31 de enero de 2014

Microsoft . Lidera el mercado antivirus a nivel global

Microsoft Security Essentials es la solución antivirus más utilizada en el mundo.
Aparte de ser gratuito, Microsoft Security Essentials está integrado en el sistema operativo. Otro factor que lo hace atractivo, es que al contrario de lo que ocurre con otras soluciones gratuitas, el software no interrumpe frecuentemente al usuario con invitaciones a comprar la versión de pago o registrarse como usuario.
Hace dos años, la empresa OPSWAT informaba que Microsoft Security Essentials había superado la marca del 10% del mercado antivirus, rebasando incluso a Norton Antivirus de Symantec. Sin embargo, al margen de su gratuidad, el programa antivirus de Microsoft ocasionalmente ha destacado por su bajo nivel de detección de amenazas, en distintas comparativas de software de seguridad.
En esta oportunidad, la misma empresa OPSWAT informa (http://www.opswat.com/about/media/reports/antivirus-january-2014#data-collection )   que Microsoft Security Essentials es actualmente la solución antivirus más utilizada en el mundo. Su afirmación se basa en los datos recolectados por la propia empresa, que ha contabilizado los sistemas Windows que han escaneado su PC con alguna de las soluciones de seguridad de la empresa. Según OPSWAT, el porcentaje de usuarios domésticos sería de 36,2%.
Microsoft tiene dos productos antivirus. Para Windows 7, Vista y el próximamente obsoleto Windows XP, la empresa ofrece la versión descargable de Security Essentials. Windows XP, en tanto, cuenta con una solución integrada, denominada Windows Defender.
Según OPSWAT, Microsoft concentra el 23% del mercado. De esta cifra, 16,3% corresponde a Security Essentials, y el resto a Defender. En un segundo lugar se ubica la solución gratuita de Avast, con un 13,2%. Incluyendo las soluciones de pago, Avast tiene el 15,9% del mercado. Aún así, se sitúa 0,4 puntos por debajo de la solución de Microsoft, que sólo ofrece Security Essentials.
Muy posiblemente, la cuota de Microsoft en el mercado de antivirus sería incluso mayor si Microsoft Security Essentials estuviese disponible para todos los interesados. En su modalidad actual, su instalación hace necesario contar con una licencia válida de Windows. Esto excluye, al menos en teoría, la posibilidad de ejecutar Security Essentials con versiones pirateadas de Windows 7, Vista o XP.
Fuente: Diario TI

Ranking de los antivirus a nivel global  



CANADA. Acusan de ofrecer Wi-Fi gratis en los aeropuertos para espiar a los viajeros

   Unos documentos afirman que Canadá estaría utilizando una red gratuita de Wi-Fi en los aeropuertos para seguir a todos sus pasajeros. Se trata de un documento de alto secreto recuperado por Estados Unidos y denunciado por Edward Snowden que ha sido desvelado en una noticia a través de CBC News.
   La agencia de espionaje electrónico de Canadá utilizaba información del servicio de conexión a Internet gratuita en un importante aeropuerto de Canadá para rastrear los dispositivos electrónicos de los pasajeros de las líneas aéreas durante días, incluso después de haber viajado.
   Una de las principales autoridades de Canadá sobre la seguridad cibernética, Ronald Deibert, ha dicho a la CBC News que: "No puedo ver ningún caso en el que esto no fuese ilegal, bajo la ley actual de Canadá, bajo nuestra Carta y en virtud de los mandatos de la ESCNNA".
   La CSEC, por su parte, ha afirmado que "ningún canadiense o viajero internacional ha sido "seguido"". Los documentos sugieren que este sistema fue probado por la NSA y la agencia canadiense para expotarlo a otros países.
Más información
 CBC News.
Fuente: Europa Press

¿ La NSA pretende adoctrinar a nuestros hijos ?

Desde que el analista Snowden alertara del espionaje masivo que la National Security Agency estadounidense llevaba años realizando sobre, literalmente, todo el mundo, hasta los jugadores de AngryBirds (http://www.bbc.co.uk/news/world-us-canada-25922569); el modo de proceder de dicha agencia está en cuestión.
Por eso resulta tan curioso encontrarse con el programa CryptoKids ( http://www.nsa.gov/kids/home.shtml ), una página web oficial del gobierno de EE UU y la NSA que desde 2010 y como reza su lema, pretende formar a los «futuros criptógrafos y ‘destrozacódigos’ de América».
En total, nueve personajes de dibujos animados explican a los niños las diferentes funciones que podrían realizar para la NSA. CriptoCat, DechiperDog, el conejo matemático Slate, la tortuga informática T. Ton, los encargados de ciberseguridad Cy y Cyndi, la experta en análisis de lenguaje Rosetta Stone… cada uno con su función en la banda infantil de la NSA y están coordinados por el águila americana Sargento Sam, de la Central Security Service. Todo narrado con un tono marcadamente positivo que anima a unirse a sus filas.
La web tiene diferentes actividades y minijuegos, como crear tus propios códigos. En este se explica que «a lo largo de la historia, los acontecimientos mundiales han cambiado a causa de los mensajes secretos… SECRETOS QUE HAN SEGUIDO SIÉNDOLO Y SECRETOS QUE NO[sic]. En el mundo de la diplomacia, saber lo que tu enemigo planea te ayuda a prepararte. Pero también es muy importante que tus enemigos no sepan lo que tu planeas. Esta es la misión de la NSA y la Central Security Service». Acompañado todo por un divertido dibujo de una tortuga con la gorra para atrás.
Todo se completa con un apartado donde explican a los niños como acceder a una carrera en la agencia dentro de los perfiles disponibles. Estos concuerdan con los diferentes personajes que la NSA pone a disposición de los chavales. Para acceder al programa de estudios durante el instituto, el perfil que piden es un alumno que asista a las clases de tecnología o de informática aplicada a los negocios. También ofrecen becas para los interesados en cursar una carrera en ingeniería informática, ciencia computacional, matemáticas o lengua extrajera, además de diferentes programas una vez que ya accedan a la universidad.
Ya sabes. Si crees que hijo tiene madera de espía, conviértelo en un Criptokid, una excitante carrera entre las comunicaciones de todo el planeta.
Más información
Fuente: Lukor y Yorokobu

Referencia a puntero nulo en 3S CoDeSys Runtime Toolkit

Vulnerabilidad de referencia a puntero nulo en la aplicación Smart Software Solutions (3S) CoDeSys Runtime Toolkit, identificada por el investigador Nicholas Miles. 3S ha lanzado una actualización que mitiga esta vulnerabilidad.
Recursos afectados
  • Versiones anteriores a CoDeSys Runtime Toolkit v2.4.7.44.
Impacto de la vulnerabilidad
De ser explotada, un atacante podría usar esta vulnerabilidad para remotamente provocar una caída del sistema dentro de la aplicación Runtime Toolkit. Se ha asignado el identificador CVE-2014-0757.
Recomendación
3S ha proporcionado una actualización que está disponible para su descarga desde la página de 3S CODESYS.
Más información
ICS-CERT Advisory
Recommended Practices
Fuente: Inteco

Vulnerabilidad en Schneider Electric Telvent SAGE RTU DNP3

El servicio DNP3 en unidades de terminal remota (RTUs) Telvent SAGE valida incorrectamente algunas entradas malformadas. La explotación satisfactoria de esta vulnerabilidad deshabilita las comunicaciones e induce altas cargas del sistema durante un corto periodo de tiempo (como en un ataque de denegación de servicio).
Recursos afectados
  • Todas las versiones publicadas antes del 1 de diciembre de 2013.
  • Telvent SAGE 3030 C3413-500-001D3_P4 (Firmware from 2010).
  • Telvent SAGE 3030 C3413-500-001F0_PB (Latest Firmware).
Detalle e impacto de la vulnerabilidad
  • El investigador Adam Crain de Automatak y el investigador independiente Chris Sistrunk han identificado una validación incorrecta de entrada en la unidad de terminal remota (RTU) Telvent SAGE 3030. Schneider Electric ha creado un parche que soluciona esta vulnerabilidad.
  • Esta vulnerabilidad podría ser explotada remotamente.
  •  A la vulnerabilidad se le ha asignado el identificador CVE-2013-6143, con un CVSS v2 base de 4.3 y vector (AV:N/AC:M/Au:N/C:N/I:N/A:P). 
Recomendación
Schneider Electric ha creado un parche para mitigar esta vulnerabilidad en RTUs basadas en C3414 LX-800 que usen el sistema operativo VX-works 6.9.3. Los clientes pueden obtener este parche contactando con el departamento de atención al cliente de Schneider Electric.
Para más información, se puede consultar el boletín RTUSW 13001 de Schnedier Electric RTU Software Security, titulado "Schneider Electric Telvent SAGE RTU DNP3 Improper Input Validation", publicado el 30 de diciembre de 2013. Es necesaria una cuenta de cliente para acceder a este boletín.
Dado que esta vulnerabilidad se ha identificado mediante herramientas "fuzzing", los investigadores sugieren que los desarrolladores realicen comprobaciones exhaustivas durante el control de calidad de los productos. También sugieren el bloqueo del tráfico DNP3 entre redes corporativas mediante el uso de IPS o firewalls con reglas específicas para DNP3.
Más información
ICSA-14-006-01
Fuente: Inteco 

Yahoo!. Soluciona vulnerabilidad de ejecución remota de código en sus servidores

El investigador de seguridad Ebrahim Hegazy (@Zigoo0) ha descubierto recientemente una vulnerabilidad de inyección de código PHP en los servidores de Yahoo.
Detalle e impacto de la vulnerabilidad
 El error reside en el tratamiento del parámetro GET 'sid' del siguiente enlace http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability
 Véase como ejemplo el siguiente payload ${@print(system("whoami"))} con el que se podrían ejecutar comandos de forma remota gracias a la función system() de PHP.
                              http://www.youtube.com/watch?v=V3CHd6ePICo
 No conforme con ello, según Ebrahim dicho servidor tenía una versión antigua del kernel que permitiría una elevación de privilegios.
 La vulnerabilidad fue confirmada y ha sido arreglada por parte del equipo de seguridad de Yahoo.
Más información:
Yahoo! Remote Command Execution Vulnerability.
Yahoo.com Remote Command Execution
Fuente: Hispasec

30 de enero de 2014

APPLE. Lanza la actualización iOS 7.0.5 para iPhone 5S y 5C

   Apple ha lanzado la última actualización específica para su sistema operativo. Se trata de iOS 7.0.5, que se aplicará exclusivamente a los iPhone 5S y iPhone 5C.
   Esta nueva actualización se centra en mejorar la estabilidad general del sistema y en corregir algunos errores específicos. Además, solventará un problema de red para los terminales vendidos en el mercado chino, según han publicado en Alt1040.
   La actualización se podrá descargar vía OTA a través del menú de ajustes del dispositivo o a través del apartado actualizaciones de la ficha general del terminal en iTunes.
   La beta 4 de iOS 7.1 salió hace apenas una semana y se espera que llegue a todos los consumidores a lo largo del mes de febrero, aunque los de Cupertino no han dado ninguna confirmación.
Más información
  - Alt1040.
Fuente: Europa Press

Detectado bot multi-plataforma en Java

Descubierto  un bot  multi-plataforma de software malicioso capaz de infectar a Windows, Mac OS y Linux PC.
El malware bot, que surgió a principios de enero, fue escrito enteramente en Java y diseñado para explotar la vulnerabilidad CVE-2013-2465 (un defecto de Java parcheado por Oracle el pasado junio) para infectar a las víctimas.
  El malware - conocido como Backdoor-Java-Agent-A por Kaspersky Lab - finalmente fue diseñado para realizar ataques DDoS de computadoras comprometidas. 
Zombis infectados fueron controlados por un canal de IRC. La red zombi fue diseñada para funcionar con HTTP y realizar ataques de inundación de paquetes UDP-basado 
Anton Ivanov, el investigador de seguridad de Kaspersky Lab, que analizó el malware, tuvo que conseguir a través de varias capas de ofuscación para desentrañar sus secretos. Él era, en última instancia capaz de desentrañar sus secretos y descubrir que el malware de Java fue programado para intentar atacar a un servicio de correo electrónico masivo.
Un completo reportaje del malware, incluso el fragmento de código y análisis, se puede encontrar en un blog por Ivanov aquí. (https://www.securelist.com/en/blog/8174/A_cross_platform_java_bot)
Fuente: The Register

Fallo de seguridad en módems 3G/4G dejan expuestos los paneles de control

Vulnerabilidades en una serie de módems USB 3G y 4G se pueden aprovechar para robar credenciales de acceso - o acumular las facturas de los teléfonos de las víctimas mediante el envío de mensajes de texto a números de pago - un investigador de seguridad advierte.
Andreas Lindh afirma que todos los dispositivos que ha visto hasta ahora son gestionados a través de sus servidores web incorporados y vulnerables a los ataques cross-site request forgery (CSRF). Esto significa que un sitio web malicioso visitado por una víctima puede acceder en silencio y de forma automática la página web del panel de control del módem USB y manipular el dispositivo.
 Por lo tanto, un gadget vulnerable puede ser engañado para el envío de mensajes SMS a través de la red móvil a un número de tarificación adicional miscreant controlado. Del mismo modo, una página web maliciosa podría hacerse pasar por una página de acceso de fiar - tales como la página de inicio de sesión de la cuenta de Twitter - y secretamente texto interceptado nombre de usuario y la contraseña de la víctima al hacker.
Lindh demostró que era capaz de contener una página de inicio de sesión de Facebook falsificada en una URI de datos oculto detrás de un enlace TinyURL, que podría ser enviado a una víctima por correo electrónico o una red social: la apertura de los datos URI representa la página falsa de Facebook en el navegador, y cuando el usuario envía su nombre de usuario y contraseña, algo de JavaScript astucia textos de las credenciales a través del módem USB conectado vulnerable.
La interfaz web para cada dispositivo afectado se alcanza generalmente a partir de una dirección de red 192.168.xx o 10.xxx: puede usarse para configurar la itinerancia o establecer un PIN SIM. Pero una de las características menos conocidas es la capacidad de enviar en silencio y recibir mensajes de texto, una vez que el usuario se ha conectado correctamente el dispositivo a la red de teléfono.
"Bastante rápidamente encontré una vulnerabilidad CSRF que me permita hacer que el módem envíe un mensaje de texto a cualquier número de mi elección, simplemente por tener el usuario va a un sitio web bajo mi control", afirmó Lindh. "A diferencia de los routers Wi-Fi, no hay ninguna funcionalidad de inicio de sesión para los módems USB por lo que no tiene que preocuparse de evitar la autenticación."
Martijn Grooten, Virus director de pruebas anti-spam del Boletín, añadió que la vulnerabilidad en dispositivos móviles USB descubiertos por Lindh son ideales para los ataques de phishing de lanza.
"No es difícil ver cómo un atacante podría activar esta cortar en una máquina de hacer dinero haciendo que los mensajes SMS de envío del módem a un número de tarificación adicional bajo su control", dijo Grooten. "Pero también se puede utilizar en un ataque de suplantación de identidad en lugar de lanza astucia, lo que sería especialmente útil dado que estos módems se utilizan sobre todo por los clientes corporativos."
David Rogers, profesor de seguridad de los sistemas móviles de la Universidad de Oxford y lleva el blog mobilephonesecurity.org, dijo a The Register que el agujero descubierto por Lindh es similar a las deficiencias en los paneles de control web de routers de banda ancha en casa inseguros, como la deficiente EE BrightBox.
Los problemas todos derivan de la falta de consideración por la seguridad en el diseño de kit de comunicaciones de consumo barato y, más en particular, la falta de pruebas. La cuestión de módem 3G/4G se debe a una falta de autenticación, y esto podría ser resuelto por una actualización de firmware se combina con un nuevo conjunto de instrucciones a los consumidores, explicó Rogers.
"El tema de módem 3G/4G podría ser objeto de abuso en un número de maneras en ataques criminales y fraudes", dijo. "El dinero fácil sería en el envío de mensajes SMS de tarificación adicional que crear facturas a expensas de las víctimas."
"Alguien podría apoderarse dongle de otra persona y utilizar de forma gratuita. Hemos escuchado mucho acerca de puertas traseras en los equipos como consecuencia de las filtraciones Snowden, pero lo más importante que va a afectar a la gente de esta es criminal. Afortunadamente el problema es fácilmente fijo.
Fuente: The Register

CISCO. “Informe Seguridad anual”. Crecimiento ataques avanzados y tráfico malicioso

Las conclusiones del informe de Cisco ofrecen una imagen clara de los desafíos con respecto de los retos en seguridad que evolucionan rápidamente y que enfrentan hoy las empresas, los departamentos de TI y los individuos. Los métodos de los atacantes incluyen robo socialmente planeado de contraseñas y acreditaciones, infiltraciones escondidas a simple vista, y explotación de la confianza requerida para transacciones económicas, servicios de gobierno e interacciones sociales.
Hechos Relevantes del Informe:
  • Mayor sofisticación y proliferación del panorama de amenazas. Los simples ataques que causaban daño que podía ser contenido han dado lugar a operaciones de crimen organizado cibernético que es sofisticado, bien fundado, capaz de generar daño económico y de reputación a víctimas en el sector público y privado.
  • Mayor complejidad de las amenazas y soluciones debido al rápido crecimiento de la adopción de dispositivos móviles inteligentes y la computación en la nube que brindan una mayor superficie de ataque como nunca antes. Los nuevos dispositivos y las nuevas arquitecturas de las infraestructuras ofrecen a los atacantes oportunidades de explotar debilidades no anticipadas y bienes defendidos inadecuadamente.
  • Los criminales cibernéticos han aprendido que aprovechar el poder de la infraestructura de Internet rinde muchos más beneficios que simplemente ganar acceso a computadoras o dispositivos individuales. Estos ataques en la infraestructura buscan ganar acceso a servidores de web estratégicamente posicionados, servidores de nombre (nameservers) y centros de datos —con el objetivo de multiplicar los ataques en gran cantidad de bienes individuales provistos por estos recursos. Al tener como objetivo la infraestructura de Internet, los atacantes merman la confianza en todo lo conectado o habilitado por esta.
 Conclusiones Claves
  •  Las vulnerabilidades y amenazas en general alcanzaron su nivel más alto desde que comenzó el seguimiento inicial en Mayo del año 2000. A partir de octubre de 2013, las alertas totales  aumentaron un 14%  respecto del 2012.
  •  El informe indica una escasez de más de un millón de profesionales en seguridad en todo el mundo en 2014. La sofisticación de la tecnología y las tácticas utilizadas por los criminales online —y sus intentos constantes de violar las redes y robar datos —les han quitado habilidad a los profesionales de TI y en seguridad de abordar estas amenazas. La mayoría de las organizaciones no tienen el personal o los sistemas para monitorear continuamente las redes extendidas y detectar infiltraciones, y por consiguiente aplicar protecciones de una manera sincronizada y efectiva.
  • El 100% de una muestra 30 de las redes de grandes compañías multinacionales del mundo generó tráfico a sitios Web que albergaban malware. El 96% de las redes revisadas comunicaban tráfico a servidores hackeados. Del mismo modo, el 92% transmitió tráfico a páginas Web sin contenido, que típicamente albergan actividad maliciosa.
  •  Ataques de negación de servicio (denial of service) (DDoS) distribuidos—que interrumpen el tráfico desde y hacia ciertos sitios web y pueden paralizar ISPs—han aumentado tanto en volumen como en severidad. Algunos ataques DDoS buscan ocultar otra actividad vil, tal como el fraude electrónico antes, durante y después de una campaña DDoS ruidosa y distractora.
  • Troyanos de propósitos múltiples fueron los tipos de malware entregados por la web más frecuentemente encontrados, en un 27% del total en 2013. Las escrituras maliciosas, tales como iframes y exploits, formaron la segunda categoría más frecuentemente encontrada en un 23%. Los Troyanos de robo de datos tales como ladrones de contraseñas y backdoors llegaron al 22% del total de malware web encontrado. La continua caída en hosts de malware únicos y direcciones IP —por debajo del 30% entre enero y septiembre de 2013—sugiere que el malware está siendo concentrado en menor cantidad de hosts y direcciones IP.
  • El Java continúa siendo el idioma de programación más frecuentemente utilizado como blanco de los criminales online. Datos de Sourcefire, ahora parte de Cisco, también muestran que Java exploits compone la vasta mayoría (91%) de los indicadores de compromiso (IOCs).
  • 99% de todo el malware móvil apuntó a los dispositivos Android. En un 43,8%, Andr/Qdplugin-A fue en malware móvil más frecuentemente encontrado, típicamente a través de copias de aplicaciones distribuidas por lugares de mercado no oficiales.
  • Sectores de negocios específicos, tales como la industria farmacéutica y química y la industria de manufactura electrónica, históricamente tienen altas tasas de malware. En 2012 y 2013, hubo un crecimiento importante de malware en la industria agricola y minera—que antes eran relativamente sectores de bajo riesgo. El Malware también continuó incrementándose en los sectores de energía, petróleo y gas.
Fuente: Diario TI

29 de enero de 2014

Berlín y Washington. Distanciados respecto al espionaje

Las visiones de Berlín y Washington sobre el programa de espionaje de la Agencia Nacional de Seguridad (NSA)estadounidense en Alemania están "muy distanciadas", pero los países siguen siendo aliados cercanos, dijo el miércoles la canciller Angela Merkel al Parlamento.
En el primer gran discurso político de su tercer mandato, Merkel sostuvo que nadie dudaba de que las agencias de inteligencia locales y extranjeras ayudan a proteger a los alemanes del crimen y el terrorismo.
"¿Pero acaso esto les da el derecho a nuestros aliados más cercanos, como Estados Unidos o Reino Unido, a acceder a toda la información imaginable, argumentando que es por su propia seguridad y la de sus socios?", señaló hacia el final de su intervención de una hora al Bundestag.
"¿Puede estar bien si no es sólo para defenderse de las amenazas terroristas, sino para conseguir también una ventaja sobre sus aliados, por ejemplo, en las negociaciones en las cumbres del G-20 o en las sesiones de las Naciones Unidas?. Nuestra respuesta solo puede ser: No, eso no está bien", añadió.
Merkel advirtió que ceder ante la tentación de "hacer todo lo que es técnicamente posible" podría causar una desconfianza entre aliados que eventualmente debilitaría su seguridad mutua.
"Nuestras opiniones hoy están muy distanciadas", dijo Merkel, que ha hablado con el presidente estadounidense, Barack Obama, sobre las revelaciones del ex contratista de la NSA Edward Snowden respecto a la vigilancia de Washington y Londres a sus aliados.
Obama dijo a la televisión alemana a principios de este mes que la amistad entre los países no debería verse dañada "por medidas de vigilancia que obstruyan nuestra comunicación".
"Mientras yo sea el presidente de Estados Unidos, la canciller alemana no tiene por qué preocuparse sobre eso", dijo Obama un día después de anunciar las reformas que prohíben las escuchas de líderes políticos aliados como Merkel.
La NSA probablemente se encuentra en la agenda de Merkel para su reunión con el secretario de Estado de Estados Unidos John Kerry el viernes en Berlín.
Las primeras revelaciones de Snowden en junio causaron gran indignación en Alemania, que es especialmente sensible tras la experiencia con el abuso de vigilancia por parte de la Gestapo con los nazis en el poder y la Stasi en la comunista República Democrática Alemana durante la Guerra Fría.
Los informes de que la NSA pinchó incluso el teléfono móvil de Merkel aumentaron la indignación de los alemanes, que piden - en vano hasta el momento- un acuerdo de no espionaje con Washington.
Snowden dijo a una televisión alemana el domingo que la NSA también espió a la industria alemana y dio como ejemplo a la compañía de ingeniería Siemens. Ha solicitado asilo en Rusia pero se ha ofrecido a ir a Berlín para ayudar al Bundestag en la investigación sobre las actividades de la NSA.
Fuente: Reuters

NSA. Nombramiento del primer oficial de privacidad y libertades civiles

   La Agencia Nacional de Seguridad (NSA) ha creado un nuevo cargo, nombrando por primera vez a una persona como asesor principal para su director por las libertades civiles y la protección de la privacidad.
   Rebecca Richards "Becky" saldrá de la oficina de privacidad del DHS para empezar en este nuevo puesto de la NSA a partir de febrero, según lo ha revelado un oficial del departamento de seguridad nacional, Paul Rosenzweig, a través de un post el pasado martes.
   "Este nuevo cargo se centra en el futuro, diseñado para mejorar directamente en la toma de decisiones y para asegurar que las libertades civiles y las protecciones de privacidad sigan ayudando a las operaciones futuras de la NSA", decía el anuncio publicado en septiembre para anunciar la búsqueda de alguien que ocupase este nuevo cargo.
   Se espera que la creación de este nuevo puesto ayude a avanzar en la protección de la privacidad y las libertades civiles dentro de la NSA.
Más información
Paul Rosenzweig Post.
Fuente: Europa Press

FILEZILLA. Versión troyanizada del cliente FTP

Avast, la compañía que desarrolla el antivirus del mismo nombre, ha alertado de la detección de varias versiones troyanizadas del popular programa Filezilla.
 Filezilla es un cliente FTP con licencia GNU, escrito en C++ sobre la librería wxWidgets. La primera versión data de junio del 2001, diseñado originalmente por Tim Kosse. Filezilla se encuentra disponible en varias plataformas incluyendo Windows, Linux y OS X.
Detalle e Impacto de las versiones infectadas del cliente  FTP Filezilla
 Según Avast, habrían sido detectadas al menos dos versiones falsificadas del cliente. En concreto las versiones 3.7.3 y 3.5.3. Las versiones maliciosas no habrían sido expuestas en el sitio oficial, no se trata de una inyección de código malicioso en el repositorio ni una intrusión en el sitio web.
Las versiones troyanizadas habrían sido publicitadas y colgadas en distintos sitios web atacados. Desde Hispasec hemos efectuado un rastreo en la web y hemos dado rápidamente con algunos ejemplos:
 Una vez bajada la versión troyanizada de Filezilla 3.7.3, podemos analizarla en Virustotal y el resultado es el esperado:
 El malware, cuando se instala, imita el proceso de instalación y la interfaz del instalador de Filezilla, la única diferencia es que la versión del instalador de NullSoft es la 2.46.3-Unicode en el troyano, siendo la v2.45-Unicode en la oficial.
 Tal y como anota Avast y hemos comprobado, el troyano instala una versión completamente funcional del cliente FTP. Es decir, no termina la instalación con un error y abortando el proceso como es habitual en algunos esquemas de infección por troyano. Además el tamaño del ejecutable "filezilla.exe" es menor en el troyano e incluye dos librerías (ibgcc_s_dw2-1.dll y libstdc++-6.dll) que no están presentes en el Filezilla oficial. También, curiosamente, en el dialogo de "About Filezilla" las versiones de las librerías SQLite y GnuTLS son más antiguas que las que porta el software original.
¿Qué hace el troyano?
 La funcionalidad maliciosa se limita, hasta ahora, a conectar con un sitio web operado por el atacante y depositar las credenciales de conexión FTP de la víctima. Esto lo hace justo cuando el usuario se  autentica contra el servidor FTP que use. Decimos hasta ahora porque esto puede cambiar en cualquier momento si los autores publican una versión con una capacidad más dañina.
Recomendación
 Si usas el cliente Filezilla, asegúrate que no tienes una versión maliciosa y que esta ha sido descargada de una fuente oficial.
Más información:
Blog de Avast
https://blog.avast.com/2014/01/27/malformed-filezilla-ftp-client-with-login-stealer/
Fuente: Hispasec

Google Chrome. Actualización de seguridad para el navegador

Apenas una semana después de que Google publicara la versión Chrome 32, se ha anunciado la versión 32.0.1700.102 para todas las plataformas (Windows, Mac, Linux y Chrome Frame), que junto con nuevas funcionalidades y mejoras, además viene a corregir 14 nuevas vulnerabilidades
Detalle e Impacto de las vulnerabilidades corregidas
Según el aviso de Google se han corregido problemas con el puntero del ratón al salir del modo de pantalla completa, con el arrastrar y soltar archivos, caída del plugin Quicktime, fallos al usar un trackpad, el scroll no funciona en las "combo box" y problemas de inestabilidad.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 14 vulnerabilidades, se facilita información de dos de ellas (de carácter alto).
Las vulnerabilidades descritas están relacionadas con el uso de punteros después de liberar en el tratamiento de imágenes SVG (CVE-2013-6649) y una corrupción de memoria en V8 (CVE-2013-6650).
Recomendación
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades descritas anunciadas han supuesto un total de 10.000 dólares en recompensas a los descubridores de los problemas.
Más información:
Stable Channel Update
 una-al-dia (22/01/2014) Google anuncia nueva versión de Chrome y corrige 11 vulnerabilidades
Fuente: Hispasec

Crean dispositivo para diagnosticar y conocer avance del Parkinson

Juan Fernando García Mejía, investigador del Centro Universitario Atlacomulco de la Universidad Autónoma del Estado de México (UAEM), diseñó un dispositivo que permite conocer el avance e intensidad del Parkinson.
 El experto en Ingeniería en Computación explicó que “el dispositivo está construido a partir de una fotorresistencia, elemento electrónico usualmente empleado en artefactos que requieren la sensibilidad de la luz para funcionar, por lo cual permitirá captar las veces que el paciente tiembla, síntoma regular del Parkinson”.
 Indicó que el instrumento digital registra el nombre del paciente, la fecha de la consulta y señala, por medio de la oscilación de la sombra originada por el movimiento de la mano, el número de Hertz en un lapso de hasta dos minutos, cuya variable define el número de veces que un movimiento se repite por segundo.
 Este dispositivo, puntualizó, fue diseñado como parte del proyecto de investigación “Instrumento computacional de medición no invasivo del tremor parkinsoniano en un sólo plano”.
 Adelantó que ya fue probado durante una consulta médica, lo que permitió experimentar su eficacia y especialmente la practicidad con la que puede ser empleado.
 “De acuerdo a las indagaciones que realizamos para el uso del instrumento en pacientes con Parkinson, una persona que tiembla entre dos y seis Hertz de frecuencia puede ser diagnosticada con dicha enfermedad”, abundó el especialista de la UAEM.
 García Mejía refirió que existen en el mercado instrumentos de medición del movimiento empleados para dicha enfermedad neuronal y degenerativa; sin embargo, son dispositivos con un costo sumamente elevado
Fuente:  Cronica.com.mx

28 de enero de 2014

NSA y GCHQ. Utilizan 'apps' para espiar a usuarios de móviles

   La Agencia de Seguridad Nacional (NSA) de Estados Unidos y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido han desarrollado programas para aprovechar las "fugas" en aplicaciones ('Apps'), como el popular juego 'Angry Birds' --descargado 1.700 millones de veces--, y espiar a usuarios de teléfonos móviles, según una información publicada por el diario británico 'The Guardian'.
   De esta forma, ambas agencias obtendrían información privada de los usuarios a través de Internet, de acuerdo con documentos de alto secreto filtrados por el excontratista de la NSA Edward Snowden. En concreto, estos programas podrían acceder a datos personales tales como edad, sexo, ubicación, sitios web visitados, listas de amigos, documentos descargados de Internet o tamaño de la pantalla del dispositivo, entre otros.
   Los documentos revelan hasta qué punto el cambio hacia la navegación en los llamados teléfonos inteligentes (smartphones) podría beneficiar a los esfuerzos de recolección de datos de las agencias de espionaje, que venían gastando hasta 1.000 millones de dólares (más de 730 millones de euros) --en el caso de la NSA-- en investigaciones en este campo concreto.
   Otra de las aplicaciones a las que recurren las agencias de Inteligencia es 'Google Maps', ya que las consultas de mapas realizadas en los teléfonos inteligentes son recopiladas con facilidad, proporcionando una gran cantidad de datos sobre ubicaciones de los usuarios.
   En cualquier caso, los documentos no establecen con gran detalle cuánta información se puede recoger de las aplicaciones más populares. Estos archivos --expuestos a modo de presentación de diapositivas-- recurren a aplicaciones de Android para la mayoría de sus ejemplos, aunque sugiere que la mayoría de los datos podrían tomarse de aplicaciones equivalentes en iPhone u otras plataformas.
   Tanto la NSA se ha negado a responder a una serie de preguntas sobre cómo se desplegaron estas herramientas para controlar los datos de los usuarios que descargaban las aplicaciones, mientras que el GCHQ se limitó a afirmar que todas sus actividades son "proporcionales y acordes" con la legislación del Reino Unido.
   Estas informaciones aparecen sólo diez días después de que el presidente de Estados Unidos, Barack Obama, anunciase la suspensión del programa de recogida de metadatos telefónicos de la Agencia de Seguridad Nacional (NSA), el fin de las prácticas de espionaje sobre mandatarios extranjeros y, en términos generales, un incremento de la supervisión y control sobre las prácticas de los servicios de Inteligencia.
   "He ordenado el inicio de una transición que pondrá fin a la sección 215 (de la llamada Ley Patriota) relativa a la recogida de metadatos tal y como existe hasta ahora", declaró Obama. Según dijo, a partir de ese momento cualquier recogida de datos de Inteligencia "solo podrá ser autorizada por estatuto u orden presidencial, proclamación o cualquier otra directiva presidencial, de acuerdo con la Constitución".
Fuente: Europa Press

Malware nativo de Windows intenta infectar dispositivos Android

Symantec ha detectado una incidencia que hasta ahora había sido una curiosidad: infección originada en Windows que intenta propagarse hacia dispositivos Android.
Las empresas de seguridad informática están familiarizadas con las incidencias de malware para Android que intenta infectar los sistemas Windows. Symantec cita el caso de Android.Claco, que descarga un archivo en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los instala en el directorio origen de la tarjeta SD. Cuando se conecta el dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun está habilitado, Windows automáticamente ejecutará el archivo PE malicioso.
En un hecho que destaca como curioso, Symantec encontró algo que funciona al revés: es decir, una amenaza de Windows que intenta infectar los dispositivos Android.
 La infección comienza con un Troyano denominado Trojan.Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde un servidor remoto. Después, analiza el archivo de configuración para poder descargar el APK malicioso a la computadora afectada:
Así, el DLL obtiene la capacidad de descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza el comando que se observa en la Figura 1 para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada:
Se intenta instalar repetidamente para poder garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.
 El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google.
Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a un servidor situado en Corea.
Para evitar ser víctima de este nuevo modo de infección, Symantec sugiere a los usuarios seguir las siguientes indicaciones:
  1. Desactivar la depuración USB de su dispositivo Android cuando no la utilice.
  2. Ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables.
  3. Instalar software de seguridad confiable, como Norton Mobile Security.
  4. Visitar la página de Symantec Mobile Security para obtener más información sobre seguridad.
Fuente: Symantec

Empresas de tecnología revelarán más datos sobre peticiones de vigilancia de EE.UU.

El gobierno del presidente de Estados Unidos, Barack Obama, permitirá a las empresas de tecnología dar a conocer más información sobre las peticiones de vigilancia que hace sobre sus clientes, según un acuerdo dado a conocer este lunes por el Departamento de Justicia.
Microsoft, Google, Yahoo, Facebook y LinkedIn demandaron al gobierno el verano pasado a través de la Corte de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés) a fin de que les permitiera dar a conocer a sus clientes las peticiones de información que reciben y que deben cumplir. Apple ha dado a conocer información sobre las peticiones que recibe del gobierno en solidaridad con la demanda.
El acuerdo incluye que las empresas podrán publicar categorías de datos sobre las peticiones que les hace el gobierno sobre la información de sus usuarios a través de las agencias de seguridad y mediante cortes de vigilancia.
También se les permitirá decir cuántos usuarios son afectados por estas peticiones.
La demanda de las empresas siguió a la filtración de información confidencial por parte del excontratista de la Agencia de Seguridad Nacional, Edward Snowden. Los documentos revelaban que la agencia del gobierno estadounidense tenía programas de espionaje contra mandatarios de otros países y ciudadanos.
El pasado 17 de enero, Obama señaló que su gobierno buscaría permitir a las empresas hacer públicos los datos que les solicita. En diciembre, el mandatario recibió en la Casa Blanca a directivos de empresas tecnológicas para discutir el espionaje de la Agencia Nacional de Seguridad (NSA).

ADOBE. Actualización de seguridad para Adobe Digital Editions

Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.
Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.
Detalle e Impacto de la vulnerabilidad
El problema, con CVE-2014-0494, afecta a Adobe Digital Editions versión 2.0.1 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.
Adobe recomienda a los usuarios actualizar los productos afectados a la nueva versión 3.0 descargando el instalador desde:  http://www.adobe.com/products/digital-editions/download.html  y seguir las instrucciones de dicho programa.
Más información:
Security update available for Adobe Digital Editions
Una al día (27/01/2014)
Fuente: Hispasec

26 de enero de 2014

APPLE PAGES. Vulnerabilidad de ejecución de código

Apple ha confirmado una vulnerabilidad en Apple Pages, que podría permitir a un atacante remoto comprometer los sistemas afectados.
Pages para Mac es un procesador de texto, incluido dentro del conjunto de herramientas iWork (que también incluye Keynote y Numbers). Incluye todas las herramientas habituales para la creación de documentos. Permite el trabajo en ordenadores Mac o dispositivos iOS, y el tratamiento e intercambio de documentos Word de Microsoft.
Detalle e impacto de la vulnerabilidad
El problema (con CVE-2014-1252) reside en una doble liberación de memoria al tratar determinados archivos Microsoft Word, que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo específicamente creado.
Recomendación
Apple ha publicado las versiones Pages 5.1 y Pages 2.1 para solucionar esta vulnerabilidad.
Más información:
About the security content of Pages 5.1 and Pages 2.1 http://support.apple.com/kb/HT6117
Fuente: Hispasec

KASPERSKY. Cuestiona la seguridad de WiFi en aviones

 Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del avión.
Cada vez son más las compañías aéreas que incorporan el servicio WiFi a su oferta y para  los pasajeros supone un gran avance poder acceder a sus datos durante las largas horas de vuelo. Los anuncios más recientes en tal sentido han estado a carto de Delta Airlines y de Aeroméxico. La Administración de Aviación Federal de EE.UU. y la Comisión Europea han aprobado el uso de ordenadores y dispositivos móviles en el avión y los pasajeros ya pueden utilizar WiFi a bordo y enviar y recibir SMS, llamadas o correos electrónicos, excepto en el momento del despegue y el aterrizaje. Las largas horas de vuelo propiciarán que los pasajeros se conecten a Internet durante el trayecto y la duda que surge ahora es si son seguras las redes WiFi de los aviones.
Según Kurt Baumgartner, analista de Kaspersky Lab, “conectarse a una red WiFi siempre conlleva algunos riesgos. Hoy en día, son muchas las técnicas que los hackers utilizan para comprometer la seguridad de las redes wireless y acceder a los dispositivos conectados a ellas. Por esta razón, al conectarse a la red de un avión también será posible que un cibercriminal, que tal vez vaya sentado a nuestro lado o muy cerca, pueda intentar acceder a nuestro dispositivo”. 
Además, las compañías aéreas no suelen actualizar de forma frecuente sus redes, por lo que es difícil que las vulnerabilidades se solucionen en un periodo de tiempo breve. Esto significa que la seguridad de los dispositivos de los pasajeros que se conectan a esa red podría estar en peligro. El problema es que no es sencillo para las compañías actualizar rápidamente el hardware y software en los momentos cortos en que el avión se queda parado, entre vuelo y vuelo.
Lo más preocupante es la cantidad de usuarios que podrían comprometer estas redes.  Si es posible hackear un coche o un dispositivo médico, también será posible comprometer la red WiFi de una compañía aérea. “Los ataques que hemos mencionado pueden realizarse de forma remota, pero siempre a corta distancia, como la que hay desde la primera clase a la cabina del piloto en un avión. De todas formas, es verdad que los pasajeros de todo el mundo llevan años utilizando las redes WiFi a bordo. Como regla general, por tanto, quizá lo mejor es centrarnos en lo que podemos hacer nosotros en concreto: evitar infecciones, malware y ataques con los instrumentos que tenemos a nuestra disposición. En el futuro las compañías aéreas utilizarán cada vez más dispositivos electrónicos y tenemos que estar preparados”.
De igual modo, Vicente Díaz, Analista Senior de Kaspersky Lab, comenta que también es posible sufrir ataques en los que alguien crea un punto de acceso WiFi falso haciéndose pasar por el de la propia compañía aérea, o por alguna de las que tengamos memorizadas en nuestros dispositivos. “Cuando arrancamos el dispositivo, la WiFi intenta vincularse automáticamente con WiFis que ya conoce, así que si alguna vez hemos visitado un Starbucks y nos hemos conectado a su red, y en el avión alguien crea una red WiFi con nombre “Starbucks” nos conectaremos automáticamente a ella. Si no nos fijamos, veremos que únicamente tenemos acceso a Internet, pero en este caso a través de un tercero que será capaz de ver todo nuestro tráfico y redirigirlo a su antojo”.
También alguien puede crear una WiFi con el mismo nombre que la del avión, para un ataque similar. Dado el poco espacio que hay en un avión, es un escenario perfecto para este tipo de ataques.
Fuente: Diario TI

El fosforeno, “nacido para ser transistor”, se perfila como serio rival del grafeno

Al igual que el grafeno, el fosforeno es un semiconductor natural, que podría tener incluso mayor capacidad para dar un impulso "turbo" a la próxima generación de computadoras. El nuevo material ya ha sido utilizado para fabricar transistores rudimentarios.
El fosforeno consiste de átomos de fósforo y tiene una estructura similar al grafeno, aunque este último  es una forma de carbono puro, de unos pocos átomos de espesor. Esta característica permite que los electrones se desplacen sobre su superficie a una velocidad mucho mayor que el silicio, componente fundamental de los actuales microprocesadores. Hasta ahora, la intención ha sido que los chips de grafeno sustituyan con el paso del tiempo al silicio, dando así paso a computadoras mucho más rápidas que las actuales.
Sin embargo, el grafeno tiene una limitación fundamental, según explica Peide Ye, de la Universidad Purdue de West Lafayette, Indiana, Estados Unidos, a la publicación New Scientist. Esta limitación, o “problema”, es que el grafeno es un conductor “demasiado eficaz” de la electricidad.
En un artículo publicado el 24 de enero, New Scientist explica que, por el contrario, el silicio es un semiconductor, que puede ser inducido a conducir la electricidad, o a bloquear su flujo. Esta capacidad que tiene el silicio de actuar como interruptor es la característica que define a los transistores, y que hace posible activar la lógica binaria que opera en el núcleo de un chip de computadora. “Precisamente por tal razón no creo que el grafeno pueda realmente competir con el silicio en circuitos integrados”, explicó Ye, que acto seguido explicó las características del fosforeno.
Según el científico, el fosforeno es ultra delgado, al igual que el grafeno, pero consiste de átomos de fósforo. Su característica más atractiva es que, al igual que el silicio, es un semiconductor natural. Ye explica la cadena de acontecimientos que le llevó a estudiar más detenidamente el fosforeno, y a contrastar sus características con el grafeno. En lo que indudablemente constituye un reconocimiento de alto nivel a Wikipedia, por tratarse de un científico, Ye explicó: “Cuando busqué sus características en Wikipedia, en 30 minutos llegué a la conclusión de que tenía todo el potencial”.
Siguiendo un procedimiento relativamente sencillo, que consiste en confeccionar una película de fosforeno, los científicos pudieron crear transistores rudimentarios basados en una capa única de fosforeno, integrándola con otros materiales bidimensionales, y silicio.
New Scientist menciona que de manera paralela al equipo de la Universidad Purdue, otros equipos científicos también están estudiando las aplicaciones del fosforeno, por ejemplo, la Universidad Fudan de Shanghai, China, y la Universidad de Maryland.
La publicación concluye señalando que está por verse si el  fosforeno realmente podrá competir con el silicio. En particular, muchos dependerá de la capacidad de la industria de crear grandes capas de fosforeno, necesarias para su aplicación práctica.
Más información
Fuente: Diario TI


Nueva ‘app’ permite recibir instantáneamente ofertas de todos los portales de empleo

La aplicación rastrea los diferentes portales de empleo y presenta en el smartphone de los usuarios las ofertas que más se adaptan a su perfil profesional.

 “Internet se ha convertido en una herramienta necesaria, por no decir indispensable, a la hora de buscar y encontrar empleo. Así, son muchos los portales en la red que asisten al usuario a la hora de encontrar las diferentes ofertas de trabajo a las que pueden optar. Sin embargo, estos portales son cada vez más abundantes, por lo que el usuario puede llegar a confundirse ante tal cantidad de páginas web que ofrecen el mismo servicio”, escribe Jobeeper en un comunicado.

Para hacer que la búsqueda de empleo sea una tarea más sencilla nace Jobeeper, una aplicación gratuita cuya finalidad es ayudar a la gente que se encuentra buscando trabajo y simplificar y hacer más amena y llevadera esta búsqueda.

La app, disponible para dispositivos móviles Android y iOS, rastrea los diferentes portales de empleo para encontrar las ofertas que mejor se adapten al perfil profesional de cada persona.  Para ello, el usuario debe configurar sus preferencias y las ofertas le llegan directamente al móvil en el intervalo de tiempo que prefiera. “De esta manera, el usuario está en todos los portales a la vez, no se pierde ninguna oferta y además puede ser de los primeros en inscribirse”, recalca la empresa.

Jobeeper, que dispone de ofertas en 38 países, pretende ser una herramienta que facilita la búsqueda diaria de empleo y la hace mucho más cómoda y eficiente, maximizando las posibilidades de los usuarios para encontrar trabajo.

Fuente: Diario TI

APPLE. Intenta patentar publicidad determinada por el estado de ánimo

El concepto implica que si el usuario, por ejemplo, está triste o melancólico, el sistema le presentará la publicidad de helados o de whisky.

Según las publicaciones Techcrunch y Apple Insider, Apple estaría trabajando en un sistema que podría entregar publicidad a la medida a cada individuo, dependiendo del estado de ánimo de este.

Desde ya, la publicidad contextual utiliza una serie de factores para determinar que anuncios resultan más oportunos para un usuario particular. Entre otros factores, se considera la hora del día, edad, patrones de navegación, ubicación geográfica, etcétera. La patente de Apple describe un procedimiento que también permitiría determinar el estado de ánimo, agregando así una dimensión de inteligencia extra para los anunciantes.

En la solicitud de patente, Apple dice tener la capacidad de determinar el humor con base en distintos tipos de datos, incluyendo ritmo cardíaco, presión arterial, niveles de adrenalina, temperatura corporal e indicios verbales. Gran parte de ésta información está siendo proporcionada voluntariamente por los usuarios de dispositivos en espacios personales cuantificables como por ejemplo gimnasios. Así, el sistema detecta que apps están siendo usadas, qué música están escuchando, que tipo de interacción tienen con redes sociales, pudiendo así establecer patrones de humor.

El sistema será altamente personalizado, estableciendo patrones de humor individual. En tal sentido, se recuerda que algunas conductas pueden constituir manifestaciones de tristeza para algunos individuos, mientras que para otros son expresiones de alegría. Con base en tal información, combinada con otros criterios publicitarios, el proyectado sistema de Apple permitirá  presentar publicidad específica.

En su solicitud de patente, la empresa menciona que tal tipo de publicidad, y consiguiente recopilación de datos, será presentada al usuario únicamente al contar con la autorización de este.

Fuente: Diario TI

FUJITSU Presenta sistema de almacenamiento para la pequeña empresa

Fujitsu ha presentado su nuevo equipo de almacenamiento para la pequeña empresa, CELVIN NAS Q703, dispositivo NAS creado por la compañía para ofrecer a sus usuarios completas opciones para la gestión y el almacenamiento de datos centralizados.
Detalles del nuevo sistema de almacenamiento.
  • El equipo permite a la vez gestionar y compartir archivos a través de múltiples plataformas de manera sencilla.
  • El nuevo CELVIN NAS Q703 de bahías con unidades intercambiables en caliente, multiventana y mutitareas, aparte de acceso a un centro de aplicaciones.
En un comunicado, Fujitsu describe los aspectos comercial, seguridad, respaldo y mantenimiento, destacando las siguientes características:
  1. Business Service. Aporta gran capacidad, flexibilidad, sencillez y es totalmente integrable. Además, ofrece múltiples opciones para la gestión de archivos, acceso remoto, un completo uso de las bases de datos y sobresalientes posibilidades a la hora de compartir archivos.
  2. Backup Management. Incorpora una solución end to end para la realización de copias de seguridad, tanto a nivel de PC, como para las Apple Time Machine. Replicación remota cifrada y copia Quick- touch USB, para las diferentes carpetas de destino del archivado. Asimismo, es importante señalar sus posibilidades de back up externas o en la nube.
  3. Respaldo completo. Tiene un mantenimiento sencillo, 3 años de suministro de piezas de repuesto, garantías específicas de los países donde se comercialice y total disponibilidad de servicios Top-up.
Fuente: Diario TI

Symantec Netbackup. Nueva versión permite recuperar datos 400 veces más rápido

Esta solución de respaldo ofrece protección completa y ayuda a enfrentar el crecimiento de la información, los desafíos en ambientes virtuales y optimizar el desempeño en la transición al centro de datos moderno.

Symantec (NASDAQ: SYMC) dio a conocer hoy la más reciente versión de su solución NetBackup, que brinda nuevas funcionalidades para proteger los entornos virtuales de VMware de mayor escala a medida que las organizaciones se mueven hacia una arquitectura de centros de datos definida por software. NetBackup 7.6 es el único producto de respaldo diseñado para las empresas en constante evolución, que tiene la capacidad de escalar a cientos de miles de máquinas virtuales y petabytes de datos, brindando a los clientes una recuperación 400 veces más rápida que una restauración individual. Ahora, las organizaciones de TI tienen la posibilidad de simplificar y automatizar la protección de complejos entornos en nube, virtuales y físicos que constituyen la base de un centro de datos moderno.

En la actualidad, los líderes de TI están modernizando sus centros de datos en respuesta a las demandas de sistemas informáticos más ágiles, escalables y heterogéneos. A su vez, según el Informe sobre el Estado de la Información elaborado por Symantec, la cantidad de datos crece un 60-70 por ciento cada año. Si a este crecimiento se le suma la proliferación de máquinas virtuales y los ajustados presupuestos, los CIOs se ven obligados a hacerle frente a esta nueva realidad, en la que los modelos de protección tradicionales resultan inadecuados. Las nuevas soluciones para empresas deben proporcionar una protección automática y más rápida para aplicaciones y ayudar a comprender los extensos y complejos entornos virtuales, así como establecer la base para que los socios y proveedores brinden respaldos como un servicio. NetBackup 7.6 ofrece estos beneficios para que las empresas puedan desarrollar un centro de datos moderno definido por software que esté totalmente protegido.

Nuevas funciones:
  • Recuperación de máquinas virtuales de VMware vSphere 400 veces más rápida al reiniciar una máquina virtual directamente desde el respaldo almacenado, en comparación con las horas o días que esto podría requerir en una restauración tradicional. La tecnología Instant Recovery para VMware que ofrece NetBackup, permite a los clientes aumentar la productividad y el rendimiento poniendo en funcionamiento las máquinas virtuales desde NetBackup y haciéndolas 100 por ciento disponibles en vSphere durante la restauración.
  • NetBackup Accelerator para VMware elimina la necesidad de realizar respaldos completos al hacer uso de la integración con VMware Changed Block Tracking. Como resultado se obtiene un respaldo completo y automatizado 35 veces más rápido que los métodos tradicionales, lo que permite a los clientes aumentar el rendimiento sin comprometer el presupuesto.
  • Ahora los clientes pueden proteger 300 máquinas virtuales en 300 segundos, haciendo respaldos y recuperando datos de forma proactiva con NetBackup Replication Director para VMware, al hacer uso de las instantáneas basadas en matrices de NetApp para proteger los entornos virtuales sin dejar de lado la recuperabilidad.
  • Funciones adicionales incluyen opciones de hosting de múltiples usuarios para socios de canal y proveedores de servicios gestionados para mejorar la escalabilidad; y recuperación automática ante desastres desde una plataforma física hasta en la nube, para garantizar que los datos estén siempre protegidos y disponibles.
 Disponibilidad
 NetBackup 7.6 está disponible a través de los socios de Symantec. Los clientes de Symantec con contratos de mantenimiento actuales pueden descargar la nueva versión desde el sitio Web. El appliance de NetBackup 5230 ahora está disponible con 14TB de capacidad y el software de NetBackup 7.6 pre-instalado.
Más información
Visitar sitio oficial de la empresa para más detalles.  www.symantec.com/netbackup.
Fuente: Diario TI