23 de julio de 2013

CISCO Adquisición Empresa Ciberseguridad SOURCEFIRE

Cisco ha anunciado hoy la adquisición de Sourcefire, una empresa dedicada a la creación de productos de ciberseguridad para proteger a las empresas de los ataques. El precio de la operación es de 2.700 millones de dólares. Una vez cerrada la operación, los empleados de Sourcefire se unirán al grupo de seguridad de Cisco, informa TechCrunch.
Sourcefire, fundada en 2001 en Maryland (EEUU), ofrece una serie de productos de seguridad que garantizan la detección y protección de la red frente a las ciberamenazas. Entre ellos, están los sistemas de prevención, cortafuegos y protección avanzada frente al malware. Sourcefire cuenta entre sus clientes con organizaciones de mediano y gran tamaño y organismos gubernamentales, que utilizan sus productos para proteger sus redes dinámicas, dispositivos móviles y entornos virtuales.
Cisco ha valorado la compra de esta manera: “Agrega un equipo con un profundo ADN de seguridad a Cisco y acelerará el desarrollo de la estrategia de seguridad de Cisco, para defenderse, descubrir y remediar las amenazas avanzadas”.
La compra de Sourcefire consolida la ampliación de la cartera de tecnologías de seguridad de Cisco. A principios de este año, la compañía adquirió la start-up checa de seguridad en red Cognitive Security. En 2012, Cisco compró el centro de datos de seguridad de la empresa Virtuata. La ciberseguridad es un área al que cada vez más grandes empresas están prestando atención, y Cisco quiere ser un referente de la protección contra cualquier amenaza.

Más información
The Register http://www.theregister.co.uk/2013/07/23/cisco_buys_sourcefire/
Fuente: ITespresso.es

ADSL Nuevo Estandart a Velocidades de Fibra Optica

El nuevo estándar denominado G.fast, en fase de desarrollo, podría permitir transferencias de datos de hasta 1 gigabit por segundo. Treinta veces más velocidad que las ofertas actuales, y sin reemplazar el par de cobre, que está en prácticamente todas las casas.
G.fast entre la la fibra óptica y el ADSL. 
  • Esta tecnología aprovecharía la instalación de la fibra óptica de un edificio, y repartiría internet a través del par de cobre en los últimos metros, puesto que por limitaciones físicas del cobre, solo se pueden alcanzar altas velocidades en distancias cortas, de unos 200 metros
  • Es decir, permitiría reutilizar el cableado telefónico de las viviendas, y evitaría la necesidad de hacer una obra en cada casa.
  • De momento esta tecnología está en proceso de estandarización –se espera que concluyan los trabajos en marzo de 2014–, por lo que todavía no se sabe cuando estará disponible por parte de las operadoras.
  • Aun así, algunas compañías de dispositivos de red ya han anunciado que trabajan en la fabricación de aparatos capaces de soportar G.fast.
Fuente: Innova

G Data. Consigue Detección del 100% en último Análisis de Virus Bulletin

Los resultados conseguidos por G Data han impresionado a los analistas de Virus Bulletin, revista británica independiente y uno de los referentes del sector de la seguridad.
Gracias a unos resultados excelentes, una detección del 100%  y ningún falso positivo, G Data AntiVirus Business consiguió, una vez más, el prestigioso galardón VB 100.
Reconocimiento internacional 
  • Estos resultados llegan para impulsar G Data como uno de los referentes en el mercado de la seguridad en Internet. Las soluciones de seguridad de G Data llevan desde 2005 convenciendo a los analistas independientes de Stiftung Warentest, la principal organización de consumidores alemana, y por sexta vez consecutiva esta organización ha llegado a la conclusión tras sus análisis que el fabricante alemán ofrece a los internautas la mejor protección frente a cualquier tipo de ataque informático.
  • De hecho, ha sido reconocido como la mejor suite de seguridad por las organizaciones de consumidores de Australia, Austria, Bélgica, España, Estados Unidos, Francia, Holanda e Italia.
Ventajas incluidas en G Data AntiVirus Business
  • Pero este producto no sólo acaba con los ataques informáticos sino que responde al fenómeno BYOD incorporando a su consola de gestión central los dispositivos Android conectados a la red corporativa. Además de sumarle una protección antimalware, presenta una gestión remota, lo que supone una ventaja interesante para la empresa.
  • Por si esto fuera poco, permite conocer el estado de cualquier dispositivo Android conectado a la red, protegerse de los troyanos bancarios con G Data BankGuard y unos análisis que ofrecen unos resultados simples, claros y sencillos para la empresa.
Fuente: G Data

4G . Unión Europea Autoriza Retraso a España hasta 2014

La Comisión Europea ha autorizado este martes a España a retrasar hasta 2014 la asignación de la frecuencia de 800 MHz para la banda ancha móvil de alta velocidad 4G, incumpliendo el plazo del 1 de enero de 2013 acordado por la UE. 
El Gobierno español solicitó el aplazamiento hasta 2014 a finales del año pasado y el motivo que el Ejecutivo comunitario ha esgrimido para autorizarlo es que "habida cuenta de la compleja situación geográfica de España, la reorganización de los servicios y el uso del espectro pueden resultar excepcionalmente complejos en determinadas partes del territorio".
Sin embargo, el motivo principal del aplazamiento ha sido el incumplimiento del compromiso del Gobierno de entregar las frecuencias de la banda de 800 Mhz a los operadores de telefonía móvil que las obtuvieron en subasta, debido a la falta de acuerdo con las cadenas de televisión que operaban en esa banda, como ha reconocido la comisaria de Telecomunicaciones, Neelie Kroes.
Kroes ha avisado de que se trata de "una concesión pragmática que no volverá a repetirse" porque perjudica a la economía y a los usuarios.
Fuente: El País

Mozilla LANZARÁ VERSIONES NUEVAS DE ‘Firefox OS’ cada 3 meses

MOZILLA ha confirmado que tendremos una gran actualización de Firefox OS cada tres meses, y a eso se le añadirán actualizaciones de seguridad con una frecuencia de 6 semanas.
Los mismos responsables del proyecto dicen que es una agenda muy ambiciosa y que aún hay que pulir muchos detalles, pero estando basado en código web puro y duro puede ser posible.
  • La rápida evolución del navegador Firefox, con un número de novedades adecuado conseguirían mantener la atención de todo el mundo.
  • Además de las ventajas añadidas para los usuarios de Firesfox OS, un sistema que reaccionaría rápidamente ante problemas de seguridad y traería nuevas características con frecuencia.
En comparación, vemos una versión nueva de iOS y de Android aproximadamente cada año, mes arriba mes abajo. Algo más para Microsoft y su Windows Phone, aunque en este caso aún es pronto para definir una agenda. 

Fuente: Genbata

VERIFICACIÓN EN DOS PASOS ¿Garantía de Seguridad Total?

Todas las grandes compañías de Internet están poniendo en marcha sus propios sistemas de autenticación de dos pasos con los que esperan reducir el impacto de unos ciberdelincuentes cada vez más activos.
Compañías con autenticación de 2 pasos
Compañías como Google, Dropbox, Apple y Microsoft han implementado la autenticación de 2 pasos. Por su parte, Azure ha estrenado la Autenticación Activa que comprueba los inicios de sesión con una app móvil, una llamada telefónica o un SMS. En la lista están también Evernote, Twitter y LinkedIn, que se han puesto las pilas en materia de verificación en dos pasos tras sufrir embarazosos ataques hacker.
¿Pero en qué consiste la verificación en dos pasos ó autenticación de dos factores? 
  • Como su nombre bien indica, esta solución basa su fiabilidad en solicitar no una, sino dos claves diferentes a los usuarios antes de concederles pleno acceso a sus cuentas si se detecta una conexión no segura o un equipo diferente al habitual. Mientras una de ellas es la típica contraseña elegida por el dueño legítimo cuando se registra, la otra es un código que el sistema genera al azar en el momento de loguearse. Este código no se comunica en la misma página, sino que se envía a través de un mensaje de texto al teléfono indicado previamente por el usuario, cuando da de alta el servicio, o en ocasiones mediante una aplicación móvil.
  •  Por si acaso dos acreditaciones no llegasen, también existen procedimientos que recurren a una tercera prueba para garantizar las conexiones: como la huella digital, su voz o cualquier otro detalle biométrico que se pueda reconocer a través de un escáner.
¿En qué se basan las críticas de los detractores ?
  1. En primer lugar, en el hecho de que a pesar de la implementación de esta medida continúa existiendo la fatalidad del robo físico de dispositivos y la posibilidad de arrancar el sistema en modo seguro saltándose todas las barreras. 
  2. Que los datos quedan expuestos por la mala costumbre de no cerrar sesión justo al acabar de revisar el estado de una cuenta… desatando el debate de la dejadez de los usuarios una vez más.
  3. Los usuarios siguen cayendo en las trampas de la ingeniería social, las técnicas “man-in-the-middle” y las elaboradas campañas de correo “phishing”, para obtener la confesión voluntaria, bajo engaño, de las claves de acceso oficiales y las combinaciones de seguridad adicionales.
  4. Adviertencia del impacto de no mantener actualizados con los últimos parches de software los ordenadores, tabletas o teléfonos utilizados para conectarse a Internet, en los que se puede colar un troyano para escalar privilegios
  5. Por no hablar del problema de la recuperación de cuentas o el hecho de compartir credenciales para un mismo perfil corporativo entre varios compañeros de trabajo, porque se desvanecen los límites de control.
  6. Si todos estos escollos persisten, la verificación en dos pasos se entendería como una pieza más del puzzle de la seguridad, pero nunca como una solución definitiva que cortará de raíz los problemas de autenticación .
Fuente: Silicon Week

Sybase EAServer VULNERABILIDADES VARIAS

Anunciadas varias vulnerabilidades en Sybase EAServer, que podrían permitir a un atacante remoto obtener archivos de los sistemas afectados.
EAServer es un servidor de aplicaciones desarrollado por la empresa Sybase, incluye un conjunto de herramientas que se usan para crear y ejecutar aplicaciones Web con soporte a altos niveles de tráfico, contenido dinámico y procesamiento intensivo de transacciones en línea.
Impacto de las vulnerabilidades 
  1. La primera vulnerabilidad podría permitir realizar una escalada de directorios para visualizar archivos en el sistema vulnerable:
  2. La otra vulnerabilidad podría permitir a un atacante remoto listar directorios arbitrarios y visualizar cualquier archivo de los sistemas afectados. Esto podría permitir la obtención de credenciales administrativas de los archivos de configuración.
Recomendación
Sybase ha publicado parches con el fin de actaulizar los sistemas afectados disponibles desde http://www.sybase.com/downloads.
Más información
Multiple vulnerabilities Sybase EAServer https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130719-0_Sybase_Application_Server_Multiple_Vulnerabilities_v10.txt
Fuente: Hispasec

¿ QUE SE SABE DE Ubuntu Edge ?

Ayer decubrimos Ubuntu Edge, la aspiración de Canonical por crear su propio dispositivo todo en uno mediante financiación colectiva.
¿Pero qué es Ubuntu Edge?
Ubuntu Edge será un smartphone de gama alta al que podrás conectar pantalla (medianta HDMI), teclado y ratón para ser utilizado cono si de un PC tradicional se tratara.
¿Cómo funciona Ubuntu Edge?
Según parece, Ubuntu Edge cargará en un principio con dos sistemas operativos, Ubuntu y Android, pudiendo arrancar uno u otro dependiendo de lo que requiera la situación, si le conectas periféricos, PC, etc... Aunque este tema no está demasiado claro.
  • A favor.- La idea de Canonical parece acertada y cómoda, pues disponer de Ubuntu y Android, es un aliciente, qué duda cabe (hay que recordar que Ubuntu Touch se basa en parte en Android).
  • En contra.- Se supone que con el tiempo solo habrá un Ubuntu y que la experiencia de usuario, tanto en el móvil como en la pantalla tradicional, será prácticamente la misma, con las mismas aplicaciones. De momento no es así y para el lanzamiento del aparato tampoco, salvo milagro. De hecho, Ubuntu 14.04 LTS será la primera versión en asentar definitivamente esas bases de cara al futuro, adoptando el servidor gráfico Mir y otras novedades.
Detalles técnicos de Ubuntu Edge respecto del hardware
  • El tamaño de la pantalla será de 4,5 pulgadas y  300 ppp, por lo que se centrarán en ofrecer una mejor experiencia con el color, el brillo, definición, etc. Lo harán con una pantalla HD de cristal de zafiro superresitente a los arañazos y 1.280×720 píxeles de resolución, a la que acompañan dos cámaras, una trasera de 8 megapíxeles y una delantera de 2, todo envuelto en un chasis metálico.
  • En cuanto a potencia y almacenamiento, Ubuntu Edge llevará “el procesador multinúcleo más rápido disponible”, sin especificar -lo que nos lleva a pensar en cuatro u ocho núcleos-, “al menos” 4 GB de RAM y 128 GB de espacio en memoria interna. Por supuesto, las características estándar forman parte del paquete: Bluetooth, Dual-LTE, NFC, etc.
  1. A favor.- Un dispositivo potente, sin duda, y las especificaciones están sujetas a posibles cambios.
  2. En contra.- Lo cierto es que falta conocer los detalles técnicos exactos para valorar adecuadamente este apartado, sin olvidar la fecha de lanzamiento prevista, mayo de 2014 (a primera vista es un un poco caro, la verdad). Pero no todo es hardware.
Detalles técnicos de Ubuntu Edge respecto del software
El software es aquí la segunda pieza de este puzzle. Porque el software evoluciona con velocidad
  • A favor.- Los futuros usuarios de un Ubuntu Edge dispondrán de actualizaciones mensuales con todas las novedades.
  • En contra.- Canonical se compromete a dar soporte mensual al teléfono durante tres años y parece ser que el motivo coincide con el ciclo de vida del primer modelo de Ubuntu Edge. Ni siquiera llega a los cinco que tendrá Ubuntu 14.04 LTS, con fecha de lanzamiento muy cercana sino la misma.
Más información
Muy Linux http://www.muylinux.com/2013/07/23/todo-lo-que-se-sabe-sobre-ubuntu-edge/
Fuente: Linux-OS