, Egipto, Eslovenia, Gabón, Jordania, Kazajstán, Kenia, Líbano, Marruecos, Omán, Paraguay, Taiwán, Turquía, entre otros, han incorporado este software para seguir los movimientos de sus ciudadanos, y en especial, de sus adversarios.

No conforme con esto, al ciudadano común no se le hace tan fácil evitar el espionaje de sus actividades, ya que los antivirus tradicionales no son capaces de detectarlo. Ahora bien, si existe la sospecha de que alguien puede estar siendo rastreado (y sobretodo si se vive en uno de esos países) existe una herramienta denominada Detekt que, aunque no es exacta, puede indicar si está siendo observado por Gamma o por Hacking Team (fabricante de spyware). También puede se recomienda utilizar el cifrado PGP.

En próximas entregas informaremos cómo funciona y es instalado este spyware.



Redactado con información de el-nacional.com,  eleconomista.com.mx y de CitizenLab.org 

lunes, 26 de octubre de 2015

Empleados de TI: los usuarios de tecnología más riesgosos


Un estudio denominado Insider Risk Report 2015 de Intermedia reveló que, contrario a lo que la mayoría de las personas pudiera creer, los profesionales del área de tecnología son los que peores hábitos de seguridad tienen en sus trabajos.

Al momento de compararlos con sus pares de otras áreas, se pudo conocer que los empleados de TI también son los que menor disposición tienen a la hora de tomar medidas preventivas para la seguridad de su empresa y para la suya propia, evidencia de ello es el resultado que se obtuvo al consultar sobre si accederían a la información de la compañía luego de haber renunciado o dejado su cargo: y el 57% de los empleados de TI respondió afirmativamente.

Otros datos de sumo interés indican la baja disposición que tienen a sumarse a las buenas prácticas: el 65% de los encuestados admitió que comparten información de inicio de sesión con múltiples usuarios, en comparación al 46% de las personas con los mismos hábitos pero que trabajan en otras áreas. Asimismo, son proclives a almacenar información de la compañía en nubes personales, instalación de aplicaciones web sin consultar, frecuentes descargas de archivos, entre otros.

Si se personificara el individuo típico promedio (según este estudio) sería un joven entre 24 y 35 años, especialista en áreas de Tecnología de la información con aproximadamente 7 años de experiencia, y a pesar de ser personas que crecieron con la tecnología, son escépticos a la hora de evaluar la seguridad de su información en las redes, tienen poca o nula confianza en los proveedores de servicios en la red y en los gobiernos pero también admiten tener dudas en cuanto a la efectividad de los productos de seguridad que usan en sus equipos.

Al consultársele a personas con amplia trayectoria en el área de TI, como Mike Maendler, CEO de Technology & Beyond, manifiesta su sorpresa “Como proveedor de servicios de TI mi compañía está a la vanguardia contra intrusiones, ataques e interrupciones causadas por este tipo de prácticas. Una de las mayores prioridades es mantener los datos seguros y confidenciales, y me sorprende que otras personas de TI no compartan la misma perspectiva”.

¿te cuentas dentro de este grupo de empleados? ¿ Consideras que realmente son los empleados de TI los usuarios de tecnología más riesgosos ?


Redactado con información del Blog de Seguridad de ESET 


viernes, 23 de octubre de 2015

Lenovo celebra 10 años en Venezuela con una carrera


Lenovo cumple 10 años en Venezuela y para conmemorarlos, el Sr. Lorenzo Rubín, Gerente General de Lenovo de Venezuela y la región BUPE (Bolivia, Uruguay, Paraguay y Ecuador) en conjunto con la Alcaldía del Hatillo anunciaron que se  llevará a cabo un evento deportivo denominado Vive El Hatillo, Copa Lenovo.

En esta primera edición, la Copa Lenovo incluirá una carrera y una caminata de 7k dentro del referido Municipio. Esta actividad tiene como objetivo impulsar la participación de sus habitantes y del resto de los habitantes de Caracas en actividades deportivas, culturales, recreativas y gastronómicas. Adicionalmente busca resaltar que la empresa privada puede trabajar en equipo para mejorar la calidad de vida de las personas que hacen vida en el Municipio.

La competencia será el día 14 de noviembre a las 5 PM, la entrega de materiales se realizará frente a la Plaza Bolívar del pueblo entre 1 y 4 PM del mismo día.  La premiación incluirá trofeos para los primeros 3 lugares en cada categoría y Smartphones para cada uno de los 2 primeros participantes (1 masculino y 1 femenino) en cada categoría). Además se hará una rifa de 2 equipos adicionales para todos los demás participantes en la actividad.

El costo de la inscripción es de Bs 1.500 y el único requisito es tener más de 16 años de edad. Los fondos serán destinados a la recuperación y remozamiento del Polideportivo Vinicio Mata, ubicado en el casco central de El Hatillo. A su vez, en la recuperación de estos espacios será ejecutada por la Asociación Civil “Cambiemos Balas por Balones”, que desde 2.011 trabaja por minimizar la violencia en los sectores populares de Venezuela a través del deporte.

Para más detalle pueden ingresar a la página de Hipereventos.com.  

jueves, 22 de octubre de 2015

Adolescente "comprometió la cuenta de e-mail del Director de la CIA


Un joven, aún sin identificar, “comprometió” la cuenta de e-mail personal del Director de la CIA, John Brennan.

Según un mensaje enviado por el joven, en el que indica no ser musulmán, explica que el motivo del ataque a la cuenta de e-mail del Director de la CIA es su oposición a la política exterior de USA y el apoyo a Palestina. Tanto el FBI como otras agencias federales están investigando la cuenta violentada para dar con la identidad del individuo en el menor tiempo posible, y señalan que aun cuando no han identificado al agresor, se tiene información suficiente que puede llevarlos hasta él.

Uno de los documentos que fue robado por el joven de la cuenta AOL de Brennan, fue un archivo en donde se incluyen datos de empleados de la CIA, sus números de seguridad social, acreditaciones, direcciones de correo y teléfonos.

El ex Director Técnico de la NSA (National Security Agency) advirtió que este ataque tiene características de la Ingeniería Social, ya que el acceso a perfiles en Redes Sociales facilita la obtención de datos y al cruzarlos, si es una persona acuciosa, puede establecer patrones sobre claves de acceso a  perfiles personales.

Situaciones como ésta llevan a considerar la propuesta de que hizo Hillary Clinton cuando fue Secretaria de Estado, en la que se establecían niveles de uso de cuentas personales gratuitas para funcionarios gubernamentales en ciertas categorías.

Crees que por su seguridad ¿a estos funcionarios se les debería restringir o condicionar el acceso a cuentas de correo públicas? 


Redactado con información de welivesecurity, Blog de noticias de ESET-LA.




lunes, 19 de octubre de 2015

8 consejos para saber si una APP es maligna

Hoy en día es más frecuente que se tenga acceso desde el Smartphone a anuncios, redes sociales, transacciones bancarias, compras, publicidad, etc, operaciones que tiene un componente de información susceptible a ataques o de atractivo para los ciberdelincuentes, por lo que ahora han acudido a formas más eficientes e ingeniosas para capturar la información que les interesa.

Es un hecho también que el malware para dispositivos móviles se ha incrementado en los últimos trimestres, y una de las formas más técnicas de ingeniería social que aplican los ciberdelincuentes es a través de falsas y maliciosas aplicaciones móviles de Android, el sistema operativo más usado.

  1. Desconfiar de toda aquella aplicación muy esperada que ofrezca una versión de prueba o un uso exclusivo antes de tiempo. Un ejemplo de ello fue lo que sucedió cuando se aproximaba el lanzamiento de BBM, se puso en línea una App que simulaba ser el auténtico BlackBerry Messenger y fue descargado por al menos 100.000 usuarios. Afortunadamente la App no era maliciosa, sólo era una App que distribuía publicidad y, evidentemente, no realizaba ninguna función de chat.
  2. No aceptes versiones “gratis” de aplicaciones que siempre han sido pagas, porque pueden contener desde publicidad no deseada, virus o lo peor, pueden convertir a tu dispositivo en zombie (controlado remotamente por un ciberdelincuente).
  3. No creas en aplicaciones demasiado buenas para ser verdad: cuando existen aplicaciones muy famosas solo para una aplicación (por ejemplo, juegos solo disponibles para iOS), y las “liberan” sin previo aviso oficial para otras plataformas. No fiarse de las estrellas de clasificación, ya que el mismo malware obliga al incauto usuario a calificarla como positiva.
  4. Hazte la idea de que estás comprando en línea: y evalúa las tiendas de aplicaciones como si fuesen los vendedores de Mercado Libre o Amazon. Estudia si el desarrollador de la App es confiable, comentarios, el web site del proveedor, etc.
  5. No caigas en ofertas engañosas: es preferible descargar las App directamente de la tienda oficial, como Google Play y nunca descargues de sitios que ofrecen Aplicaciones gratuitas, sobretodo de aquellas que son muy populares.
  6. Hasta las App buenas pueden volverse maliciosas: quizás la App sea buena y no revista ningún peligro, sin embargo, se han dado casos de enlaces/ descargas de archivos que bajan o ejecutan programas con códigos maliciosos.
  7. Esté atento a los permisos de seguridad: Si es una app relativamente sencilla no confíe en aquellas que pidan autorización para demasiados Items.
  8. Recurre a una herramienta para medir la confiabilidad de una App: a partir del Sistema Operativo 4.2, Android incluye la función “Verify Apps” que ayuda a detectar las aplicaciones falsas y maliciosas. Ingresa a Ajustes, en la opción seguridad y dale utilidad a tan importante herramienta.


viernes, 16 de octubre de 2015

Cuando el Almacenamiento y el Big Data son parte del rock


O como se diría en el argot musical, cuando la tecnología es el “Quinto Beatle”.

Recién acaba de dar inicio la gira 2015 de la banda U2, en la cual la tecnología tiene un papel tan importante como cualquiera de sus músicos. Además acompañar su espectáculo con la pantalla más grande de la historia de las giras musicales, el gigante del almacenamiento EMC adaptó sus Soluciones de Almacenamiento y Big Data a esta gira que recorrerá varios continentes durante 2015 y 2016.

En palabras de Alejandro Giménez, Director Tecnológico de EMC España esta solución “Es algo que, con el tiempo, y como ellos mismos cuentan (U2), llevarán consigo todos los grupos en las grandes giras”. Y es que un pequeño case de poco más de 1 metro cúbico se contiene tanta data que tendrás que sacar cuentas: 6.6 PB (1 Petabyte son 1.000 Terabytes o 1.000.000 de Gigabytes), en donde se almacena cada efecto musical de todas y cada una de sus canciones, todos los videos de alta definición provenientes de 20 cámaras que van registrando todo en directo, ayudan a generar los subtítulos que traducen las palabras de Bono y demás integrantes de U2, entre otras cosas.

Adicionalmente cuentan con un sistema de respaldo y archivo que es capaz de manejar y soportar en tiempo real 13,4 TB por hora con una nueva tecnología llamada All Flash Array, la cual funciona en la nube.

U2 es quizás la primera banda que dispone y hace alarde de tanta evolución tecnológica, al no depender ni utilizar discos duros ni memorias USB que son las que tradicionalmente utilizan las grandes bandas. De esta forma, todo queda almacenado y es respaldado en su nube.

Las imágenes que recopilan las 20 cámaras usadas durante cada concierto son HD y no podrían ser soportadas por un PC ordinario: cada cámara recoge más de 1 GB de información por concierto. Las imágenes de toda la gira serán almacenadas en las granjas de EMC en Dublín.


El VP de EMC, Chris Ratcliffe concluye que ésto es lo que deberíamos llamar vanguardia tecnológica. Además, es uno de los ejemplos más prácticos y sencillos para las personas ajenas a ésta área puedan ver la utilidad del BigData, avances en computación, almacenamiento de datos, procesamiento de información y finalmente, en cómo la tecnología ha incursionado en todos los campos para mejorar nuestras experiencias y actividades cotidianas.



Redactado con información de ABC.es

miércoles, 14 de octubre de 2015

Dell adquiere EMC



Dell adquiere EMC

La firma Dell anunció la adquisición de EMC, la compañía de gestión y almacenamiento de datos, lo que dará lugar a la mayor compañía de tecnologías integradas.
En un comunicado las compañías informaron que la venta está estipulada en 67.000 millones de dólares, y es hasta ahora, la mayor transacción de compra-venta realizada en el negocio de tecnologías de la información. EMC también es propietaria del 80% de Vmware, por lo que recibirá una compensación.
“La combinación de Dell y EMC creará la mayor y más integrada compañía de tecnología”… dice el comunicado, con un mercado que incluye servidores informáticos, almacenamiento y equipos de computación, entre otros sectores. Michael S. Dell se convertirá en presidente y consejero delegado de la compañía conjunta que se forme a partir de esta operación, que tendrá su sede en Hopkinton, en el Estado de Massachusetts, Estados Unidos.
«Estamos creando una compañía con una potencia increíble», afirmó Michael S. Dell en declaraciones al canal financiero CNBC. Se espera que la transacción quede cerrada entre mayo y octubre del año próximo.
Redactado con información de ABC.es

miércoles, 7 de octubre de 2015

La venta de tabletas crecerá en 2016


La firma Strategy Analytics hizo públicos los resultados de un estudio de consumidores, en el que se concluye el próximo año (2016) el mercado de tabletas se recuperará y crecerá, ya que la mayoría de los equipos con uso frecuente habrá superado su ciclo media de vida útil.

Según esta empresa, el próximo año podría representar una gran oportunidad de negocios para los grandes fabricantes como Samsung, Microsoft y Apple, tanto de nuevas tabletas como las de reemplazo, impulsado por los importantes lanzamientos de fin de año (como el de Microsoft Surface Pro 4), por lo que se estima podría crecer en un 7%.


Un dato curioso para el experto en investigación de la firma, Peter King, indica que en los últimos años los ciclos de reemplazo se han alargado un poco para las PCs y para las tabletas y esto puede atribuirse a varios factores: el surgimiento de los equipos 2 en 1, tabletas más potentes (casi tanto como un PC), el uso compartido de un equipo y otro, la introducción de la tabletas más robustas al segmento corporativo y usuario profesional. Sin embargo, el cálculo es que para 2016 más de 700 millones de dispositivos entrarían ya en la fase final de su ciclo de vida útil estimado, esperaremos y veremos si el mercado se comporta según lo proyectado.

Redactado con información de Computerworld Venezuela y otros.

martes, 6 de octubre de 2015

Surface Pro 4: Sin duda, la más potente de las Tabletas



Fue presentada la Surface Pro 4, que sin duda es hasta ahora la más potente de las tabletas del mercado.

Con características que harán suspirar a más de uno, esta Tableta Pro engloba en un dispositivo móvil, las capacidades de un portátil o de cualquier equipo de escritorio: su almacenamiento interno va hasta  1TB y 16 de RAM. Procesadores Intel Core de 6ta generación, con diferentes configuraciones, desde i3 a un i7 y con un tamaño más cómodo para trabajar: 12,3 pulgadas con una resolución de 2736 X 1824, hacen a la Surface Pro 4 (según Microsoft) un 50% más potente que un MacBook Air y 30% más poderosa que su predecesora, la Surface Pro 3. 

Algo que puede llamar la atención de los consumidores es ¿cómo poder incorporar todo este hardware en solo 786 grms. de peso y 8,4 mm de espesor? Lo que sí se sabe es que la Surface Pro 4 ya viene con sistema operativo Windows 10, que su batería tiene una autonomía de 10 horas (de reproducción de videos o 12 horas de trabajo normal) y que con estas prestaciones muchos evaluarán ésta opción frente a un portátil a la hora de renovar sus equipos en el futuro cercano, y es precisamente lo que espera Microsoft: competir directamente con las portátiles. Microsoft también dispuso para esta versión un sistema de refrigeración para lograr que el equipo mantenga la temperatura adecuada mientras se está trabajando.

Adicionalmente fue presentado el nuevo Surface Pen, con increíbles mejoras que incluyen borrador en la parte posterior, batería con 1 año de duración y con puntas intercambiables. Surface Pen está conectado todo el tiempo a OneNote (App de agenda-notas de Microsoft) y es 100% compatible con la Surface y con el Type Cover (touchpad/funda-teclado) que trae la tableta.

Finalmente hizo su aparición Windows Hello, un sistema de autenticación biométrica compatible con Windows 10, el cual permite identificar al usuario mediante su huella dactilar, iris o su propio rostro para desbloquear el equipo protegido. Sin embargo, Windows Hello solo estará disponible por el momento para los Estados Unidos.


Ya se verá cómo reacciona el mercado, sobretodo el corporativo, frente a estos nuevos equipos de Microsoft que sin duda alguna, han sorprendido a más de un fanático de las nuevas tendencias en tecnología.

jueves, 1 de octubre de 2015

Cuidado con la hipersensibilidad electromagnética

Investigadores del área de la salud en Europa han reportado un incremento en un problema de salud en la población, que en alguno casos puede llegar a incapacitar a quienes la padecen y que es conocida como hipersensibilidad electromagnética.

Los síntomas difieren de un paciente a otro, pero no es otra cosa que un transtorno neurológico producto de las radiaciones electromagnéticas (producidas por teléfonos móviles o antenas de transmisión) y que ha venido en aumento desde hace 15 años, pero que a pesar de todo no ha sido catalogada como enfermedad por la OMS.

El uso exagerado de las nuevas tecnologías en los grupos que hasta ahora parecieran ser más vulnerables (niños y mujeres) pueden causar dolores de cabeza,fatiga, insomnio, dolores musculares y algunas reacciones cutáneas, que si bien son sistomas de cualquier dolencia, si se prolongan por más de 6 meses puede estar asociado a la hipersensibilidad magnética sin que el paciente lo sepa y no haga nada por evitarlo. 

Se calcula que este transtorno pueda afectar a 1 de cada 1.000 personas y la única solución es no exponerse a estas fuentes de radiación electromagnética y la medida preventiva es no abusar de la conectividad y de evitar permanecer largos períodos en lugares donde se encuentren grandes equipos de transmisión.


Redactado con información de ABC.es