29 de marzo de 2014

IMPRESORAS 3D. Le reemplazan el cráneo por una prótesis realizada mediante impresión 3D

Un policarbonato con la forma exacta del cráneo de una paciente holandesa ha reemplazado tras una complicada operación el hueso original que a causa de una enfermedad no dejaba de crecer con el consiguiente riesgo para la salud de esta mujer. La impresión 3D ha hecho posible esta sustitución. Os mostramos un vídeo de la intervención pero avisamos de que su visionado puede afectar a los estómagos más sensibles.
Una mujer holandesa de 22 años sufría una enfermedad que hacía que los huesos de su cráneo no dejase de crecer, lo que le afectaba de diversas maneras, especialmente incrementando la presión sobre su cerebro afectando a diversas áreas, en concreto a la de la visión, poniendo en peligro su vida.
Un equipo de neurocirujanos del Centro Médico de la Universidad de Utrecht han logrado retirar la parte superior de su cráneo y sustituirla por una prótesis de termoplástico realizada mediante una impresora 3D. El material con el que hasta ahora se habían realizado intentos previos similares es PEKK (polieteretercetona) es altamente resistente a presión y temperatura y precisamente gracias a la tecnología de impresión 3D su coste no es inasumible, pero en esta ocasión el material empleado es otro cuya naturaleza y composición, aunque se sospecha similar, no ha sido divulgado.
Una empresa australiana ha sido la encargada de confeccionar este craneo artificial y lo cierto es que su condición transparente no cumple una función específica pero sí que permite algo tan sorprendente como útil en casos sanitarios: poder inspeccionar el aspecto y vascularización del propio cerebro a simple vista.
El desorden craneal que sufría la paciente había hecho que la capa ósea que protege el cerebro se hubiese engrosado hasta los 5 cms. desde los 1,5 habituales. La técnica en este caso ha permitido la sustitución de gran parte de los dos hemisferios craneales así como la parte superior, pero podría ser de aplicación también en casos menos espectaculares en los que haya fractura craneal.
El gran potencial de la impresión 3D permite que tras efectuar una medición del cráneo se pueda obtener una pieza que replique el aspecto original (en este caso, reduciendo el grosor) con lo que se asegura una perfecta adaptación.
Más información
Fuente: The Inquirer.es

Facebook, Google, Linkedin y Twitter estrenan WebScaleSQL para bases de datos masivas

Un proyecto colaborativo entre Facebook, Google, LinkedIn, y Twitter ha unido a los ingenieros de las cuatro empresas para resolver los problemas generados por bases de datos masivas.
Con el nombre de WebScaleSQL, gigantes de internet como Facebook, Google, LinkedIn, y Twitter, han desarrollado una versión especial de MySQL pensada para la gestión a gran escala de datos de páginas web.
Los creadores del nuevo proyecto han indicado que WebScaleSQL no es un clon de MySQL, ya que se trata de una versión de este último que está dedicada de forma específica a atender a los desafíos que conlleva implementar MySQL en webs donde se gestionan cantidades ingentes de datos.
Desde Facebook han explicado que su equipo de ingenieros que colabora en el proyecto WebScaleSQL, ha creado un sistema que incluye un cliente especial para MySQL que aumenta 10 veces la velocidad de lectura de datos, cuando se realiza el escaneo completo de tablas.
La red social también ha informado de que se están preparando para integrar sus herramientas de recopilación de estadísticas de datos de usuarios, tablas y compresión en WebScaleSQL.
Más información
Fuente: Silicon Week

RED HAT. Presenta resultados de 2013 con aumento del 15 por ciento

La empresa de soluciones open source Red Hat ha dado a conocer sus resultados financieros de 2013, que muestran un aumento de los ingresos.
Buenos tiempos para Red Hat, el líder indiscutible del mundo open source, que ha logrado terminar 2013 con unos ingresos de 1.530 millones de dólares que suponen un incremento del 15 por ciento sobre el 2012.
Asimismo, los ingresos por las suscripciones en Red Hat también arrojaron buenos números anuales, ya que se produjo un aumento del 16 por ciento sobre el anterior año fiscal.
En lo que respecta al cuarto trimestre, la empresa se anota unos beneficios de 45 millones de dólares y 24 centavos por acción, que superan las expectativas de los analistas, exponen en ZDNet.
Lo mismo ha sucedido con los ingresos, que han sido de 400 millones de dólares y 39 centavos por acción, cifra que equivale a un crecimiento del 15 por ciento sobre el mismo período en el anterior año fiscal, y supera los 398,92 millones de dólares y 37 centavos por acción que pronosticaron en Wall Street.
Por último, de cara al trimestre actual, las estimaciones de los analistas sitúan a Red Hat terminando con una facturación de 415,90 millones de dólares y unos ingresos de 38 centavos por acción.
Fuente: Silicon News

CHINA. Los ataques cibernéticos al país aumentaron en 2013 y culpan a EEUU

 Los ataques de hackers contra computadoras chinas crecieron en 2013 en más de la mitad respecto al año anterior y una alta proporción provino de Estados Unidos, dijo el viernes el máximo organismo de ciberseguridad de China.
Pekín y Washington han estado enfrentándose durante meses por el tema de los ciberataques, cada uno de ellos acusando al otro de hackear webs gubernamentales delicadas.
China ha apuntado a Estados Unidos como principal fuente de la intrusión en sus ordenadores.
El Centro Nacional de Coordinación de Respuesta a Emergencias de la Red dijo que internet sufría "muchas amenazas de seguridad", creando un "desafío" para la seguridad global de China.
"Hay frecuentes ataques de hackers organizados a nivel estatal, y algunos han penetrado en nuestros sistemas de información importante", explicó el organismo en un comunicado en su web (www.cert.org.cn).
Añadió que el año pasado varios virus troyanos habían tomado el control de 15.000 servidores, y que 61.000 sitios web habían sufrido intrusiones desde el extranjero, un 62 por ciento más que el año anterior.
Casi 11 millones de servidores han sido controlados por otros servidores localizados en el extranjero, principalmente en Estados Unidos, Corea del Sur y Hong Kong, representando Estados Unidos un tercio de la cifra, según el organismo.
La semana pasada, el New York Times y la revista alemana Der Spiegel dijeron que el Gobierno estadounidense espiaba a la importante firma de telecomunicaciones china Huawei Technologies .
El jueves, el Ministerio de Defensa chino dijo que reforzaría la seguridad en internet tras el reporte, pero también acusó a Estados Unidos de hipocresía.
La Casa Blanca ha dicho que Estados Unidos no espía para obtener ventajas comerciales.
Fuente: Reuters 

La NSA tenía un archivo con datos de 122 jefes de Estado

El espionaje de EEUU acumula "más de 300 informes" sobre la canciller alemana, Angela Merkel, informó este sábado el semanario Der Spiegel, que cita documentos obtenidos a través del extécnico de la inteligencia estadounidense Edward Snowden.
Estos informes, calificados de alto secreto, están en un archivo especial con datos de jefes de Estado y Gobierno que en mayo de 2009 contaba con fichas de 122 personas, entre ellas las de los entonces presidentes de Perú, Alan García; Guatemala, Álvaro Colom, y Colombia, Álvaro Uribe.
La lista de líderes internacionales espiados por EEUU arrancaba con Abdullah Badawi, el entonces recién dimitido primer ministro de Malasia, y concluía con Yulia Timoshenko, la líder opositora ucraniana, que en aquel momento era primera ministra de su país.
La justificación de espiar a estas personalidades extranjeras era lograr "informaciones" sobre "objetivos" que "de otra forma es difícil de conseguir", según uno de los documentos a los que tuvo acceso Der Spiegel.
La fuente principal de la que proviene la información sobre la canciller alemana es la base de datos denominada Marina, que recoge metadatos, esto es, el quién llama a quién, cuándo, desde dónde y por cuánto tiempo.
El documento señala que la jefa del Gobierno alemán es un objetivo para el espionaje estadounidense -y en concreto para la Agencia Nacional de Seguridad (NSA) para la que trabajó Snowden-, una afirmación que podría utilizarse como prueba por parte de la fiscalía federal alemana en las pesquisas preliminares que está llevando a cabo sobre este asunto.
El año pasado salió a la luz pública, gracias a las revelaciones de Snowden, que los servicios secretos estadounidenses mantuvieron pinchado durante años uno de los teléfonos móviles de Merkel.
El presidente de EEUU, Barack Obama, aseguró en una entrevista a una televisión alemana que Merkel no tendría que preocuparse más por las escuchas, con lo que reconoció implícitamente que por un tiempo indeterminado sí que se produjeron.
Las informaciones periodísticas difundidas el año pasado con base a la documentación filtrada por Snowden, y que desvelaron que Washington mantiene un programa mundial de espionaje masivo y un sistema selectivo de escuchas de líderes políticos, pusieron de relieve además que millones de llamadas y correos electrónicos realizados en Alemania fueron interceptados por EEUU.
Estas noticias causaron una gran indignación en Alemania, un estrecho aliado de EEUU, y enturbiaron las relaciones entre Berlín y Washington durante un tiempo.
El Gobierno de Merkel intentó entonces aprovechar la situación para forzar a Washington a acordar un tratado de no espionaje mutuo, algo que parece cada vez más lejano por las reticencias estadounidenses a cerrarse puertas y la pérdida de actualidad del escándalo.
Las elecciones parlamentarias del pasado septiembre en Alemania, la posterior formación de un gobierno de coalición entre conservadores y socialdemócratas, y el estallido de la crisis de Ucrania desviaron la atención sobre este tema de la opinión pública alemana.
Está previsto que la canciller Merkel viaje a Estados Unidos a principios de mayo para entrevistarse con Obama.
Fuente: Elpais.com

RSA Authentication Manager. Vulnerabilidad tipo Cross-Frame Scripting

Se ha anunciado una vulnerabilidad en RSA Authentication Manager (versión 7.1 en todas las plataformas, incluyendo Appliance 3.0) que podría permitir a un atacante la construcción de ataques de cross-frame scripting.
 RSA Authentication Manager es un software de control de acceso para proteger los recursos y datos confidenciales en la empresa y en la nube, sin importar el dispositivo utilizado (desde dispositivos internos de la red empresarial o mediante móviles).
Detalle e Impacto de la vulnerailidad
  •  El problema (con CVE-2014-0623) reside en que la Consola Self-Service no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Un usuario remoto puede construir ataques cross-frame scripting para obtener información de los usuarios atacados.
  •  Los ataques de Cross-Frame Scripting (XFS)  es otro método para explotar los ya conocidos Cross-Site Scripting (XSS). En un ataque XFS, el atacante aprovecha un fallo específico en un navegador para acceder a datos privados de un tercer sitio web. El atacante induce al usuario a acceder a una página web controlada por él; la página del atacante carga una página de un tercero en un frame HTML; y entonces mediante la ejecución de JavaScript en la página del atacante puede robar datos de la página del tercero.
Recomendación
Más información:
Fuente: Hispasec

ROUTER . Vulnerabilidad en el Virtual Access GW6110a

 El CERT (Computer Emergengcy Response Team) de la Carnegie Mellon University ha anunciado una vulnerabilidad (VU#213046, reportada por James Premo) en los routers Virtual Access GW6110a. Esta vulnerabilidad podría permitir a un atacante sin autenticar elevar privilegios de seguridad.
 Virtual Access son especialistas en migrado de antiguas redes TDM a redes IP y Ethernet actuales. Con una amplia presencia a nivel mundial, llevan produciendo y enviando equipos de telecomunicaciones a los clientes de todo el mundo desde 1996.
Detalle e Impacto de la vulnerailidad
 La vulnerabilidad, con identificador CVE-2014-0343, se debe a un error no especificado por el cual un atacante (no autenticado) en una red adyacente podría elevar privilegios de seguridad y conseguir acceder a configuraciones de administración a través de variables JavaScript especialmente manipuladas.
Recursos  afectados
 Afectan a las siguientes versiones:
  1. Usuarios de la rama de software 9.00 se les aconseja actualizar a la versión 9.09.27 o superior.
  2. Usuarios de la rama de software 9.50 se les aconseja actualizar a la versión 9.50.21  o superior.
  3. Usuarios de la rama de software 10.00 se les aconseja actualizar a la versión 10.00.21 o superior.
Más información:
Fuente: Hispasec

SCHNEIDER ELECTRIC. Desbordamiento de búfer en el Driver Serial Modbus

El investigador de Risk-Based Security, Carsten Eiram, ha identificado una vulnerabilidad de desbordamiento de búfer en el driver Modbus Serial que afecta a 11 productos de Schneider Electric, con nivel asignado de Importancia: 5 - Crítica
Detalle e Impacto de la vulnerailidad
  • El driver Modbus Serial (ModbusDrv.exe), abre un servicio en escucha en el puerto 27700/TCP. Cuando se establece una conexión, la cabecera de la aplicación Modbus es leída del búfer. Si se especifica una cabecera suficientemente grande en el mismo, es posible provocar un desbordamiento búfer basado en pila, sobreescribir la dirección de retorno en el flujo de ejecución y lograr el control del mismo para ejecutar código arbitrario.
  • La explotación de esta vulnerabilidad podría causar un desbordamiento de búfer y conseguir ejecutar código arbitrario con privilegios del usuario que ejecuta el software. Esta vulnerabilidad es explotable remotamente
Recursos afectados
Los siguientes productos de Schneider Electric implementan el driver Modbus Serial (ModbusDrv.exe), el cual se arranca cuando se intenta conectar con un controlador PLC (Programmable Logic Controller) a través del puerto serie de un ordenador personal:
  1. TwidoSuite versiones 2.31.04 y anteriores,
  2. PowerSuite versiones 2.6 y anteriores,
  3. SoMove versiones 1.7 y anteriores,
  4. SoMachine versiones 2.0, 3.0, 3.1, and 3.0 XS,
  5. Unity Pro versiones 7.0 y anteriores,
  6. UnityLoader versiones 2.3 y anteriores,
  7. Concept versiones 2.6 SR7 y anteriores,
  8. ModbusCommDTM sl versiones 2.1.2 y anteriores,
  9. PL7 versiones 4.5 SP5 y anteriores,
  10. SFT2841 versiones 14, 13.1 y anteriores,
  11. OPC Factory Server versiones 3.50 y anteriores.
Las versiones Modbus Serial Driver que son afectadas son:
  1. Windows XP 32 bit V1.10 IE v37,
  2. Windows Vista 32 bit V2.2 IE12,
  3. Windows 7 32 bit V2.2 IE12
  4. Windows 7 64 bit V3.2 IE12.
Recomendación
Más información:
Fuente: INTECO

PERIODISTAS Y MEDIOS. Objetvos de los Hackers

Veintiuna de las 25 principales organizaciones de noticias del mundo han sido objeto de ataques de hackers con aparente apoyo estatal, según una investigación de dos ingenieros de seguridad de Google.
Aunque muchos usuarios de Internet son víctimas de ataques por correo electrónico diseñados para robar datos personales, los periodistas están "enormemente sobre representados" entre esos objetivos, dijo Shane Huntley, un ingeniero de software de seguridad en Google.
Los ataques fueron lanzados por hackers que trabajaban para algún gobierno o tenían apoyo de algún gobierno e iban dirigidos específicamente a periodistas, dijeron Huntley y Morgan Marquis-Boire, en una entrevista.
El estudio de los ingenieros de Google fueron presentados en la conferencia de hackers Black Hat el viernes en Singapur.
"Si eres periodista o una organización periodística veremos ataques con apoyo estatal, independientemente de la región. Lo vemos en todo el mundo", dijo Huntley a Reuters.
Los investigadores declinaron entrar en detalles sobre la forma en que Google supervisa estos ataques, pero dijeron que "rastrean a los actores estatales que atacan a nuestros usuarios". Los receptores de esos correos electrónicos en el servicio Gmail de Google reciben habitualmente un mensaje de aviso.
El investigador de seguridad Ashkan Soltani dijo a través de Twitter que nueve de las 25 principales webs de noticias usan Google para sus servicios de correo electrónico. La lista se basa en los volúmenes de tráfico medidos por Alexa, una firma de información web propiedad de Amazon.com.
Google, con sede en California, también es propietaria de VirusTotal, un sitio web que analiza archivos y sitios web en busca de contenido malicioso.
"LA PUNTA DEL ICEBERG"
Varios medios de comunicación de Estados Unidos reportaron ataques el año pasado. Forbes, el Financial Times y el New York Times sucumbieron a los ataques del Ejército Electrónico Sirio, un grupo de hackers pro gubernamentales.
Huntley dijo que hackers chinos accedieron recientemente a un importante grupo de medios occidental, que el ingeniero no quiso identificar, a través de un cuestionario falso remitido por correo electrónico a su personal.
La mayoría de esos ataques implican correos cuidadosamente elaborados que llevan software maligno y redirigen a los usuarios a un sitio web en la que se les piden sus credenciales.
Marquis-Boire dijo que aunque este tipo de ataques no son nada nuevo, la investigación mostraba que el número de ataques a organizaciones de medios y periodistas que no fueron notificados era significativamente mayor que los que se hicieron públicos.
Fuente: Reuters 

F-SECURE. Los 11 consejos para quien continue utilizando Windowx XP después del 8/4/2014

Según la empresa de seguridad informática F-Secure, el ocaso de Windows XP no es el fin del mundo. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa?
Microsoft anunció que el próximo 8 de abril dejará de dar soporte a su sistema operativo Windows XP. Pero, ¿qué significado real tiene esta decisión para las empresas?, ¿qué riesgos de seguridad representa? Los especialistas de F-Secure Labs sostienen que esto no es el “fin del mundo”, aunque las personas que sigan utilizando este sistema operativo deberán replantear sus hábitos de navegación en Internet.
El US-CERT (United States Computer Emergency Readiness Team) emitió la Alerta TA14-069A, la cual estudia los riesgos que representa que Microsoft deje de brindar soporte tanto para Windows XP como para Office 2003, aunque esto no significa que las PCs o laptops que utilicen este sistema operativo y paquete dejarán de funcionar. Sin embargo, se deben tomar una serie de recaudos para no quedar expuesto a ataques de cibercriminales, pérdida de información o a las amenazas que existen en la red.
En este sentido, F-Secure comparte 11 consejos para aquellos que decidan seguir utilizando Windows XP, puedan proteger su información crítica:
  1. Instale todas las actualizaciones de Windows XP hasta la última que exista.
  2. Instale un navegador o diferentes buscadores, en el mercado existen múltiples ofertas gratuitas.
  3. Deje de utilizar el Internet Explorer y no lo configure como su buscador por defecto.
  4. Si utiliza Microsoft Office, asegúrese que esté con todos los parches. En caso de tener una versión anterior del Office, refuerce las opciones de seguridad.
  5. Tenga en cuenta que las versiones anteriores de Office ejecutarán archivos como Flash por defecto si están en los documentos, por eso, se recomienda no abrir documentos de fuentes que no sean de confianza.
  6. Analice qué software tiene instalado y elimine aquellos que no son necesarios. Esto es debido a que las versiones viejas del software son vulnerables.
  7. Considere desactivar o desinstalar los plugins de su buscador.
  8. Configure su buscador para “preguntar siempre” cuando quiera abrir un documento como los archivos PDF: a) ¿Usted necesita tener instalado Java en su laptop? Probablemente no. b) Existen buscadores que incluyen la función “clic para ejecutar”. Es un paso extra que vale la pena para proteger su sistema operativo.
  9. Instale un antivirus con varias actualizaciones diarias y cuente con un firewall.
  10. Mantenga su computadora con Windows XP conectada a un router NAT, en casa, que actuará como un servidor de seguridad de hardware. (En términos prácticos, esto significa que no se debe conectar su computadora portátil en itinerancia para liberar a puntos de acceso Wi-Fi. Mantenga su equipo en una red de confianza).
  11. Considere migrar o actualizar su sistema operativo a una versión actualizada. Si no está interesado en Windows 8, está disponible el Windows 7 o algún sistema operativo Open Source.
Fuente: Diarioti.com

Malware para móviles Android. Explota monedas virtuales como Bitcoin, Dogecoin y Litecoin

 Los usuarios de teléfonos y tablets con Android que adviertan de forma repentina que sus dispositivos se cargan lentamente, se calientan o se quedan sin batería en poco tiempo deberían considerar que podrían estar siendo víctimas de esta nueva amenaza.
Investigadores de Trend Micro informan que una nueva familia de malware para Android (detectada como ANDROIDOS_KAGECOIN.HBT) estaba minando la capacidad de cifrado de las monedas virtuales o criptodivisas. Trend Micro, según sus análisis, ha encontrado que este malware está involucrado en la explotación de  varias monedas digitales, incluyendo Bitcoin, Litecoin y Dogecoin.
La situación tiene consecuencias reales para los usuarios: menor duración de la batería, mayor desgaste y deterioro, todo lo cual podría significar una vida más corta del dispositivo.
Los investigadores descubrieron originalmente ANDROIDOS_KAGECOIN en copias pirateadas de aplicaciones populares como Football Manager Handheld y TuneIn Radio. Las aplicaciones fueron programadas con el código de una aplicación de la CPU de cifrado de monedas Android legítima. Este código se basa en el software conocido como cpuminer.
Creemos que con miles de dispositivos afectados, el cibercriminal acumuló una gran cantidad de Dogecoins.
Según el lenguaje enmarañado de la descripción y los términos y condiciones de los websites de estas aplicaciones, los usuarios podrían ignorar que sus dispositivos pueden utilizarse potencialmente como dispositivos de robo.
Por muy bien diseñado que esté el ataque, el que lo ha llevado a cabo puede que no haya pensado en todo. Los teléfonos no tienen suficiente rendimiento para ser empleados como eficaces mineros. Los usuarios notarán rápidamente un comportamiento extraño– se cargan de forma lenta y se calientan mucho, haciendo la presencia del minero no particularmente discreta. Sí, es cierto que ganan dinero, pero a un ritmo glacial.
Los usuarios de teléfonos y tablets que de pronto noten que se cargan lentamente, se calientan, o se queden sin batería deberían considerar que están siendo expuestos a amenazas. Igualmente, sólo porque una aplicación se haya descargado desde una tienda de aplicaciones – incluso Google Play – no significa que sea segura.
Trend Micro ya ha informado de este tema al equipo de seguridad de Google Play.
Fuente: Diarioti.com

EMPRESA. El crimen organizado les cuesta más de 315 000 millones de dólares al año

Según un estudio conjunto de IDC y la Universidad Nacional de Singapur (UNS), se espera que las empresas en todo el mundo gastarán casi 500 000 millones de dólares en 2014 en contramedidas para vencer los problemas derivaados del malware que se instala de manera deliberada en el software pirata —127 000 millones de dólares para solucionar los problemas de seguridad y 364 000 millones de dólares para resolver las violaciones de datos—. Por su parte, los consumidores globales gastarán unos 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de computadoras por malware en software pirata.
En mercados de América Latina como México y Brasil, incluidos en la encuesta, se espera que los montos asciendan a más de US$ 30 000 millones de dólares este año para hacer frente a estos problemas —US$ 11 000 millones de dólares para solucionar los problemas de seguridad y casi US$ 19 000 millones de dólares para resolver las violaciones de datos.
El estudio, titulado “The Link Between Pirated Software and Cybersecurity Breaches” (El vínculo entre el software pirata y las violaciones a la seguridad cibernética) también reveló que el 60% de los consumidores entrevistados afirman que el temor más grande provocado por el software infectado es la pérdida de datos, archivos o información personal, seguido por las operaciones en Internet no autorizadas (51%) y el secuestro de correo electrónico, redes sociales y cuentas de banco (50%). Sin embargo, el 43% de esos mismos consumidores no instalan actualizaciones de seguridad, con lo cual dejan sus computadoras vulnerables a los ataques de los delincuentes cibernéticos. El estudio reveló que 36% de los usuarios de México y Brasil no instalan herramientas de seguridad que los proteja de este tipo de delitos.
Funcionarios de gobierno manifestaron sus inquietudes respecto al posible impacto de las amenazas a la seguridad cibernética en sus países. Según la encuesta, lo que más preocupa a los gobiernos es la pérdida de secretos comerciales o de información competitiva (59%), el acceso no autorizado a la información gubernamental confidencial (55%) y el impacto de los ataques cibernéticos en la infraestructura crítica (55%). Se estima que los gobiernos pudieran perder más de $50,000 millones de dólares para enfrentar los costos relacionados con el malware en software pirata.
A continuación se muestran otros resultados destacados del estudio :
  1. Casi dos terceras partes de las pérdidas de las empresas ($315,000 millones de dólares) se deberán al crimen organizado.
  2. Los mercados América Latina incluidos en el estudio –México y Brasil- perderán $18,200 millones de dólares por la misma razón.
  3. Casi el 20% del software pirata en las empresas lo instalan los empleados.
  4. 38% de los encuestados de México y Brasil admitieron que instalan su propio software en las PCs del trabajo.
  5. El 28% de los entrevistados en empresas informaron sobre violaciones a la seguridad que causaron fallas de red, computadoras o sitios web cada cierto tiempo; el 65% de esas fallas fueron provocadas por malware en las computadoras de los usuarios finales.
El análisis forense de la UNS a 203 computadoras nuevas equipadas con software pirata encontró que un impresionante 61% de las PCs estaban infectadas con malware, incluyendo troyanos, gusanos, hacktools, rootkits y adware. Esas PCs, adquiridas a través de distribuidores y tiendas de computación en 11 mercados, contienen más de 100 amenazas ocultas.
El estudio global encuestó a 1.700 consumidores, trabajadores de TI, directores de información y funcionarios de gobierno en Alemania, Brasil, China, Estados Unidos, Francia, India, Indonesia, Japón, México, Polonia, Reino Unido, Rusia, Singapur y Ucrania, y analizó 203 computadoras adquiridas en Brasil, China, Corea del Sur, Estados Unidos, India, Indonesia, México, Rusia, Tailandia, Turquía y Ucrania. 
Más información
  • El estudio se publicó hoy como parte de la campaña “Play It Safe” de Microsoft, una iniciativa global para crear consciencia sobre la relación entre el malware y la piratería.( http://www.play-it-safe.net/ )
Fuente: Diarioti.com