23 de marzo de 2015

EI.. Difunde datos personales de soldados EEUU e insta a su asesinato

"Hemos decidido filtrar estas cien direcciones para que nuestros hermanos en Estados Unidos puedan tratar con vosotros", amenaza el texto de un comunicado filtrado por el Estado Islámico
La llamada 'división de piratería' del grupo terrorista Estado Islámico (EI) ha difundido hoy sábado en internet un centenar de direcciones, que corresponden, supuestamente, a soldados de Estados Unidos, a los que ha instado a asesinarlos.
En un comunicado, cuya autenticidad no ha podido ser verificada, el EI afirma que ha logrado piratear servidores militares, bases de datos y correos electrónicos, donde ha obtenido información relativa a personal castrense del país norteamericano.
"Hemos decidido filtrar estas cien direcciones para que nuestros hermanos en EEUU puedan tratar con vosotros", amenaza el texto. La organización terrorista acaba su mensaje con un llamamiento a ejecutar ataques en el territorio estadounidense. En la nota, el EI incluye las fotografías de los soldados, sus nombres, rangos dentro del Ejército y domicilios.
El EI proclamó un califato a finales de junio en Siria e Irak, donde ha tomado el control de partes del norte y centro de ambos países. Pese a que sus feudos principales se ubican en ambos Estados, el grupo ha llevado a cabo ataques en otros lugares del mundo. El último fue ayer viernes en Yemen, donde asesinó a al menos 154 personas en atentados contra dos mezquitas chiíes en Saná, y también ha reivindicado la matanza de turistas en Túnez.
Fuente: elconfidencial.com

CHINA. Admite oficialmente tener ciber-ejército

Por primera vez, las Fuerzas Armadas chinas han admitido públicamente tener una división militar y de inteligencia de elite preparada para realizar acciones defensivas y ofensivas en el ciberespacio.
La información ha sido proporcionada por el sitio The Daily Beast, citando al analista Joe McReynolds, quien comienza señalando que las acciones de piratería informática china contra intereses estadounidenses ha quedado de manifiesto en los últimos años, convirtiéndose en una fuente de tensión entre ambos países. Invariablemente, China ha desmentido oficialmente que tales actividades se realicen de manera organizada.
Sin embargo, debido a ajustes en la política de Estado en China, el país ha decidido referirse públicamente a sus capacidades en el ciberespacio.
Esto trasciende en un documento que China publica “una vez por generación” en palabras de McReynolds, donde se aborda el estado de la defensa del país. El informe es publicado por el Instituto de Investigación del Ejército de la República Popular China, y la versión anterior data de 1999. Debido a su infrecuencia, el documento es analizado detenidamente por los servicios de inteligencia occidentales, como asimismo por observadores.
En declaraciones hechas a The Daily Beast, McReynolds dijo que en la publicación, denominada “Ciencia de las Estrategias Militares”, China admite, por primera vez, tener un equipo de hackers, y que para tales efectos existen organizaciones militares y civiles. Tales equipos también se encuentran en las organizaciones chinas que equivalen a las estadounidenses FBI y CIA.
En 2013, el ejército chino negó categóricamente tener una brigada especializada en guerra cibernética. En un documento del Ejército se señalaba “las Fuerzas Armadas chinas nunca han apoyado ataques de hackers”.
McReynolds proporciona varios detalles sobre la forma en que esta brigada cibernética está organizada. Sus efectivos han sido clasificados en 3 categorías: la primera consiste de efectivos especializados y operativos, capacitados para realizar ataques basados en la red, como asimismo actividades de defensa. La segunda categoría consiste de especialistas civiles, autorizados por las fuerzas armadas para realizar ataques en el ciberespacio. Estos funcionarios trabajan en los equivalentes chinos de la CIA y el FBI.
La tercera categoría consiste de un grupo externo, que puede ser convocado en caso de ser necesario, con el fin de apoyar a los dos anteriores.
Fuente: Diarioti.com

BLOOMBERG. Publica graves acusaciones contra Kaspersky Lab

La publicación escribe que Kaspersky Lab tiene estrechos lazos con la inteligencia rusa. Su CEO, Eugene Kaspersky, rebate exasperado y califica el artículo de sensacionalista.
La empresa de seguridad informática rusa, Kaspersky Lab, ha sido acusada por la publicación de negocios Bloomberg de tener vínculos con los servicios rusos de inteligencia y seguridad. La publicación escribe que seis empleados y exempleados de la empresa habrían comentado que desde 2012 Eugene Kaspersky ha sustituido gran parte de la gerencia con personas estrechamente vinculadas a FSB, autoridad de seguridad rusa considerada sucesora de la KGB. Los cargos gerenciales más altos de la empresa son únicamente ofrecidos a rusos, según las fuentes.
Kaspersky Lab fue fundada por Eugene Kaspersky en 1997. Según la publicación, Kaspersky se había educado en una escuela financiada por la KGB y por el ministerio de defensa de la entonces Unión Soviética. Bloomberg agrega que Eugene Kaspersky continúa teniendo estrechos lazos con personas vinculadas a los servicios de seguridad, con quienes se reuniría incluso semanalmente.
Según Bloomberg, el abogado jefe de la empresa, Igor Chekunov, sería el contacto principal entre la empresa y el gobierno ruso.
Kaspersky  indica que el artículo de Bloomberg  es simplemente falso, y que consiste solamente de especulaciones, suposiciones y conclusiones injustas basadas en hechos incorrectos. En este punto, Eugene Kaspersky  escribe “hasta acá llega la emoción, pero ahora miremos a los hechos, o más bien la falta de éstos”.
Respecto de la acusación en el sentido de que Kaspersky  ve con mayor benevolencia o ignora el espionaje gubernamental ruso, Kaspersky cita una serie de informes sobre campañas de espionaje estudiadas por su empresa, que han sido atribuidas por observadores a ciber-espionaje ruso.
Luego, respecto de las acusaciones sobre sus vínculos con la KGB, escribe “NUNCA he trabajado para la KGB. Mi biografía detallada ha sido distribuida en todo el mundo y puede ser encontrada en Internet. Esta indica claramente que estudié matemáticas en una escuela patrocinada por el ministerio de energía atómica, el ministerio de defensa, la agencia soviética del espacio y la KGB. Después de titularme, trabajé para el ministerio de defensa como ingeniero de software durante varios años”.
Eugene Kaspersky concluye señalando “nada es más difícil que encontrar un gato negro en una habitación a oscuras; especialmente si no hay ningún gato”.
Fuente: Diarioti.com

CIBERATAQUE. Pasos a seguir por una empresa tras ser atacada

ESET Latinoamérica brinda una serie de acciones que debe implementar una compañía al momento de sufrir un ataque en sus activos digitales.
Las compañías actuales se establecen cada vez más en la tendencia de sostener su negocio sobre la base de los activos digitales. Por ello, la seguridad informática se torna un factor crítico dentro del modelo de negocio. ESET, compañía dedicada a la detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados:
  1. Determinar el alcance de la infección. En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?
  2. Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar  con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.
  3. Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.
  4. Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.
  5. Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque.
Fuente: Diarioti.com

VIDEOCONFERENCIA. En 2016 superarán al e-mail como herramienta preferida

Las nuevas tecnologías están moldeando la apariencia de la “oficina tradicional” de manera tan radical que -en un futuro cercano- el espacio de trabajo será muy diferente del que conocemos hoy.
Las tecnologías de colaboración se han transformado para crear un nuevo espacio de trabajo más productivo y eficiente que permite ahorrar costos significativos a las organizaciones de todos los tamaños. Es así como las nuevas generaciones de empleados cuentan con avanzados dispositivos móviles que les da la libertad de laborar desde cualquier lugar y momento.
En este escenario, Polycom presenta las cinco predicciones sobre el espacio de trabajo del futuro:
  1. El nuevo valor del video.- La videoconferencia está alterando los modelos de negocios al convertirse rápidamente en una de las herramientas de colaboración más utilizadas en las organizaciones. “En 2016, las comunicaciones por video superarán al e-mail como la herramienta preferida”, anticipa Jack Uldritch1, un reconocido futurista, autor de 11 libros y conferencista líder en tecnología. El autor indica que la integración de tecnologías de colaboración –tales como herramientas de voz, video y contenidos compartidos- en los sistemas de comunicación, aplicaciones de negocios y flujos de trabajo impulsará la adopción de la videoconferencia. En el 2015, las industrias de salud, gobierno, servicios financieros y retail serán las más favorecidas al utilizar soluciones de comunicación por video.
  2. El futuro no es un lugar.- El espacio de trabajo tradicional está cambiando significativamente. Para reducir el costo del espacio de oficinas, algunas empresas han adoptado el modelo de espacios abiertos y están ofreciendo a los empleados acuerdos flexibles. Por ello, se espera que el trabajo a distancia defina el futuro laboral. Es así como las innovaciones tecnológicas para colaboración de video posibilitarán la realización de reuniones ad-hoc en todos los lugares, en cualquier momento. La sala de reuniones del futuro no será necesariamente un lugar físico. Se espera que la Videoconferencia como Servicio (VCaaS) crezca a una tasa anual compuesta (CAGR) del 34% hasta 20202.
  3. Lo físico y lo digital se están fusionando.- Los mundos físico y digital se están fusionando de maneras interesantes. Aunque los espacios y activos físicos de las organizaciones seguirán teniendo importancia, los negocios se conducirán cada vez más en un mundo digital. Además, para el 2017 se espera que casi el 50% de todo el contenido de negocios sea no-textual3.
  4. Los datos son soberanos.- Es hora de que los líderes acepten que los paradigmas de las comunicaciones han cambiado. Lo primero que deben hacer es adoptar una mentalidad estilo “Big Data”, donde los datos son el “combustible” de la economía de la información y se deben colectar para mejorar la productividad y perfeccionar las capacidades de previsión de una organización. Un informe de Oracle4 indicó que El 67% de los ejecutivos entrevistados dijo que la capacidad de extraer inteligencia de sus datos es una prioridad organizacional.
  5. Los problemas se convertirán en oportunidades.- Por estos días, el 60% de los líderes de tecnología carecen de habilidades en sus equipos5, lo que impide que las organizaciones enfrenten adecuadamente a la competencia. Para contrarrestar esta carencia, las tecnologías de video y otras innovaciones emergentes pueden mantener las informaciones y comunicaciones fluyendo, independientemente de las condiciones externas de forma tal que el líder tenga un rol integral para mantener una ‘actitud de negocios usual’, incluso en situaciones inusuales.
La videoconferencia es el lugar común en donde confluyen estos cambios. Por ello, el director de tecnología debe ayudar a su organización a compartir conocimientos, retener el talento, fomentar la confianza, y mejorar la colaboración y la innovación mediante la explotación de herramientas de videoconferencia existentes y emergentes para crear y mantener los negocios con eficiencia y rentabilidad.
Fuente: Diarioti.com

FOXIT READER. Nueva versión corrige tres vulnerabilidades

Foxit ha corregido tres vulnerabilidades Foxit Reader que podrían permitir a un atacante la ejecución de archivos maliciosos o provocar denegaciones de servicio.
Foxit es un lector de PDF de la compañía Foxit Software, gratuito en su versión Reader y con versión de pago que permite modificar PDFs. Se encuentra disponible para sistemas operativos Windows y GNU/Linux, y en forma de plugin para navegadores web. Supone una alternativa más ligera y menos "atacada" al lector de Adobe.
Detalle e Impacto de la vulnerabilidad
  • La primera vulnerabilidad está provocada por Foxit Cloud Safe Update Service que tiene una ruta sin entrecomillar en una función. Un atacante podría situar un archivo malicioso en la ruta de servicio y habilitar a Foxit Reader para ejecutarlo. Por otra parte dos problemas de corrupción de memoria al convertir un archivo GIF con valores incorrectos en LZWMinimumCodeSize o en Ubyte Size en la estructura DataSubBlock, y que podrían provocar condiciones de denegación de servicio.
Recomendación
  • Los tres problemas han sido corregidos en la versión 7.1 de Foxit Reader, Foxit Enterprise Reader y Foxit PhantomPDF, a los que se deben actualizar según corresponda.
Más información:
Fuente: Hispasec

VULNERABILIDADES. Descubiertas en SCADA Engine BACnet OPC Server

Se han reportado varias vulnerabilidades en SCADA Engine BACnet OPC Server descubiertas por el investigador independiente Josep Pi Rodriguez. Estas vulnerabilidades podrían permitir a un atacante remoto ejecutar código arbitrario y saltar restricciones de seguridad.
BACnet OPC Server, es un servidor que proporciona acceso a datos, alarmas y eventos, así como acceso a históricos de datos entre clientes OPC y dispositivos BACnet compatibles. BACnet es un protocolo de comunicación de datos especialmente diseñado para intercomunicar dispositivos electrónicos (alarmas, sensores…etc.) localizados en edificios generalmente de gran tamaño.
Recursos afectados
  • Afectan a las siguientes versiones: BACnet OPC Server versión 2.1.359.22 y anteriores.
Detalle e Impacto de la vulnerabilidad
  • La primera vulnerabilidad, con CVE-2015-0979, en la cual un error en el 'SOAP' (Simple Object Access Protocol) web interface podría causar una corrupción de memoria basada en Heap. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio y potencialmente ejecutar código arbitrario a través de paquetes especialmente manipulados.
  • La siguiente vulnerabilidad, con CVE-2015-0980, en la que un error de validación de entrada en 'BACnOPCServer.exe' en la interfaz web 'SOAP' permitiría a un atacante remoto ejecutar código arbitrario a través de peticiones especialmente manipuladas.
  • Por último, el CVE-2015-0981, en el cual una vulnerabilidad no especificada en la interfaz web 'SOAP' permitiría a un atacante remoto saltar restricciones de seguridad con la posibilidad de insertar, leer o eliminar cualquier campo en la base de datos a través de vectores no especificados.
Recomendación
Más información:
Fuente: Hispasec

MICROSOFT . Nuevo certificado fraudulento

Microsoft ha publicado una actualización para eliminar un nuevo certificado fraudulento empleado para crear ataques de "hombre en el medio" (man-in-the-middle) contra los servicios Live de Microsoft.
En esta ocasión la entidad emisora afectada ha sido Comodo, que podemos recordar no es la primera vez que se ve envuelta en problemas similares. Si bien solo ha sido necesario revocar un certificado final destinado a suplantar el dominio.
Microsoft ha publicado la actualización correspondiente para la revocación de certificados en toda la familia Windows, mediante el KB 2917500 disponible a través de Windows Update o los canales oficiales de descarga.
Por otra parte, Microsoft advierte que los certificados revocados se actualizan automáticamente en sistemas Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 y Windows Server 2012 R2, así como para los dispositivos Windows Phone 8 y Windows Phone 8.1 para estos sistemas operativos los usuarios no necesitarán llevar a cabo ninguna acción.
También para sistemas con Windows Vista, Windows 7, Windows Server 2008 o Windows Server 2008 R2 se recomienda la instalación del actualizador automático de certificados revocados que evitará la necesidad de realizar cualquier acción, ya que los sistemas se actualizarán automáticamente de igual forma.
Más información:
Fuente: Hispasec

MICROSOFT. Lanza la versión EMET 5.2

EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft ha anunciado la publicación de la nueva versión EMET 5.2 que mejora determinadas mitigaciones.
Básicamente, EMET es un programa para forzar el uso de DEP y ASLR en todos los procesos y programas, pero además previene de las técnicas habitualmente empleadas por los exploits para eludir estas medidas.
Características de la nueva versión
  • Las DLLs nativas de EMET se han compilado con Control Flow Guard (Guardia de Control de Flujo o CFG). CFG es una nueva característica introducida en Visual Studio 2015 (y soportada por Windows 8.1 y Windows 10) que ayuda a detectar y detener intentos de secuestro de código. Las DLLs nativas de EMET (EMET.DLL) se inyectan en los procesos de la aplicación protegida por EMET. Microsoft ha compilado EMET con CFG y recomienda a los desarrolladores de terceras partes que recompilen sus aplicaciones para que tomen beneficios de esta tecnología.
  • Se ha mejorado la configuración para la mitigación ASR (Attack Surface Reduction) para detener intentos de ejecutar VBScripts maliciosos cuando se cargan en la Zona de Internet de Internet Explorer. Esto mitigaría los intentos de explotar la técnica conocida como "VBScript God Mode" observada en ataques recientes.
  • Por último, ahora EMET incluye soporte completo de alertas e informes desde Modern Internet Explorer, o Desktop IE, con el modo Enhanced Protected Mode activado.
  • Hay que señalar que nada más publicar EMET 5.2, los usuarios empezaron a reportar problemas al usar EMET 5.2 con Internet Explorer 11 en Windows 8.1. Un problema en la comprobación de "certificate pinning" volvía a IE 11 inestable e incluso llegaba a cerrarse al navegar. Microsoft ya ha publicado una actualización que soluciona este problema.
Recomendación
Más información:
Fuente: Hispasec

APPLE. Actualización para Safari que corrige 17 vulnerabilidades

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 8.0.4, 7.1.4 y 6.2.4) para OS X que solventa 17 nuevas vulnerabilidades que podrían ser aprovechadas por un atacante remoto para provocar denegaciones de servicio, lograr el compromiso de los sistemas afectados o construir ataques de phishing.
Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista.
Detalle e Impacto de las vulnerabilidades corregidas
  • Todas las vulnerabilidades están relacionadas con problemas en WebKit, el motor de navegador de código abierto que es la base de Safari. Una vulnerabilidad (con CVE-2015-1084) consiste en una inconsistencia en la interfaz de usuario que podría permitir falsear la URL y con ello facilitar la realización de ataques de phishing.
  • Por último, las 16 vulnerabilidades restantes están relacionadas con problemas de corrupción de memoria en WebKit y podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario al visitar una página web específicamente creada. Los CVE asociados a estas vulnerabilidades van del CVE-2015-1068 al CVE-2015-1083.
Recomendación
  • Se recomienda actualizar a las versiones 8.0.4, 7.1.4 o 6.2.4 de Safari disponibles a través de la opción "Actualización de Software" del menú Apple.
Más información:
Fuente: Hispasec

OPENSSL. Publica boletín que soluciona 13 vulnerabilidades

El proyecto OpenSSL ha publicado un boletín en el que corrige 13 nuevas vulnerabilidades, dos de ellas calificadas de impacto bajo y otras 10 como moderado, pero una está valorada como de gravedad alta. Aunque no todas las versiones de OpenSSL están afectadas por todas las vulnerabilidades.
Detalle e Impacto de las vulnerabilidades corregidas
  • La vulnerabilidad considerada de gravedad alta (CVE-2015-0291) puede permitir denegaciones de servicio si un cliente se conecta a un servidor de OpenSSL 1.0.2 y renegocia con un algoritmo de firma digital inválido, lo que provoca una referencia a un puntero nulo.
  • Por otra parte, también se ha recalificado la gravedad de la vulnerabilidad FREAK, que previamente había sido clasificada como de gravedad baja, ahora pasa a considerarse como de gravedad alta. Esto es debido a que se ha comprobado que es mucho más habitual de lo que inicialmente se pensaba.
  • Con gravedad moderada se han anunciado vulnerabilidades en la funcionalidad "multiblock", en las rutinas de verificación de firmas si se usa ASN.1 con algoritmo RSA PSS y parámetros inválidos, al reutilizar estructuras en el tratamiento ASN.1, en el tratamiento de PKCS#7, en el tratamiento de datos codificados en base64, al procesar mensajes SSLv2 CLIENT-MASTER-KEY específicamente creados y en las funciones "DTLSv1_listen" y "ASN1_TYPE_cmp".
Recomendación
  • OpenSSL ha publicado las versiones 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf disponibles desde http://openssl.org/source/
  • También se recuerda por parte de OpenSSL que las versiones 1.0.0 y 0.9.8 acaban su soporte a finales de año.
Más información:
Fuente: Hispasec

PWN2OWN 2015. Internet Explorer, Firefox, Chrome y Safari caen en el

Los días 18 y 19 de marzo se ha celebrado una nueva edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores en diferentes sistemas operativos y plugins se llevan importantes premios económicos. Al igual que el año pasado Internet Explorer, Firefox, Chrome y Safari, no se libraron de los ataques y mostraron su cara más débil. Adobe Flash y Reader tampoco salieron indemnes.
Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares en diferentes sistemas operativos, así como en los plugins más atacados: Adobe Reader, Flash y Java. Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está organizado por Zero Day Initiative ZDI, una compañía de HP que se encarga de poner en contacto a investigadores de seguridad y compañías de software para garantizar una publicación coordinada de vulnerabilidades.
En resumen el primer día se presentaron tres bugs en Adobe Reader, tres en Adobe Flash, tres del sistema operativo Windows, dos en Internet Explorer 11 y dos en Mozilla Firefox. En total se pagaron 317.500 dólares en recompensas.
Los resultados finales de este Pwn2Own son impresionantes:
  • 5 vulnerabilidades en Windows
  • 4 vulnerabilidades en Internet Explorer 11
  • 3 vulnerabilidades en Mozilla Firefox
  • 3 vulnerabilidades en Adobe Reader
  • 3 vulnerabilidades en Adobe Flash
  • 2 vulnerabilidades en Apple Safari
  • 1 vulnerabilidad en Google Chrome
  • 552.500 dólares en premios.
Todas las vulnerabilidades han sido reportadas de forma responsable y los fabricantes ya trabajan en actualizaciones para corregir estos problemas.
Más información:
Fuente: Hispasec

INTEL. La seguridad, elemento clave también para IoT en el ámbito de la salud

La combinación de dispositivos médicos en red e Internet de las Cosas (IoT) ofrece grandes oportunidades al sector de la salud, siempre y cuando la seguridad esté integrada a todos los niveles, según un nuevo informe presentado por Intel Security en asocición con The Atlantic Council, una organización independiente que promueve la cooperación transatlántica e internacional.
The Healthcare Internet of Things: Rewards and Risks explora los retos en materia de seguridad y los beneficios para la sociedad que supone una verdadera red de dispositivos médicos conectados, entre los que se incluyen modernos wearables, pequeños dispositivos que se ingieren temporalmente – como las cápsulas endoscópicas- , o incluso aquellos que  se introducen en el cuerpo humano para tratar enfermedades, administrar medicamentos y mejorar la salud y el bienestar. Este informe ofrece una serie de recomendaciones a la industria, a los organismos reguladores y a los profesionales de la salud para maximizar el valor que tienen para los pacientes y, a la vez, abordad de manera exitosa los retos en materia de seguridad que tienen su origen en el software, el firmware y las comunicaciones tanto en las redes como en los dispositivos.
Según el informe, estas tecnologías podrían ahorrar 63.000 millones de dólares en costes sanitarios durante 15 años, con una reducción de entre un 15% y un 30% en los costes de equipamiento hospitalario. El informe arroja una serie de indudables beneficios, aunque también plantea algunos temas en materia de ciberseguridad que deben tenerse en cuenta, como son el robo de información personal, la manipulación intencionada de los dispositivos, la interrupción generalizada y fallos fortuitos.
Consejos para un nuevo modelo de sanidad conectada
El informe ofrece una serie de recomendaciones que pretenden ayudar a impulsar la innovación tecnológica en el ámbito de la salud al tiempo que reduce los riesgos en materia de seguridad.
  • La seguridad debe integrarse de forma natural en los dispositivos y las redes como un elemento más desde el primer momento. La industria y los gobiernos deberían considerar la implementación de un amplio conjunto de normas de seguridad para los equipos sanitarios conectados en red con el fin de hacer frente a los riesgos subyacentes.
  • La colaboración entre el sector público y privado, y de las empresas que componen el sector privado entre sí es fundamental. De esta forma se logra una mayor coordinación entre los diferentes organismos, que no siempre van al ritmo de los avances tecnológicos.
  • Un cambio evolutivo del paradigma de aprobación de las normativas en materia de dispositivos médicos para incentivar la innovación. Además, permitiría que las organizaciones que prestan servicios sanitarios cumplieran los objetivos de las directivas y protegieran el interés general.
Por último, el informe también recomienda que exista una voz independiente que represente los intereses de los ciudadanos, los pacientes y sus familias, con el fin de buscar el equilibrio entre la eficacia, la facilidad de uso y la seguridad de los dispositivos.
Fuente: Diarioti.com

MOTOROLA SOLUTIONS. Presenta tecnología de Seguridad Pública Inteligente en La Vegas

Motorola Solutions, Inc. (NYSE: MSI) exhibe sus últimas soluciones de comunicaciones comerciales y de seguridad pública en la Exposición Internacional de Comunicaciones Inalámbricas (IWCE) que se lleva a cabo del 16 al 20 de marzo en el Centro de Convenciones de Las Vegas.
Las soluciones ayudarán a los clientes de Motorola Solutions a abordar los desafíos combinados de nuevas amenazas contra la seguridad y las crecientes expectativas de las comunidades a las que presta servicio. Independientemente de si administran infraestructura crítica o de seguridad pública, las organizaciones requieren algo más que dispositivos tecnológicos para responder a incidentes de manera efectiva. Los elementos de seguridad y protección civil también deben poder capturar y procesar grandes volúmenes de datos, convertirlos en inteligencia que pueda ayudar a resolver un incidente rápidamente, o incluso evitar que suceda.
Fuente: Diarioti.com

ESTUDIO CASUÍSTICO: SDN en la capa óptica ya es una realidad

Manek Dubash, NetEvents, conversa con Jim Fagan, Pacnet, y Stuart Elby, Infinera, sobre la nueva red de transporte inteligente basada en SDN. Comentan este hito tecnológico Jimmy Yu, Dell'Oro Group, y Michael Howard, IHS-Infonetics.
Recientemente, Infinera y Pacnet anunciaron la primera solución de virtualización de capa óptica que ofrece funcionalidad SDN para clientes, desde la capa 0 a la 7. Mediante un portal de tipo autoservicio, Pacnet Enabled Network (PEN) permite a sus clientes aprovisionar la red en incrementos de tiempo de libre elección, decidiendo por cuenta propia los acuerdos aplicables, como nivel de servicio y tarifas. 
Asimismo, permite habilitar políticas, como renovaciones automáticas o rescisión unilateral por parte del cliente. PEN proporciona ancho de banda escalable e inteligencia habilitada por software, que permite a sus clientes el aprovisionamiento dinámico de ancho de banda, en cuestión de minutos.
Más información
Fuente: Diarioti.com

SUSE. Anuncia OpenStack Cloud 5 para creación de nubes privadas IaaS

Anteriormente llamado SUSE Cloud, SUSE OpenStack Cloud 5 está basado en la versión más reciente de OpenStack (Juno) y según SUSE proporciona una mayor flexibilidad de red y una mejor eficiencia operativa para simplificar la gestión de infraestructuras de nube privada.
SUSE® el 17 de marzo la disponibilidad general de SUSE OpenStack Cloud 5, la versión más reciente de la distribución Openstack de SUSE para la creación de nubes privadas bajo el concepto de Infraestructura-como-Servicio.
Características de OpenStack Cloud 5, dirigidas a los clientes empresariales:
  • Flexibilidad mejorada de red– SUSE OpenStack Cloud 5 proporciona funcionalidad adicional de red y soporte agregado para módulos de red OpenStack desarrollados por terceros. En particular, proporciona soporte para la implementación de enrutamiento virtual distribuido, el cual permite que nodos individuales de cómputo manejen tareas de enrutamiento, ya sea de forma individual o como clústeres. Configurar el enrutamiento virtual distribuido como parte de una instalación SUSE OpenStack Cloud incrementa la escalabilidad, desempeño, y disponibilidad al permitir que la red automáticamente se expanda conforme se agregan nodos de cómputo, reduciendo el tráfico a través de ruteadores centrales, y disminuye la exposición a un solo punto de fallo en la red.
  • Mayor eficiencia operativa– La infraestructura de instalación de SUSE OpenStack Cloud ha sido mejorada, incorporando de forma transparente servidores existentes que funcionen fuera de la nube privada, con el fin de incluirlos en el entorno de nube. En adición, SUSE OpenStack Cloud 5 centraliza la recolección y búsqueda de registros (logs), otorgándole a los administradores un punto de vista único dentro de las operaciones de nube y mejora la velocidad de la resolución de problemas.
  • Integración con SUSE Enterprise Storage y SUSE Linux Enterprise Server 12 – SUSE OpenStack Cloud 5 incluye soporte para SUSE Linux Enterprise Server 12 como nodos de cómputo dentro de la nube, dándole a los clientes las versiones más actualizadas de KVM y Xen. Los nodos SUSE Linux Enterprise Server 12 pueden existir junto a los nodos SUSE Linux Enterprise Server 11 SP3. SUSE OpenStack Cloud 5 también integra al recientemente anunciado SUSE Enterprise Storage, operado por Ceph. Esto proporciona una plataforma mejorada para el almacenamiento de objetos, bloques e imágenes dentro de SUSE OpenStack Cloud, a la vez que retiene la misma facilidad de instalación de los componentes Ceph que estaban disponibles en las primeras versiones de SUSE OpenStack Cloud.
  • Implementación simplificada de servicios– Dado que muchas cargas de trabajo requieren servicios adicionales, la estandarización bajo un modelo “como-servicio” simplifica y agiliza la instalación al eliminar la necesidad de que los usuarios manejen estos servicios. La implementación simplificada de servicios facilita la creación de nubes privadas adaptadas para big data y desarrollo.
SUSE OpenStack Cloud 5 también incluye al proyecto “Sahara” de procesamiento de datos, el cual proporciona un sencillo medio de abastecer aplicaciones en clúster que hagan uso intensivo de datos, como Hadoop o Spark sobre OpenStack. SUSE y MapR hacen equipo para proporcionar soporte para MapR Enterprise ejecutándose sobre SUSE OpenStack Cloud utilizando el módulo MapR Sahara.
Más información
Fuente: Diarioti.com

CIBERESPIONAJE Patrocinado por Estados-nación: funcionalidad versus complejidad/modularidad

Kaspersky Lab ha descubierto que el ciberespionaje patrocinado por Estados-nación es cada vez más sofisticado, se enfoca en usuarios cuidadosamente definidos y utiliza herramientas complejas modulares, y se mantiene oculto a los sistemas de detección cada vez más eficientes.
Las últimas plataformas, como EquationDrug, ahora están compuestas de muchos módulos complemento que les permite seleccionar y realizar una amplia gama de funciones, dependiendo de su objetivo y de la información que contienen.
“Los Estados-nación atacantes buscan mejor estabilidad, invisibilidad, fiabilidad y universalidad en sus herramientas de ciberespionaje. Están enfocados en crear infraestructuras que envuelvan tal código en algo que se pueda personalizar en sistemas vivos y que proporcionen una manera segura para almacenar todos los componentes y datos en forma cifrada, inaccesible para los usuarios regulares”, explica Costin Raiu, Director del Equipo de Análisis e Investigación Global de Kaspersky Lab. “La sofisticación de la infraestructura hace que este tipo de actor sea diferente de los ciberdelincuentes tradicionales, ya que prefiere enfocarse en la carga y en las capacidades del malware que están diseñadas para obtener ganancias financieras directas”.
Otras formas en que estos Estados-nación atacantes diferencian sus tácticas de los ciberdelincuentes tradicionales incluyen:
  • Escala. Los ciberdelincuentes tradicionales distribuyen en forma masiva correos electrónicos con archivos adjuntos maliciosos o infectan sitios web a gran escala, mientras que los actores Estados-nación prefieren ataques quirúrgicos altamente selectivos, que infecten sólo a un puñado de usuarios seleccionados.
  • Enfoque individual. Mientras que los ciberdelincuentes típicos utilizan de manera reiterada código fuente públicamente disponible como por ejemplo los Troyanos Zeus o Carberb, los actores Estados-nación construyen malware único y personalizado, e incluso implementan restricciones que evitan el descifrado y la ejecución fuera de la computadora objetivo.
  • Extracción de información valiosa. Los ciberdelincuentes en general intentan infectar a tantos usuarios como sea posible. Sin embargo, no tienen el tiempo o el espacio de almacenamiento para revisar manualmente todas las máquinas que infectan y saber quiénes son los propietarios, qué tipo de datos tienen almacenados y qué tipo de software están ejecutando – para luego transferir y almacenar todos los datos potencialmente interesantes.
Como resultado codifican malware todo en uno que extraerá sólo los datos más valiosos como números de contraseñas y de tarjetas de crédito de las máquinas de las víctimas – actividad que rápidamente llamará la atención de cualquier software de seguridad instalado.
Por otro lado, los Estados-nación atacantes tienen los recursos para almacenar todos los datos que sean necesarios. Para esquivar la atención y mantenerse invisibles para el software de seguridad, tratan de evitar la infección de usuarios al azar y en lugar de eso dependen de una herramienta genérica de administración remota del sistema que pueda copiar cualquier información que pudieran necesitar y en cualquier cantidad. Sin embargo, esto podría funcionar en su contra ya que la movilización de grandes cantidades de datos podría hacer muy lenta la conexión de la red y despertar sospechas.
EquationDrug es la principal plataforma de espionaje desarrollada por el Grupo Equation. Ha estado en uso por más que una década aunque ahora sea reemplazada en gran parte por la plataforma aún más sofisticada GrayFish. Las tendencias en tácticas confirmadas por el análisis de EquationDrug fueron observadas por primera vez por Kaspersky Lab durante su investigación de las campañas de ciberespionaje Careto y Regin, entre otras.
Más información
Fuente: Diarioti.com

MICROSOFT. Ofrecerá Windows 10 a fabricantes de smartphones operados con Android

Algunos usuarios podrán instalar el sistema operativo directamente en sus teléfonos.
Microsoft apuesta decididamente a hacer Windows 10 disponible para unidades de todos los tamaños. Según trascendió, la empresa también tiene planes de poner Windows 10 a disposición de algunas marcas de teléfonos inteligentes operados con Android. 
Aunque el ecosistema Android de es sumamente diversificado y abarca una serie de chipsets y otro hardware, la idea de Microsoft sólo abarca un número limitado de modelos. Windows 8.x solo incorpora soporte para los chip de Snapdragon. Paralelamente, es inseguro si Windows 10 incorporará soporte para otras familias de productos basados en los procesadores ARM.
 Xiaomi
  • Inicialmente, el proyecto es relevante para Xiaomi, smartphone chino lanzado en 2014, basado en Snapdragon. El anuncio fue hecho por el director de sistemas operativos de Microsoft, Terry Myerson, durante la conferencia Windows Hardware Engineering Community (WinHEC) en Shenzhen, China.
  • Microsoft confirmó posteriormente los comentarios de Myerson mediante una declaración oficial. “Como parte del programa//de Windows, Microsoft cooperará con Xiaomi con el fin de ofrecer descarga gratuita de Windows 10 para un grupo selecto de usuarios del smartphone Mi4. Estos usuarios tendrán la posibilidad de equipar sus teléfonos con el nuevo sistema operativo Windows 10, y hacer llegar sus comentarios a Xiaomi y a Microsoft. Esta asociación permite a Xiaomi y Microsoft acceso directo a la retroalimentación de los usuarios, como asimismo la posibilidad de continuar mejorando la experiencia de los usuarios chinos”, se indicara en la declaración. Microsoft anunciará nuevos detalles al respecto durante los próximos meses.
  • Xiaomi es uno de los principales fabricantes chinos de teléfonos móviles. Una alianza estratégica con esta empresa es valiosa para Microsoft, que en grado mínimo ha logrado interesar a otros socios comerciales por su plataforma  móvil.
Fuente: Diarioti.com

SOLUCIÓN 4G. Neutralizará ataques EPC y DDoS desde terminales móviles

Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.
La solución va dirigida a las necesidades de las operadoras móviles de mejorar la percepción del estado de seguridad sobre el volumen cada vez mayor de tráfico ilegal en las redes móviles, para poder proteger adecuadamente sus recursos de red, su reputación y a sus clientes.
Tendencias recientes indican que el malware móvil está ganando terreno y que un número cada vez mayor de aparatos conectados a las redes móviles puede resultar atacado y usado para atacar Internet e incluso la propia infraestructura de las redes móviles. Es difícil solucionar los ataques internos a la red desde fuera de la red móvil, lo que obliga a las operadoras al aumento de los costos operativos y la disminución de la satisfacción de los clientes en virtud de aparatos comprometidos y malintencionados de los suscriptores.
A través de la combinación exclusiva de información de seguridad de las redes móviles y los usuarios finales con recursos de analítica, la solución puede elevar el nivel de conciencia de las operadoras sobre la situación y brindarles información práctica. Utilizando plenamente la información recopilada desde el tráfico en varios puntos de la red, las operadoras estarán mejor equipadas para defenderse contra el control ilícito intencional y accidental y el tráfico de los usuarios. Ello puede aumentar la eficacia y la velocidad de la red y mejorar la postura general de seguridad de la red.
La solución Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.
Entre una serie de casos de uso, la demostración incluye técnicas de detección y protección del Evolved Packet Core (EPC por sus siglas en inglés) contra los ataques de denegación de servicio distribuido (DDoS – Distributed Denial of Service) desde las terminales móviles, además de la gestión del malware móvil que entra en la red móvil por Internet.
La disminución del tráfico ilegal en el área inalámbrica y en las áreas intermedia y central de las líneas fijas podrían generar ganancias operativas cuantificables para los operadores. El aumento de la velocidad de la infraestructura puede, además, mejorar la experiencia de los clientes y disminuir el número de llamadas al centro de soporte en virtud del deterioro de la velocidad de los dispositivos y de la red causada por el malware. A medida que el Internet de las Cosas (IoT) empieza a desempeñar un rol más amplio en los servicios de valor añadido relacionados a la infra-estructura móvil, una seguridad refinada en EPC brinda nuevas formas de diferenciación.
Fuente: Diarioti.com

ORACLE. Incorpora Instagram y Weibo en su plataforma Social Relationship Management (SRM)

Para ayudar a las organizaciones a llegar a los consumidores globales en redes sociales, y además dirigirse a ellos e involucrarles de forma eficiente, Oracle anuncia la incorporación de Instagram y Weibo en la plataforma Social Relationship Management (SRM) de Oracle Social Cloud. 
Con las nuevas funcionalidades, Oracle ayuda a las organizaciones a ofrecer la mejor experiencia de cliente posible, añadiendo dos de las plataformas sociales de más rápido crecimiento en el mundo al creciente listado de redes sociales soportadas por Oracle Social Cloud
El panorama de medios sociales está continuamente expandiéndose y también está cada vez más fragmentado. Un reciente estudio realizado por Pew Research ha encontrado que el número de adultos online que utiliza dos o más redes sociales se ha incrementado de un 42% en 2013 a un 52% en 2014. Este complejo entorno hace más difícil que nunca para las empresas obtener una visión clara del cliente y gestionar de forma eficiente las interacciones en todos los canales sociales.
Así, a partir de ahora Oracle Social Cloud ofrecerá soporte en engagement y analytics para Instagram; y soporte para publicación, engagement y analytics para Weibo. La incorporación de Instagram ayuda a las organizaciones a potenciar una de las redes sociales de más rápido crecimiento en el mundo para llegar a la codiciada categoría de ‘jóvenes adultos’. La importancia de las imágenes en los canales sociales ha elevado la popularidad de Instagram, y hoy día más de la mitad de los usuarios de internet entre 18 y 29 años la utilizan. Weibo, por su parte, es una popular red social utilizada por más de 175,5 millones de consumidores chinos y unas 800.000 empresas que se conectan para comunicar, informar, establecer relaciones y comerciar.
La incorporación de Instagram y Weibo refuerza aún más el compromiso de Oracle Social Cloud para ofrecer a sus clientes globales tecnologías y capacidades avanzadas en social business, incluyendo redes sociales y websites regionales. Oracle Social Cloud forma parte de la Customer Experience Cloud de Oracle, que también incluye Oracle Marketing Cloud, Oracle Sales Cloud, Oracle Service Cloud, Oracle Configure, Price and Quote Cloud y Oracle Commerce Cloud.
Fuente: Diarioti.com

SDDC. Centro de Datos definido por software es la tendencia del año

El año 2015 ha traído nuevos retos y oportunidades para cualquier sector productivo, pero si se habla específicamente de tecnología, este año la ventaja competitiva será para aquéllos que se atrevan a dar el paso y enfrenten los obstáculos a través de una de las principales tendencias en TI: el Centro de Datos Definido por Software (SDDC, por sus siglas en inglés).
Bases que sustentan al Centro de Datos Definido por Software
  • Infraestructura virtualizada.- El Centro de Datos Definido por Software extiende su infraestructura a un nivel de virtualización sin precedentes. Más allá de los procesamientos a la red y al almacenamiento, tanto la configuración como la administración de todos los servicios del SDDC se vuelven tan prácticas y rentables (económicas) como cualquier máquina virtual.
  • Nubes flexibles.-  Hoy por hoy, disponer de nubes híbridas (públicas y privadas) es un punto de primera importancia, toda vez que las aplicaciones y servicios ahora necesitan ser aprovisionados y ejecutados en ecosistemas seguros y flexibles. La movilidad, en este sentido, se vuelve un valor agregado, ya que cualquier hardware puede ser utilizado y esto reducirá la necesidad de una infraestructura más especializada.
  • Regulación integral.-  Al contar con tecnología inteligente unificada y regida por políticas de uso automatizadas, la administración de los servicios del SDDC funciona justo para organizar el ritmo dinámico de cualquier organización. Las cargas de trabajo definidas por este software son asunto resuelto, ya que se trata de una plataforma de administración que permite gestionar y monitorear de forma centralizada todas las ubicaciones geográficas, la propia infraestructura heterogénea y hasta las nubes híbridas.
  • Soluciones SDDC para el cliente.-  Aquí, uno de los puntos más relevantes para hacer la mudanza. Un Centro de Datos Definido por Software está completamente integrado, diseñado, probado y validado para hacer la transición hacia una empresa definida por software, puesto que su objetivo mayor es satisfacer las necesidades de las aplicaciones empresariales de misión crítica.
Otras ventajas
  • Mayor eficiencia, menos costos.-  Al tratarse de una herramienta de virtualización, tanto la eficiencia como la seguridad se vuelven un asunto más confiable, ya que su administración puede estar completamente automatizada. Esto, invariablemente repercutirá en mayor productividad del personal a menor costo, pues los recursos son utilizados de una forma optimizada.
  • Velocidad y practicidad.-  El Centro de Datos Definido por Software permite un aprovisionamiento de aplicaciones en cuestión de minutos. Esto quiere decir que la configuración basada en las políticas del software permite suministrar cargas de trabajo en un solo paso, en tanto que los niveles de recursos se ajustan de forma automática para satisfacer las cambiantes demandas de la organización.
  • Disponibilidad y seguridad.-  Si una herramienta no está disponible de forma segura, seguro dista de ser una herramienta eficaz. Es por eso que la continuidad del negocio automatizada y la seguridad pensada para la virtualización se combinan para ofrecer altos niveles de tiempo de servicio del sistema y un control inmejorable sobre el acceso a los recursos y, por supuesto, a su ubicación.
  • Todo, desde cualquier lugar.-  En este renglón, tanto la movilidad como la inteligencia se han combinado para que cualquier carga de trabajo sea suministrada desde cualquier ubicación. Aquí pueden ser ejecutadas las nuevas aplicaciones y las existentes en diversas plataformas y nubes, además de la posibilidad de ofrecer un acceso inmediato a cualquier usuario en cualquier entorno de escritorio o dispositivo móvil.
Fuente: Diarioti.com

MARKETING DIGITAL. Herramienta española entre los mejores softwar de Europa

Adinton ha sido seleccionada por los European Search Awards 2015 como uno de los mejores softwar de gestión de campañas de marketing
Los premios más importantes de Europa del mundo del marketing digital tendrán entre sus protagonistas a una empresa española, Adinton, que ha conseguido que su solución de marketing online sea seleccionada entre los mejores softwares del continente, en los European Search Awards 2015  ( http://www.europeansearchawards.com/ )
Creada en Barcelona por un joven equipo de emprendedores, Adinton se ha hecho un hueco entre los grandes de la industria en el equivalente a los Oscar en el sector del marketing.  La entrega de estos prestigiosos premios tendrá lugar en Berlín el próximo 22 de abril. Estos galardones reconocen a agencias digitales, profesionales líderes y soluciones tecnológicas de marketing digital de toda Europa, y este año Adinton aspira a hacerse con una de las categorías más destacadas, la de Mejor software de gestión de PPC, gracias a que en poco tiempo ha desarrollado y posicionado en el mercado uno de los mejores software de gestión de marketing online. No es la primera vez que Adinton consigue un reconocimiento como este. En 2013 su software ya fue reconocido como uno de los cuatro mejores en estos mismos premios.
Los European Search Awards premian a los mejores en SEO, PPC, marketing digital y de contenido de Europa. Según explica el CEO de Adinton, Rafa Jiménez, “estos premios son algo más que un mero reconocimiento, son un sello de garantía de que estás innovando y haciendo las cosas bien, de que vas en la buena dirección”.
En un sector en el que otros países tienen mayor recorrido y experiencia y donde la implementación de este tipo de software está más extendida, un software español ha conseguido destacar gracias a su innovación y tecnología de vanguardia.
En general, se prevé que la inversión en este tipo de herramientas, tal y como ocurre en otros sectores tecnológicos y de Internet, seguirá creciendo en los próximos años. “Existe una enorme complejidad para poder analizar todos los datos generados en campañas de marketing online”, explica Rafa Jiménez, que cree que para los gestores de campañas de publicidad online,  poder disponer de esta información tan relevante, les lleva a invertir cada vez más en esta tecnología para aumentar la rentabilidad de sus acciones.
Adinton es una herramienta que permite recopilar todo el Big Data de la información procedente de las campañas de publicidad por Internet, ofreciéndola de manera sencilla para mejorar el resultado de la inversión en campañas de marketing online.
Fuente: Diarioti.com

WINDOWS 10.¿Desde qué versiones podrás actualizar tu Windows actual ?

Al pie del post se puede ver una diapositiva de una presentación de Microsoft en la que se detallan los planes de actualización del sistema operativo de la compañía. La actualización a Windows 10 será gratuita para todos los usuarios (incluso aquellos que tengan una copia ilegal), pero la forma en la que tendrás que actualizar dependerá de la versión de tu sistema operativo.
Con Windows 7 SP1 y Windows 8.1 Update 1, podrás actualizar a Windows 10 desde el propio Windows Update. En el caso de que tengas versiones no actualizadas, como Windows 7 RTM, Windows 8 y Windows 8.1 RTM, tendrás dos opciones: o actualizar a la versión más reciente de esos sistemas operativos o realizar la instalación a través de una ISO de Windows 10 que tengas en un DVD o en un USB. Todo ello, a partir de este verano.
Por si tienes curiosidad, nuestros compañeros de Xataka Windows nos explican los requisitos mínimos. ¿Y si tienes un dispositivo con Windows RT? Entonces mala suerte me temo, ya que en principio no parece que vaya a ser actualizable. En su día aseguraron que habría una actualización con parte de las alguna de las novedades de Windows 10, pero por ahora no ha habido más noticias.
¿Y con Windows Phone?
  • En el documento, Microsoft también aclara sus planes para con Windows Mobile 10, la versión para móviles de Windows 10. Sólo los teléfonos con Windows Phone 8.1 recibirán la nueva versión. En este caso, ni los dispositivos con Windows Phone 7 y Windows Phone 8 podrán actualizar. La única opción para aquellos con Windows Phone 8 es pasar antes por Windows Phone 8.1.
  • En este caso, y para evitar tardanzas en la actualización, el objetivo de Microsoft es que Windows 10 llegue a los teléfonos con Windows 8.1 en un plazo de tiempo que no supere las 6 semanas. Es a lo que han llamado como Project Milkyway y tiene como objetivo que la distribución de la nueva versión sea más rápida que la reciente Lumia Denim.
Más informción
Fuente: Genbeta.com

¿BUSCAS TRABAJO?. Como algunos servicios web pueden ayudarte

Casi todos seguimos acudiendo a entrevistas de trabajo como lo hacíamos hace años. Pero sí que podemos cubrirnos las espaldas con algunos consejos para que en estas entrevistas, como mínimo, demostremos ser más proactivos y profesionales ante imprevistos. 
Y en estos consejos sí que entran servicios y aplicaciones que podemos llevar años usando:
  • Añade el lugar y la hora de la entrevista en tu calendario, pero no te quedes ahí: anota los nombres y teléfonos de todos los contactos relacionados con la entrevista en la sección de comentarios de esos eventos, por si acaso. Aunque ya los tengas en la agenda.
  • Echa un vistazo a los perfiles sociales de la empresa que te va a entrevistar: páginas de Facebook o Twitter, cuentas de sus directivos o incluso de la persona que hablará contigo si ya la conoces de una reunión anterior. Si comentas algunas de las últimas noticias que la empresa ha mencionado en su actividad online, demuestras que estás interesado. Y ojo: van a hacer lo mismo contigo, así que ten cuidado con lo que dices en Facebook y Twitter esos días. ¡Y actualiza tu perfil de LinkedIn!
  • En ese mismo evento del calendario tampoco está mal adjuntar algunos archivos (puedes hacerlo en Google Calendar activando la opción en la sección Labs de sus ajustes y en el calendario de iCloud): documentos que la empresa te haya entregado antes de la entrevista, o tu currículum en PDF.
  • La clave: dedica minutos antes de la entrevista con algunos servicios online para ganar segundos a la hora de la verdad
  • Los nervios nos pueden hacer una mala jugada en plena entrevista. Por ejemplo, imagina que te piden que les envíes una copia digital de tu currículum. Nada mejor que utilizar tu smartphone in situ para hacerlo, y quedar bien completando la tarea en apenas segundos. Para minimizar gazapos, lo mejor que puedes hacer es preparar el borrador de un correo con el currículum ya adjunto. Así sólo será cuestión de introducir el destinatario y darle al botón de enviar.
  • Por supuesto, ten una copia de tu currículum junto con documentación que te puedan pedir (DNI, carnet de conducir, diplomas universitarios o graduado escolar) en una carpeta de la nube dedicada que sea accesible en todo momento. Insisto en lo de dedicada, porque así sabrás en décimas de segundo a donde ir y no perderás tiempo buscando entre tus directorios comunes.
  • Cambia momentáneamente los ajustes de las notifcaciones de tu móvil: si recibes un SMS o correo de la empresa que quiere entrevistarte, que haya avisos diferentes a los que estés acostumbrado. Quizás hacerte una receta de IFTTT te sirva.
  • Para hacer cualquiera de estas operaciones no esperes al último momento. Y si tienes que hacerlo justo antes de la entrevista mientras esperas, no pidas Wi-Fi. Demuestra independencia y consume algunos MB de tu tarifa móvil. Y por favor, activa el No Molestar mientras te entrevisten.
Un buen currículum es esencial
  • Todos estos consejos pulirán nuestra presencia en la entrevista, pero por supuesto el currículum que lleves también cuenta. En Genbeta ya os mencionamos cómo hacer uno nombrando varias alternativas y programas para ello, y no hay que caer en un currículum global para todas las entrevistas a las que vayamos. Moldeémoslo (pero sin hacer trampas) según lo que busquen: a una compañía informática no le interesa que hayas trabajado dos meses en una bisutería
Fuente: Genbata.com

XZERES. Vulnerabilidad del tipo CSRF en turbinas de la compañía

El investigador Maxim Rupp ha descubierto una vulnerabilidad de falsificación de petición en sitios cruzados (cross-site request forgery, CSRF) en el sistema operativo de las turbinas de viento XZERES 442SR. La vulnerabilidad se ha catalogado de Importancia: 5 - Crítica
Recursos afectados
  • Turbina de viento XZERES 442SR
Detalle e Impacto de la vulnerabilidad
  • El fallo permite la recuperación desde el navegador de la contraseña del usuario por defecto. De este modo, es posible modificarla y provocar, entre cosas, la pérdida de energía de los sistemas conectados.
Recomendación
  • Es necesario contactar directamente con el equipo técnico de seguridad de XZERES para que le indiquen los pasos a seguir para aplicar el parche que han desarrollado.
Más información
Fuente: INCIBE

VULNERABILIDAD. Detectada en Honeywell XL Web Controller

Se ha identificado una vulnerabilidad de salto de directorio en Honeywell XL Web Controller, catalogada de Importancia: 5 - Crítica
Recursos afectados
  1. XL1000C50 EXCEL WEB 52 I/O
  2. XL1000C100 EXCEL WEB 104 I/O
  3. XL1000C500 EXCEL WEB 300 I/O
  4. XL1000C1000 EXCEL WEB 600 I/O
  5. XL1000C50U EXCEL WEB 52 I/O UUKL
  6. XL1000C100U EXCEL WEB 104 I/O UUKL
  7. XL1000C500U EXCEL WEB 300 I/O UUKL
  8. XL1000C1000U EXCEL WEB 600 I/O UUKL
Detalle e Impacto de la vulnerabilidad
  • Un atacante puede generar credenciales de administrador en Honeywell XLWeb de modo que consiga acceso completo al sistema. El aprovechamiento de este fallo permite el acceso al directorio raíz del servidor web.
  • Se ha reservado el identificador CVE-2015-0984.
Recomendación
La actualización para esta vulnerabilidad seria aplicar las dos siguientes actualizaciones:
  • Excel Web Linux versión 2.4.01 (marzo, 2014) o posterior
  • CARE herramienta 10.02 (marzo de 2014) o posterior
  • Se recomienda a los clientes a ponerse en contacto con su oficina local de Honeywell HBS con el fin de que le indiquen los pasos a seguir para solventar el fallo.
Más información
Fuente: INCIBE

METASYS DE JOHNSON CONTROLS . Detectadas múltiples vulnerabilidades

El investigador Billy Rios ha informado de dos vulnerabilidades en el sistema de gestión de edificios Metasys de Johnson Controls, catalogadas de Importancia: 5 - Crítica
Recursos afectados
  1. Application and Data Server (ADS),
  2. Extended Application and Data Server (ADX),
  3. LonWorks Control Server 85 (LCS8520),
  4. Network Automation Engine (NAE) serie 55xx-x
  5. Network Integration Engine (NIE) serie 5xxx-x
  6. NxE8500
Detalle e Impacto de la vulnerabilidad
Las vulnerabilidades identificadas se detallan a continuación:
  • Almacenamiento de contraseñas en un formato recuperable: un atacante puede recuperar el hash de un usuario legítimo de Metasys y utilizarlo posteriormente para comprometer el sistema. Se ha reservado la CVE-2014-5427.
  • Carga de archivos peligrosos: Metasys pone a disposición de usuarios remotos no autenticados servicios web que pueden ser utilizados para cargar y ejecutar una shell, comprometiendo el sistema. Se ha reservado el CVE-2014-5428.
  • La explotación de la mismas puede permitir a un usuario remoto no autenticado comprometer la integridad, confidencialidad y disponibilidad del sistema.
Recomendación
  • Johnson Controls ha desarrollado parches para todas las versiones de Metasys (4.1.5.x y 6.x). 
  • Versiones de Metasys anteriores a la 4.1 no se ven afectadas, al igual que tampoco se ven afectados los productos nxE25/35/45.
Más información
Fuente: INCIBE

DRUPAL. Múltiples vulnerabilidades en el núcleo del CMS

Se han identificado y corregido dos vulnerabilidades en el núcleo del gestor de contenidos Drupal, catalogado de Importancia: 3 - Media
Recursos afectados
  • Drupal core 6.x, versiones anteriores a la 6.35.
  • Drupal core 7.x, versiones anteriores a la 7.35.
Detalle e Impacto de la vulnerabilidades
  1. Sorteo de los controles de acceso (URLs para reiniciar la contraseña - Drupal 6 y 7)
  2. Mediante el aprovechamiento de este fallo, un atacante remoto puede crear URLs falsas para el restablecimiento de contraseñas, pudiendo modificar la contraseña de la cuenta de un usuario y conseguir acceso a la misma.
  3. En Drupal 7 puede ser explotada si las cuentas de usuario han sido importadas o editadas mediante programación, en aquellos casos en los que el hash de la contraseña es el mismo para diferentes cuentas.
  4. En Drupal 6, además, puede ser explotada en los portales en los que los administradores hayan creado múltiples cuentas de usuario con la misma contraseña a través del interfaz de administración. Así mismo, aquellos que almacenen hashes de contraseñas vacías están en riesgo.
  5. Redirección abierta (Varios vectores incluído el parámetro de URL de destino - Drupal 6 y 7)
  6. El núcleo de Drupal y los módulos de terceros utilizan habitualmente un parámetro en las URLs que es utilizado para redirigir a los usuarios a un nuevo destino tras completar una acción en la página actual. En ciertas circunstancias, un atacante puede utilizar este parámetro para redirigir a los usuarios a sitios de terceros, exponiéndoles de este modo a ataques de ingeniería social.
Recomendación
Actualizar Drupal a las versiones:
Más información
Fuente: INCIBE

ROCKWELL AUTOMATION. Secuestro de DLLs en FactoryTalk

Se han identificado múltiples vulnerabilidades de secuestro de DLL en componentes del software FactoryTalk desarrollado por Rockwell Automation., catalogada de Importancia: 3 - Media
Recursos afectados
  1. FactoryTalk Services Platform versiones anteriores a 2.71.00
  2. FactoryTalk View Studio versión 8.00.00 y anteriores.
Detalle e Impacto de la vulnerabilidades
  • Las vulnerabilidades detectadas permitirían a un usuario acceder al sistema con el mismo nivel de privilegios que la aplicación que utiliza el archivo DLL malicioso.
  • Para aprovecharse de estas vulnerabilidades es necesario un usuario local que pueda cargar la DLL maliciosa.
Recomendación
Más información
Fuente: INCIBE