martes, 28 de marzo de 2017

¿Por qué Windows 10 ofrece mayor seguridad a sus usuarios?

Sin lugar a dudas Windows 10 es el Sistema operativo más seguro, ya que tiene incorporadas soluciones de seguridad preconfiguradas que permiten tener a salvo a las computadoras de los virus, malware y phishing.
Mantén activadas las actualizaciones automáticas, de manera de poder contar permanentemente con:
  1. Windows Hello: Windows Hello ofrece altos niveles de seguridad de tipo empresarial. Alta tecnología como reconocimiento de huella digital o de rostro son suficientes para ingresar a tus computadores cuando lo desees. Si lo prefieres, puedes también manejar diversas contraseñas para proteger la información.
  2. Microsoft Edge: además de cumplir con las funciones de navegador, Microsoft Edge permite la posibilidad de compartir contenidos, disfrutar de las mejores herramientas de búsquedas a la vez que aísla la experiencia de navegación para que la data personal y la corporativa se mantengan apartados de las amenazas.
  3. SmartScreen: es una las armas secretas con las que cuenta Microsoft Edge. Gracias a Smartscreen Edge mantiene protegida la información de las amenazas de phishing. Si por error abriste un link que lleva a sitios falsos con apariencias de bancos o de concursos el Smartscreen se encargará de revisar si es o no un sitio confiable, y al encontrar que la reputación del sitio no es propia de una institución bancaria te hará la advertencia para que no ingreses y mantengas a salvo la información.
  4. Windows Defender: para complementar la protección, además del phishing Windows 10 te protege del malware avanzado con Windows Defender. Solo con permitir las actualizaciones constantes de la herramienta tus equipos estarán protegidos de las amenazas que cada día son liberadas por los ciberdelincuentes.
  5. Protección para toda la familia: Windows 10 permite la creación de cuentas para los menores de la familia, pero contando con todas las características de seguridad de Windows 10: bloqueos de sitios para adultos, hábitos de tiempo, cronómetros de pantalla encendida, bloqueos de apps y juegos no apropiados de acuerdo a la edad y bloqueo de compras en la tienda Windows, entre otras, son las ventajas que Microsoft pone a disposición de los usuarios menores con dispositivos Windows 10.
Si desea conocer más sobre las características de seguridad de Windows 10, le invitamos a visitar http://bit.ly/2mNCRFo

lunes, 27 de marzo de 2017

Amenazan a Apple con atacar 600 millones de cuentas en iCloud

Nuevamente Apple recibe amenazas de un grupo de hackers que dicen tener bajo su poder la información de más de 600 millones de cuentas de iCloud.

Estos cibercriminales, que se han identificado como parte del grupo denominado “Turkish Crime Family”, inicialmente indicaron que tenían información de 300 millones de cuentas, pero un comunicado posterior dijeron que la información que tienen es de 627 millones de cuentas.

El rescate que han solicitado los hackers a Apple es de 75.000$ en Bitcoin o 100.000$ en gift cards de iTunes. La amenaza indica que si en la primera semana de abril no se ha concretado el pago, borrarán todo el contenido de las cuentas de las víctimas.

Lo atacantes enviaron a diferentes portales un video de YouTube donde muestran cómo ingresaron en la cuenta de un cliente de iCloud, capturas de pantalla y otros indicios para demostrar que si sustrajeron la información señalada.

Aunque Apple no ha informado si estas incursiones son verdaderas, lo que si dejó muy claro es que la empresa no ha sufrido ataques informáticos en los últimos meses en ninguno de sus sistemas: Apple, iCloud ni Apple ID. La hipótesis es que si en realidad ocurrió ese robo de contraseñas y direcciones fue en servicios ajenos a Apple hace algún tiempo atrás.

También advierten que no es la primera vez que un autodenominado grupo de hackers intenta timar a la empresa haciéndoles creer que en días recientes se produjo la sustracción de información,m y que en todo caso, la empresa tiene una política de no emitir pagos para financiar este tipo de organizaciones criminales, e igualmente le hacen la advertencia a los usuarios de cambiar periódicamente sus credenciales y no repetirla en todas las aplicaciones que utilizan.



Redactado con información de SecureList Lat de Kaspersky Lab.

viernes, 24 de marzo de 2017

70% de las cadenas de tiendas invertirá en IoT a nivel mundial

Un estudio realizado por nuestra aliado Zebra Technologies a nivel mundial, ha reflejado que a nivel mundial hay serias intenciones de incorporar en el corto plazo IoT en el sector retail.

En la presentación del Retail Vision Study, 2017 se analizaron las tendencias comerciales y tecnológicas que marcarán pauta en el sector durante este año y, de acuerdo a los participantes, se hace necesario innovar en este campo para fidelizar y mantener altos los niveles de satisfacción de los clientes.

Específicamente, cuando se tocó el punto de fidelización de clientes para grandes tiendas, el 65% de los encuestados manifestó que está buscando nuevas e impactantes formas de hacer las entregas de las compras on-line. También el estudio se encontró que en los próximos 3 a 4 años la geolocalización, junto con mejores herramientas, las tiendas lograrán capturar más datos de los clientes incluso antes de llegar al punto de venta y se masificarán las experiencias similares a Amazon Go, Se estima que con este conocimiento de hábitos se puede personalizar la visita hasta en 75%, e incluso se podría personalizar las visitas hasta en 79%.

El 87% de los encuestados (representantes de retailers) informó que en los próximos meses implementarán dispositivos móviles en puntos de venta que le permitirán escanear informaci’[on sobre los clientes y recibir pagos por los productos que vayan tomando durante su visita. Esta estrategia se enmarca en la premisa que el 78% de los encuestados señaló como crucial para su negocio: brindar experiencias positivas en sus locales combinado con las estrategias de e-commerce.


Finalmente,  el 73% piensa que el Big Data jugará un rol fundamental en torno a estas nuevas tecnologías. En este sentido, al menos el 75% supone que ya para el 2021 utilizarán software analítico y cámaras que complementarán el manejo de las operaciones y la optimización de la experiencia del cliente en las tiendas. En conclusión, el 57% estima que en los siguientes 4 años se hará una verdadera transformación tecnológica en la industria que se traducirá directamente en la plena satisfacción del cliente.

Redactado con información de ComputerWorld Venezuela, ABC y otros. 

jueves, 16 de marzo de 2017

Prometen aumentar tus seguidores en Instagram y roban tus datos

Recientemente fueron puestas al descubierto 13 aplicaciones móviles maliciosas en la tienda oficial de Google, las cuales tenían como objetivo extraer las credenciales de Instagram de las víctimas que solo buscan aumentar su cantidad de seguidores mediante la instalación de una aplicación, en otros casos solo prometían ayudar con la administración de la cuenta.




Desde el Laboratorio de ESET se realizó la notificación y todas las app maliciosas fueron eliminadas desde la tienda. Hasta el momento se conoció que cerca de 1.500.000 usuarios fueron timados en esta oportunidad, por apps que según su apariencia podrían haber sido desarrolladas en Turquía con técnicas parecidas a las de phishing de datos. Sin embargo, la mayoría funcionan en inglés para aumentar su alcance.

  • ¿Cómo reconocer y cómo funcionan estas aplicaciones maliciosas?
Los desarrolladores, de manera muy inteligente, lograron usar la misma técnica de recolección de datos que Instagram (un formulario muy similar) pero al ingresar los datos siempre daría un error por haber ingresado la contraseña incorrecta, el cual enviaban a un servidor remoto. Para reducir las sospechas, la app maliciosa invita a verificar su cuenta dado el error, y efectivamente reciben una notificación de un ingreso no autorizado a su cuenta. Si el usuario en este momento no cambia sus credenciales, los atacantes podrán tener acceso a sus datos e historial y el verdadero propietario pierde su cuenta.


Hay que recordar que la promesa de las apps era aumentar rápidamente el número de seguidores e interacciones de las cuentas, y efectivamente si se hacía, claro con las cuentas cuyas credenciales habían sido robadas previamente.

A pesar de lo que se pueda pensar, estos datos son muy valiosos. Empresas pagan inmensas cantidades de dinero en compra de seguidores, otras empresas venden cuentas ya con altos números de seguidores e interacciones, otros venden paquetes de seguidores, etc. Es un negocio altamente lucrativo, sobretodo en Asia y en Europa del Este.
  • ¿Qué hacer para protegerse?
  • ¿Cómo reconocer una app maliciosa en las tiendas de descarga?
Pulsa aquí para seguir leyendo.

¿Cómo revertir la tendencia de escaso talento en informática?

A diario aparecen artículos sobre nuevas amenazas, nuevas formas de inteligencia para propagarlas, nuevos códigos maliciosos, etc, pero esto puede causar algo de preocupación debido a que el ritmo en el que aumentan las amenazas no es el mismo con el que aumentan los profesionales especializados en esta área, por el contrario, si ya existe un déficit éste se irá acrecentando a medida que pasa el tiempo.

Hace algunas semanas fue publicado por ISACA (Asociación de Auditoría y Control de Sistemas de Información) un informe sobre Tendencias Actuales en el Desarrollo de la Fuerza Laboral  en Europa y Norteamérica donde se reflejan los problemas que se vienen presentando en las empresas para cubrir las vacantes en el área de TI. Más específicamente, en el área de Seguridad Informática, más del 25% de los encuestados señaló que tardó más de 6 meses en ubicar el candidato adecuado. También afirmaron que se postularon alrededor de 10 candidatos por puesto. Algo alarmante es que el 64% de los encuestados dijeron que menos de la mitad de los evaluados estaban realmente calificados para ocupar el cargo. 

El informe de este estudio reflejó también que existe en el mundo entero una alta tasa de informalidad en el aprendizaje: la mayoría de los empleados en el campo de seguridad informática no posee certificaciones o estudios que avalen sus conocimientos, sino que su formación ha estado dada por sus labores en el sitio de trabajo. Los expertos recomiendan a los empleadores reforzar académicamente las habilidades que estas personas han adquirido en la práctica. Adicionalmente, el estudio arroja datos interesantes sobre la participación de las mujeres en el ámbito de la seguridad informática y, a pesar de ser casi la mitad de la fuerza laboral, en el área de informática solo ocupan 1 de cada 10 puestos.

Este y otras estimaciones previas, señalan que para el año 2.022 habrá un déficit aproximado en 1.800.000 de profesionales en el área de TI, haciéndose más crítica esta carencia en el campo de la seguridad informática.

Si bien estos resultados no son muy alentadores, representan una gran oportunidad de crecimiento para los profesionales que recién inician su carrera o los jóvenes que aún no han decidido qué estudiar o en qué especializarse. 

Los analistas de la ISACA plantean unas ideas básicas de cómo revertir tendencia de escaso talento en Seguridad Informática, entre los cuales destacan:
  • Promover a niveles escolares las carreras de tipo científico e informático para los niños,
  • Identificar niños o jóvenes con capacidades para sobresalir en este campo se promuevan sus aptitudes con tutorías, programas especiales.
  • Incluir mayor cantidad de personas y con altas capacidades en áreas de reclutamiento y selección, de forma de poder determinar si aún con talentos “naturales” personas con menor formación académica pueden ingresar en áreas de TI.
  • Participación en ONGs y Fundaciones: que estimulen la participación de jóvenes en ciencias y tecnología. Los Boot Camp de distintos fabricantes, charlas en grupos de Colegio y Universitarios, grupos como Girls Who Code son iniciativas que pueden aprovechar quienes aún están por decidir qué hacer con su futuro.
  • Becas de estudio: hay asociaciones y hasta filántropos que están reclutando personas con distintos tipos de habilidades que van desde desarrollo hasta análisis de datos, pasando por seguridad, antivirus, etc. Un buen ejemplo de ello son las becas en Seguridad Cibernética para mujeres estadounidenses. Para encontrar grupos de formación ellos usan sitios de encuentro como MeetUp. 

miércoles, 15 de marzo de 2017

La nueva herramienta de productividad: Microsoft Teams

A pesar de ser presentado a finales del año pasado, la nueva herramienta de productividad Microsoft Teams, ya está disponible para todos los clientes de Office 365, en 181 países y 19 idiomas.

Esta herramienta fue especialmente diseñada para el mercado corporativo: pequeñas, medianas o grandes empresas cuyos equipos de trabajo exijan inmediatez en sus acciones, por lo que harán de esta herramienta de trabajo su mejor compañía, ya que les permite realizar video llamadas y compartir su correo (Outlook), la gestión de contenidos (Share Point), Yammer para unificar las redes de toda la empresa y, por supuesto, Skype empresarial como base para todos estos servicios. Desde el momento de su lanzamiento en noviembre 2016 a la fecha más de 50.000 empresas comenzaron a usar el "preview"de esta aplicación de productividad.

Según Laurie Koch, VP de Servicio Global de Trek Bicycle, Microsoft Teams permite que los clientes puedan coordinar el trabajo, facilitando los recursos y las tareas a todos los participantes.

Varias de las nuevas características que incluye Microsoft Teams son las nuevas funciones de videollamadas, disponibles ya para móviles Android (pronto estarán disponibles en Windows Phone y iOS), integración con el correo electrónico, nuevas funciones de seguridad, nuevas funciones de agenda, alto contraste de pantalla, navegación solo por teclado, entre otras.

Para junio de este año se espera que hasta los invitados externos puedan asistir a las reuniones dentro de la plataforma de Officce 365, mayor integración con Outlook y una innovadora plataforma para desarrolladores.

Si quieres saber más de Microsoft Team, no puedes perderte esta presentación:

video

video



viernes, 3 de marzo de 2017

La tendencia de la descentralización de la tecnología

Los líderes de las organizaciones cada vez están más conscientes de la importancia que tiene la innovación en la construcción de la competitividad de las empresas.

Es esta necesidad de incorporar tecnología adaptada a los requerimientos de cada unidad es la que está llevando a muchas organizaciones a nivel mundial a dar cierta autonomía e independencia a la hora de evaluar y adquirir servicios de tecnología, contando con un apoyo del área TI de la empresa.

Según una investigación elaborada por VMware en el año 2016, el 68% de las empresas considera que es necesario descentralizar la implementación de servicios y tecnologías a todos los niveles. Asimismo, 2 de cada 3 líderes piensan que ya pequeños fragmentos de los departamentos de tecnología están operando en diferentes áreas de la empresa.

Diferentes analistas piensan que estos cambios vienen dados a la rapidez de respuesta que requieren las unidades de negocio para poder hacer frente a los ágiles cambios del mercado, donde se hace imprescindible el uso de la tecnología. También consideran que esta forma de “descentralización” traerá beneficios reales a las empresas porque la transformación que se está viviendo es más tecnológica que económica.

Este estudio se realizó entre 1200 tomadores de decisiones de TI y responsables de unidades de negocios en 8 países, no solo mide cómo se está moviendo los departamentos de TI hacia otras áreas de la empresa, sino que también toman en cuenta otros aspectos tales como el efecto que tiene en la satisfacción de los empleados (59%) o de cómo ayuda a atraer talento a las organizaciones (62%).

Sin embargo, la revisión también refleja un lado negativo y es que estos mismos líderes acusan una duplicación en gastos de servicios de 56% (si no se toman las precauciones), conflicto de competencias entre los departamentos (43%), o incluso la posible incursión en soluciones no tan seguras (45%).

En este sentido la Directora de Operaciones de IDC apunta que en España en 2016, el 56% de los proyectos de transformación digital fueron liderizados por las unidades de negocio y por el departamento de TI de forma conjunta, estimándose que en 2 años más esta proporción pueda alcanzar el 78%.

El nuevo reto parece ser reinventarse o desaparecer, dar a la Gerencia de Sistemas un rol más orientado a la asesoría que a determinar cuáles son las necesidades de la empresa como un todo.



jueves, 2 de marzo de 2017

La seguridad en dispositivos móviles destaca en el MWC

El mes de marzo inició con la mirada puesta en el tema de la seguridad en internet, y es que en el Mobile World Congress de Barcelona (con record de asistencia de 108.000 personas), se presentó una ponencia y varias mesas de trabajo del Instituto Nacional de Ciberseguridad de España (INCIBE), en el cual hacen énfasis en aspectos de Ciberseguridad y de Seguridad de la información aplicada a la movilidad.

Los representantes del INCIBE han recalcado la importancia de la seguridad en la movilidad, ya que en el último par de años ha aumentado de manera exponencial los ataques y el SW maligno desarrollado especialmente para los Sistemas Operativos de los dispositivos móviles y smartphones.

Los retos de los fabricante de seguridad crecen día a día: el crecimiento del interés de los ciberdelincuentes hacia los dispositivos móviles es descomunal, por lo que se hace vital que los usuarios tomen las medidas correspondientes, especialmente aquellos que se conectan a la plataforma empresarial desde un móvil o tableta. Adicionalmente, las empresas están comenzando a incorporar IoT o BYOD, lo que aumenta más las vulnerabilidades de las plataformas, debido a que no todos cuentan con las mismas herramientas de protección, con los mismos niveles de tecnología, con SW desactualizado, entre otras.

El cibercrimen se ha convertido en un negocio muy lucrativo, y como ejemplo de ello solo el año pasado en España, denunciado por usuarios (delito poco notificado a las autoridades), el INCIBE detectó 147 tipos de incidentes que afectaron dispositivos móviles, de los cuales 145 fueron clasificados como malware (un software que se incorpora a los equipos y secuestra, daña o roba la información y pide a cambio de su liberación el pago de dinero). Los 2 restantes tipos de ataques estuvieron directamente relacionados con estafas.

Redactado con información de ABC.es


La Tecnología móvil en América Latina


Los riesgos que corren los usuarios de los dispositivos móviles son múltiples, pero también hay diversas medidas que se pueden tomar para minimizarlos.


Aplicaciones que parecen solo herramientas de disfrute y entretenimiento, troyanos, diversos tipos de ransomware, adware, malware, publicidad infectada, phishing, son solo algunas de las amenazas que se presentan.

El Laboratorio de ESET para conocer la realidad lationamericana, realizó una encuesta entre usuarios de la región, la cual arrojó los resultados que a continuación se presentan en una infografía:




Redactado con información de Welivesecurity de nuestro aliado ESET