21 de noviembre de 2015

ESTADO ISLÁMICO . Su manual de ciberseguridad según investigadores de EEUU

Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual de más de 30 páginas, escrito en árabe, en distintos canales y foros supuestamente vinculados con el Estado Islámico.
De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad. Breve resumen a continuación:
  1. Servicios y aplicaciones seguras .-    Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las comunicaciones telefónicas cifradas.   Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.
  2. Ubicación privada.-    Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.    Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de inteligencia.
  3. Redes sociales prohibidas.-    La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas sobre su política de privacidad.    Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.
  4. Comunicaciones móviles encriptadas.-    Como ya hemos señalado, a raíz del teléfono encontrado en la sala de conciertos Bataclan, uno de los lugares de los atentados de París, se ha especulado sobre la poca preocupación de los terroristas por cifrar sus comunicaciones. Los investigadores tuvieron acceso, al menos, a uno de los mensajes intercambiados entre los autores de los atentados y pudieron rastrear los movimientos del teléfono.    No obstante, en este manual se advierte sobre la posibilidad de que las comunicaciones móviles puedan ser interceptadas y se aconseja utilizar terminales cifrados como Cryptophone o BlackPhone. "En lugar de comprar el blackphone, lo que hacen es 'hackear' sus propios dispositivos y enrutar el tráfico a través de Tor", asegura Aaron Brantly, uno de los investigadores que dieron con el manual del Daesh. El blackphone es el uno de los teléfonos más seguros que existen, todas sus comunicaciones están cifradas por defecto, pero es caro -cuesta 799 euros-.    También se les aconseja utilizar contraseñas seguras y evitar 'pinchar' sobre enlaces sospechosos, para evitar que las agencias de inteligencia o 'hackers' los rastreen y entren en sus sistemas.
  5. Whatsapp No, Telegram Sí.-WhatsApp aparece en la lista de servicios "prohibidos", mientras que el uso de Telegram está bastante extendido. No hay rastro, por otro lado, de que el Estado Islámico esté utilizando programas de cifrado propios, creados por sí mismos."Al Qaeda desarrolló su propia plataforma de cifrado durante un tiempo. Pero el Estado Islámico en este momento está usando, en gran medida, Telegram [para la comunicación cifrada]", asegura el investigador de West Point, Aaron Brantly.
   Para ayudar a los yihadistas a dominar el propio manual y a asimilar todos los conocimientos, el Daesh ofrece un servicio de asistencia las 24 horas.
   En realidad, explica Wired, no hay sorpresas en esta guía de consejos. La mayoría de recomendaciones son las mismas que se le hacen a los activistas, periodistas o grupos en defensa de las libertades para que aseguren sus comunicaciones y mantengan en privado su identidad y ubicación.
   Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y, además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.
   "Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.
Fuente: Portal Tic

CLOUDFLARE. Se defiende de las acusaciones de Anonymous de ayudar a ISIS

El grupo de hacktivistas Anonymous está llevando a cabo una guerra digital total contra el grupo ISIS dejando sin servicio a todas las páginas web del grupo e intentando identificar al mayor número de responsables y miembros de dicho grupo. Sin embargo, este grupo se está encontrando con una gran dificultad al intentar tumbar los servidores de muchas de las webs de ISIS, y es que estas se están escondiendo tras los CDN de CloudFlare.
CloudFlare es una de las CDN más grandes de la red. Esta plataforma ayuda a los desarrolladores y administradores web a que sus páginas estén siempre en funcionamiento situándose como un filtro intermedio que detecta y bloquea la mayor parte de los ataques de red a la vez que crea varios espejos, o proxies, para garantizar que la web siempre está disponible, incluso si falla el servidor original.
Por ello, varios miembros de Anonymous han acusado en las redes sociales a CloudFlare de proteger los sitios web de ISIS pese a sus afiliaciones terroristas.
Hasta ahora, Anonymous sigue con su guerra en busca de dejar sin servicio el mayor número de webs de propaganda terrorista de ISIS, pese a las dificultades con el CDN. CloudFlare, hasta ahora, no había hecho declaraciones sobre las acusaciones de Anonymous hasta que, finalmente, el propio CEO de la compañía ha salido a defender su empresa en unas duras declaraciones para The Register.
CloudFlare se defiende de las acusaciones
  • El CEO de la compañía, Matthew Prince, asegura no estar colaborando con los grupos terroristas de ninguna manera ni los está ayudando a cubrir y proteger sus páginas propagandísticas. Igualmente, el CEO de la compañía ataca duramente a Anonymous, a quienes acusa de hipócritas dado que, según afirma, ellos son los primeros en utilizar la plataforma para proteger determinadas páginas web de su interés y no sufren ningún bloqueo por su parte. También recuerda a Anonymous que ISIS paga sus servicios con tarjetas de crédito falsas o, probablemente, robadas, por lo que la compañía es la primera perjudicada y la que menos interés tiene en proteger los sitios web de ISIS.
  • Incluso recuerda un caso del pasado, donde un pirata informático robó datos sobre el propio Matthew Prince y los utilizó para acceder a una gran cantidad de información sobre la empresa y sobre el propio fundador, la cual publicó más tarde en una web protegida por su propio CDN. Incluso en esa delicada situación la web siguió en funcionamiento (aunque se tomaron las medidas legales correspondientes), hasta que fue el propio FBI quien tumbó la página dado que contenía también información delicada sobre la familia Obama.
  • Igual que en esa ocasión, CloudFlare está dispuesta a dejar de brindar servicio a las webs de ISIS siempre y cuando el tema de aborde por la vía legal, sin embargo, los gobiernos y muchos investigadores suelen preferir mantener los sitios en línea de manera que puedan analizar y rastrear mucho mejor las conexiones en lugar de tumbarlos y dejarlos sin servicio.
Fuente: Techworm

ANONYMOUS. Deja fuera de servicio el foro que utiliza el Estado Islámico

El grupo de hackers está siendo muy eficaz a la hora de obtener información y tras poner encima de la mesa el nombre de algunos yihadistas, ahora han conseguido dejar fuera de funcionamiento el foro que los miembros del grupo extremista utilizan para comunicarse.
Orden cronológico de la actividad  ciberactivista de esta semana. 
  • En primer lugar, se produjo la filtración de al menos 1.000 cuentas de la red social Twitter y Facebook que eran utilizados por el Estado Islámico para distribuir propaganda y así captar usuarios. Telegram también fue noticia, cerrando 78 canales que habían sido utilizados por los terroristas para ponerse en contacto y creen que organizar algunos detalles de los atentados del pasado fin de semana. Al siguiente día Anonymous ponía encima de la mesa algunos nombres de personas relacionadas con la organización terrorista. Para terminar la semana, hemos conocido que los integrantes de este grupo radical organizaban los ataques y mantenían contacto gracias a un foro cuyo funcionamiento se ha visto afectado por Anonymous.
  • Pero antes de todo esto hay que recuperar una información que parece que ha caído en el olvido. Según fuentes del gobierno belga, los atacantes habrían hecho uso de PlayStation Network para preparar los detalles de los ataques.
  • Expertos en seguridad especializados en amenazas terroristas han confirmado que el servicio ha permanecido al menos dos días inaccesible, causando con total seguridad problemas a la hora de comunicarse los miembros del Estado Islámico. Sin embargo, también han añadido que es muy probable que se hayan servido de otra vía para realizar estas comunicaciones y así solucionar el problema, o al menos mitigar el efecto del ataque de denegación de servicio del grupo de hackers.
Anonymous se apunta un tanto pero las autoridades lo discuten
  • Aunque dejar fuera de servicio el foro es una victoria, los responsables de inteligencia de muchos países lo han definido como un error, ya que creen que el Estado Islámico ahora cambiará de vía de comunicación al ser conscientes de que este ya no es seguro, viéndose obligados a descubrir de nuevo cuál es el utilizado.
  • Lo que está claro es que las comunicaciones no se realizan haciendo uso de un servicio o unos pocos, siendo un problema para controlar las actividades, ya que con el auge de las plataformas móviles el número de estas aplicaciones ha crecido de forma exponencial en los últimos 5 años.
Fuente: neowin

BITCOIN. Fuerte control de la Unión Europea tras atentados de París

   La Unión Europea quiere ejercer un fuerte control sobre el Bitcoin, la moneda virtual, poniendo en marcha un endurecimiento tanto en su uso como en los pagos realizados de forma virtual u online.
Los ministros de interior y de justicia de los países pertenecientes a la UE van a celebrar una reunión de urgencia en Bruselas el próximo viernes para tratar el tema tras lo ocurrido en París el pasado fin de semana.
   Según informa Reuters, la intención es incentivar a la Comisión Europea a llevar a cabo medidas para “fortalecer los controles de los métodos de pago no bancarios, tales como los pagos electrónicos o anónimos, la utilización de monedas virtuales, y las transferencias de oro y metales y precios, a través del uso de tarjetas pre-pagadas”.
   El Bitcoin es la manera virtual más frecuente de trasladar dinero de un lado a otro por cualquier territorio, ya que se maneja de forma rápida y anónima sin necesidad de que se verifique su uso por terceras personas.
   Con esto la UE busca que haya una mayor regulación en lo que a dinero virtual se refiere, proponiendo nuevas barreras para evitar que circule tan libremente. Así, los grupos armados o terroristas tendrán una mayor dificultad a la hora de traspasar dinero entre sus integrantes, aunque hasta el día de la reunión no se sabrá cómo afectarán las medidas al resto del comercio o transferencias virtuales.

Fuente: Portal Tic

CIBERCRIMINALES. Como son por dentro estos grupos

Kaspersky Lab desvela cuáles son los roles que asumen los miembros de una banda dedicada a la ciberdelincuencia, desde el organizador a las mulas de dinero.
“El cibercrimen sumergido ruso: cómo funciona” es el título, bastante esclarecedor, de un informe que ha sido publicado por Kaspersky Lab en base a la experiencia de su Departamento de Investigación de Incidentes en Ordenadores.
Dicho Departamento ha ido recopilando datos sobre cientos de problemas de seguridad que han ido teniendo lugar, muchos de los cuales han resultado en la pérdida de dinero por la acción del malware. Y ha sido capaz de profundizar, además, en la forma de actuar de las bandas rusas de ciberdelincuentes.
“A diferencia de otros cibercriminales locales, por ejemplo en Brasil, los de habla rusa no sólo se centran en objetivos locales. Son un problema internacional y creemos que la magnitud de la amenaza seguirá creciendo”, advierte Ruslan Stoyanov, que es el director del Departamento de Investigación de Incidentes en Ordenadores de Kaspersky Lab.
“Con la reciente devaluación del rublo, los cibercriminales rusos tienen un incentivo mayor para desviar su atención de objetivos locales hacia otros extranjeros donde ven una mayor oportunidad de obtener mayores ganancias ilícitas”, continúa Stoyanov.
Este profesional prevé “un aumento del número de ataques contra organizaciones de fuera de Rusia” y cree que “el único modo efectivo de luchar contra el cibercrimen es que fuerzas de seguridad, expertos de seguridad TI y representantes del sector financiero unan sus fuerzas”.
Según Kaspersky Lab, desde 2012 se ha detenido a más de 160 sospechosos de participar en acciones cibercriminales, todas ellas con nacionalidad rusa o originarias de países vecinos. Y alrededor de 1.000 personas de estos mismos lugares habrían estado vinculadas a la ciberdelincuencia en los últimos tres años y medio.
¿El impacto financiero? Se calculan pérdidas por la acción de estas personas que están valoradas en al menos unos 740 millones de euros, de los que 570 millones proceden de países que no han pertenecido a la URSS.
Pero es que, más allá de esto, hay cibercriminales que aún siguen activos. A día de hoy Kaspersky Lab tiene el ojo puesto sobre cinco grupos con una decena de miembros como mínimo y un máximo de 40.
Esta compañía especializada en temas de seguridad también ha diseccionado la estructura de dichas bandas rusas, como se puede ver en la imagen que sucede a estas líneas. Además de con un organizador, que encarnaría el centro de las operaciones, contarían con roles como los de escritor de virus, director de proyecto drop, administrador de sistemas, distribuidor, extractor de dinero o mula de dinero.
Fuente: Silicon Week.es



INDIA. Acabará 2015 como segundo mayor mercado online

A primeros del de diciembre India alcanzará los 402 millones de usuarios, superando así a Estados Unidos de América y quedando en cuanto a usuarios de internet sólo por detrás de China, que acumula más de 650 millones de internautas.
Entre China e India suman más de 1.000 millones de usuarios de Internet, en concreto 1.052 millones de internautas. Pero es el mercado online indio el que más está creciendo gracias a la gran cantidad de población que paulatinamente va accediendo a la Red.
Por el camino ha quedado (o quedará, puesto que las previsiones indican diciembre como el momento en que se producirá este adelantamiento) Estados Unidos de América, donde el crecimiento se estanca debido a la gran proporción de la población que ya dispone de conexión a Internet.
El crecimiento en India aún puede continuar ofreciendo espectaculares cifras puesto que en apenas un mes hay 27 millones de nuevos internautas, un ritmo de crecimiento que puede mantenerse sin problemas durante los próximos meses dada la confluencia del nivel de desarrollo y progreso que permite el acceso a la Red de nuevas capas de población en conjunción con los 1.252 millones de habitantes del país, muy cerca de los 1.357 millones de habitantes de China, la nación más poblada (por ahora) de la Tierra.
De hecho se manejan previsiones que podrían arrojar abultadas cifras debido a que si bien no llegó a extenderse adecuadamente en India el acceso a la Red desde ordenadores sí que se está consiguiendo gracias a los dispositivos móviles y especialmente a los reducidos precios (smartphones por menos de $100) de smartphones procedentes tanto de fabricantes locales como de la iniciativa Android One de Google.
Las estadísticas hablan de que en un solo año India ha pasado de 159 a 276 millones de internautas que acceden a Internet a través de dispositivos móviles, método que está convirtiéndose en el prioritario para la población e incluso se configura como el método por el que por primera vez acceden a Internet dos tercios de los nuevos internautas indios.
Como dato final, el crecimiento en el futuro puede dejar absolutamente en mantillas estas cifras puesto que según información difundida por el Banco Mundial, sólo el 30 % de la población india tiene posibilidades de conectarse a Internet, lo que explica el vivo interés de Google o Facebook por dotar de acceso a la Red a zonas remotas o deficientemente conectadas mediante redes de drones solares o globos aerostáticos. Unas cifras que contrastan con el 50 % de la población china que ya tiene acceso a Internet o el 87 % de la población estadounidense.
Fuente: The Wall Street Journal

LG Electronics desarrollará su propio sistema de pago móvil

LG Electronics dijo el jueves que firmó un acuerdo para desarrollar su propio sistema de pago móvil llamado LG Pay.
El convenio fue suscrito con la mayor firma de tarjeta de créditos de Corea del Sur, Shinhan Card, y la segunda mayor del país, KB Kookmin Card, detalló LG sin aportar plazos o descripción sobre su tecnología.
El mercado de pagos móviles está saturándose, pues empresas fabricantes de móviles como Apple y Samsung Electronics han lanzado sus propios servicios.
El sistema de pago móvil de LG se podrá usar en todos los teléfonos inteligentes de LG, a diferencia de Samsung Pay, que sólo está disponible para los últimos modelos de smartphone Samsung, informó el jueves el servicio de noticias surcoreano Yonhap, sin citar alguna fuente específica.
Un portavoz de LG rechazó hacer comentarios sobre la información.
Fuente: Reuters

YOUTUBE. Herramientas de traducción busca globalizar contenidos

En un esfuerzo por expandir su alcance global, YouTube anunció el jueves una nueva serie de herramientas para ayudar a traducir títulos y descripciones de sus videos a varios idiomas.
YouTube estima que más de 80 por ciento de sus videos son vistos fuera de Estados Unidos y más del 60 por ciento del público de un canal del sitio es de fuera del país de origen.
Pero incontables videos que podrían ser relevantes para el público no se vieron porque la búsqueda estaba limitada a un solo idioma, dijo Vladimir Vuskovic, gerente de producto de YouTube Globalization.
Con las nuevas herramientas, YouTube ofrece la posibilidad de que títulos y descripciones de los videos en su sitio aparezcan en múltiples idiomas "lo que ayuda al descubrimiento de contenido", dijo Vuskovic.
YouTube ofrece tres nuevos servicios. Quienes hicieron los videos pueden traducir sus títulos y las descripciones, así como los subtítulos, a 76 lenguajes, incluidos mandarín, francés y español.
Además, los vendedores que ofrecen servicios de traducción a los desarrolladores de aplicaciones de la tienda Google Play pueden hacer la traducción. YouTube dijo que incluye traducciones en 57 idiomas.
YouTube también dijo que dejará a los usuarios hacer traducciones y analizará varias respuestas para determinar cuál es la correcta. Dijo que potencialmente permitirá traducciones a cualquier idioma.
En una prueba, el sitio Vice tradujo videos a español y portugués y las visitas se incrementaron en más de un 100 por ciento, dijo la compañía. 
Fuente: Reuters

IBM. Sindicato de Alemania analiza hasta 3.000 despidos

IBM está considerando hasta 3.000 despidos en Alemania, o un 18 por ciento de sus empleados en el país, en los próximos dos años, informó el jueves la revista empresarial Wirtschafts Woche, citando a un líder sindical.
Un portavoz de IBM declinó hacer comentarios sobre lo que dijo eran "rumores y especulación".
El sindicato Verdi cree que 2.500 de los potenciales despidos estaban relativamente definidos en los planes de la compañía, con más de 500 posibles si las condiciones empresariales se deterioran, dijo la revista citando a Bert Stach, el líder sindical responsable de Verdi en IBM y un miembro de la junta de supervisión de IBM Alemania.
Wirtschafts Woche dijo que se espera la pérdida de 1.000 a 1.200 empleos en la división de asesoría y servicios en IBM. No se sabe aún si los recortes incluyen despidos voluntarios o serán forzados, agregó.
Fuente: Reuters

GOOGLE. Créditos para comprar en Play Store a cambio de tu opinión

   Google ha lanzado en España Opinion Rewards, una aplicación con la que el usuario podrá recibir créditos para gastar en Play Store a cambio de responder cuestionarios.
Para participar, el usuario solo tiene que descargar la 'app', gratuita, y responder a una serie de preguntas personales iniciales. Posteriormente, Google le hará llegar encuestas una vez por semana.
   Los cuestionarios que deberá responder el usuario son breves y, a cambio, recibirá a 0,75 euros por cada uno, para gastar en Google Play Store.
Fuente: Portal Tic

VMWARE. Fuga de información en algunos componentes

El investigador Matthias Kaiser de Code White GmbH ha identificado una vulnerabilidad en varios productos de VMware que puede ser aprovechada para obtener información confidencial. Dicha vulnerabilidad se ha catalogado de Importancia: 4 - Alta
Recursos afectados
  1. vCenter Server 5.5
  2. vCenter Server 5.1
  3. vCenter Server 5.0
  4. vCenter Server 6.0
  5. vCloud Director 5.6
  6. vCloud Director 5.5
  7. Horizon View 6.0
  8. Horizon View 5.3
Detalle e Impacto de la vulnerabilidad
  • El componente Apache Flex BlazeDS, utilizado por diferentes productos de VMware, no procesa correctamente peticiones XML External Entity (XXE). Este hecho puede provocar que una solicitud especialmente diseñada que se envíe al servidor provoque la divulgación de información.
Recomendación
Más información

Fuente: INCIBE

NVIDIA Diversas vulnerabilidades en diferentes drivers de la compañía

NVIDIA ha publicado tres avisos de seguridad para solucionar otras tantas vulnerabilidades en sus controladores gráficos que podría permitir provocar condiciones de denegación de servicio, obtener información sensible o elevar privilegios en los sistemas afectados.
Detalle e Impacto de las vulnerabilidades
  • El primero de los problemas (con CVE-2015-7865) reside en el servicio Vision 3D "nvSCPAPISvr.exe", instalado como parte del controlador 3D Vision en entornos Windows, debido a la creación de una tubería nombrada sin los controles de acceso adecuados. Un usuario local podrá lograr la ejecución de comandos arbitrarios con los privilegios de otro usuario.
  • Un segundo problema, con CVE-2015-7866, afecta al Panel de Control del Driver NVIDIA en Windows ("nvSmartMaxApp.exe") hace uso de una ruta sin comillas al lanzar hilos de procesos. Si un atacante local puede situar programas en localizaciones adecuadas, podría lograr la ejecución de código arbitrario durante el inicio de Windows y conseguir elevar sus privilegios.
  • Un último aviso (con CVE-2015-7869) en el que se recoge una vulnerabilidad en la capa de soporte NVAPI de los controladores gráficos GPU NVIDIA. La capa de soporte NVAPI es una capa API exportada para soportar funcionalidades aumentadas del sistema a aplicaciones. También se alerta de un desbordamiento de entero en el controlador de modo kernel subyacente. La vulnerabilidad en la capa NVAPI solo afecta a los controladores para Windows, mientras que los problemas de desbordamiento de entero se dan en drivers Windows y Linux.
Recomendación
 NVIDIA ha publicado varias actualizaciones de los controladores que solucionan estos errores. Se encuentran disponibles para su descarga desde la página oficial de NVIDIA y son las siguientes:
  • Para Windows versiones 358.87, 354.35 y 341.92.
  • Para Linux versiones 358.16, 352.63, 340.96 y 304.131.
Más información:
Fuente: Hispasec

VULNERABILIDAD. Detectada en la app de Gmail para Android

 Un investigador ha descubierto un fallo de seguridad en la aplicación de Gmail para Android que permite la modificación de los datos originales de un mensaje enviado.
Teniendo en cuenta las consecuencias las utilizaciones son muchas, beneficiando sobre todo a los ciberdelincuentes, ya que permitiría el envío de un mensaje haciendo uso de una dirección concreta y posteriormente modificar esta para que el usuario crea que procede de otra. Sin lugar a dudas se trata de un fallo ideal si queremos llevar a cabo un ataque phishing, simulando que el correo procede por ejemplo de una cuenta de soporte de alguna compañía, como por ejemplo la propia Google.
Para realizar este ataque los ciberdelincuentes necesitan al menos disponer de dos elementos básicos:
  1. Un servidor SMTP funcional.
  2. Un software que permita el envío de correos electrónicos de forma automatizada.
Sin embargo, gracias a este fallo descubierto en la aplicación de Gmail par Android los atacantes no necesitarían los elementos anteriores y serían capaces de ocultar la información original y conseguir que el usuario destino reciba una falsa, siendo imposible conocer el origen real del mensaje.
El investigador ha aclarado que para que esto suceda solo es necesario introducir un símbolo al comienzo del remitente, consiguiendo que la información original quede oculta.
La aplicación de Gmail para Android no sufre un problema de seguridad según Google
  • A finales de octubre el investigador reporto este error a los responsables del servicio de correo electrónico pero la contestación obtenida no fue la esperada. Desde la compañía afirmaban que no se trataba de un fallo de seguridad y que era un fallo de parsing en el que no invertirían tiempo. Sin embargo, el investigador añade que en aunque lo consideren inicialmente un fallo de parseo, esto desencadena un fallo de seguridad que permite la realización de ataques phishing contra usuarios.
  • Solo hay que observar la cantidad de ataques que nosotros hablamos durante un mes para comprobar la magnitud del problema, siendo sin lugar a dudas un punto positivo para los ciberdelincuentes, ya que si Google no soluciona el problema ahora podrán modificar las direcciones origen, haciendo creer a los usuarios que el contenido fue generado haciendo uso de una dirección de soporte de por ejemplo La Caixa, Banco Santander, Yahoo!, PayPal o mismamente Gmail.
Consejos para identificar estos correos electrónicos
  • Teniendo en cuenta que la dirección ya nos servirá de ayuda, los usuarios deberán observar las direcciones IP y realizar una traza para conocer la ubicación aproximada desde la cual se generó el contenido. Además, se recomienda no realizar la descarga de archivos adjuntos sospechosos o que no tengamos constancia de que algún contacto conocido nos ha enviado.
Fuente: The Hacker News

LINUX. Más de 3.000 servidores web afectados por el primer ransomware para esta plataforma

Linux.Encoder.1, el primer ransomware para Linux que afectaba principalmente a servidores web que ejecutaban el sistema operativo libre, Linux, se detectó la semana anterior. 
Este malware utiliza un algoritmo AES-128 para cifrar los archivos y vuelve a cifrar la clave con una nueva clave RSA para asegurarse de que esta primera no se puede crackear por fuerza bruta para recuperar los datos.
Este ransomware se centra principalmente en infectar todo tipo de servidores web que alojan en sí mismos páginas web o que son utilizados para el desarrollo web. En menos de una semana, este malware ya había infectado y secuestrado más de 2000 sitios web en todo el mundo, actualmente más de 3000 víctimas en menos de dos semanas, dejando los datos secuestrados y a la espera de recibir el pago por parte de los administradores para poder recuperar sus proyectos.
Una simple búsqueda en Google realizada antes del fin de semana nos devuelve los más de 2.000 sitios web infectados que cuentan con el fichero de información para descifrar los datos, que se llama “README_FOR_DECRYTP.txt“, y que pide el pago de un Bitcoin a cambio de la clave. A día de hoy, el número de servidores y webs afectadas por este ransomware supera las 3.000.
Las empresas de seguridad están seguras de que este ransomware va a seguir creciendo en número y peligrosidad, y es posible que visto el éxito del mismo no tardemos en ver nuevas variantes cada vez más peligrosas. La mejor forma de protegerse de él es una configuración adecuada de los permisos de Linux, de manera que si el malware nos infecta no tenga permiso de escritura en el directorio de la web, salvo que lo ejecutemos como root o como un usuario que sí tenga dichos permisos.
Si por cualquier motivo terminamos en manos de Linux.Encoder.1, antes de pagar por recuperar los datos recordamos que debido a una debilidad en la generación de las claves es posible volver a generar la clave manualmente.
El ransomware Linux.Encoder.1 tiene una vulnerabilidad que permite volver a generar la clave para descifrar los datos sin pagar
El malware Linux.Encoder.1 está escrito mayoritariamente en C, por lo que utiliza muchas de sus funciones. Una de ellas es rand(), una función utilizada para hallar un número aleatorio utilizando la hora del sistema como base.
Si analizamos los cambios en el sistema de archivos es posible saber con certeza a qué hora exacta se produjo la infección y se generó la clave, por lo que cualquier usuario podría volver a generarla a mano para comenzar el proceso de recuperación de los archivos.
Fuente: Security Week

TIM COOK. Asegura que no habrá ninguna puerta trasera en el cifrado de Apple

El responsable de la compañía asegura que Apple nunca ha tenido una sola puerta trasera en sus algoritmos y nunca la va a tener, pese a las presiones de ciertas organizaciones gubernamentales por que las implemente.
Una muestra del cifrado seguro que suele utilizar Apple es el que aplica iMessage, el cliente de mensajería de la compañía, una capa de seguridad de extremo a extremo donde el emisor cifra los datos antes de enviarlos y solo se descifran, con la clave privada del receptor, en el dispositivo del receptor. 
El responsable de Apple asegura que nunca tendrá éxito ningún tipo de cifrado con puertas traseras, ya que la única razón por la que los usuarios querrían cifrar los datos es por seguridad, y una puerta trasera precisamente es todo lo contrario.
Muchos gobiernos en contra del cifrado total por parte de los usuarios
  • Muchos gobiernos, especialmente el de Reino Unido, están a favor de que el cifrado no sea nunca total, sino que cuente con ciertas puertas traseras que garantice a los altos cargos o a las empresas de seguridad el acceso sencillo a los datos. Por ello, en Reino Unido se quiere prohibir o limitar todo tipo de tráfico protegido totalmente, de manera que se pueda tener un control sobre los datos.
  • Al igual que el gobierno de Reino Unido, otros países también quieren seguir un plan similar, presionando a los gigantes de Internet a reconfigurar sus algoritmos brindándoles acceso a los datos cuando sea necesario.
  • Pese a las presiones, Apple pretende seguir en su línea ofreciendo a sus usuarios un cifrado real, seguro y blindado, lejos del control de otras empresas u organizaciones gubernamentales.
Fuente: We Live Security

BITLOCKER. Cifrado inseguro. ¿ Pero alguno lo es?

Recientemente, un investigador de seguridad de Synopsys ha podido demostrar la debilidad de BitLocker, mostrando cómo podemos engañar a herramienta con un sencillo truco que nos permite acceder a todos los datos, aunque estos estaban, en teoría, cifrados y protegidos.
BitLocker es un software de cifrado de discos desarrollado por Microsoft e implementado en 2007 junto al lanzamiento de Windows Vista con el fin de que todos los usuarios y empresas pudieran proteger de forma sencilla sus datos. 
Para poder llevar a cabo el truco deben cumplirse dos condiciones. La primera de ellas es que el atacante o usuario no autorizado tenga acceso físico al ordenador o al disco duro cifrado y la segunda es que el sistema operativo haya pertenecido anteriormente a un dominio, nombre que se da a las “redes virtuales” que se configuran especialmente dentro de entornos empresariales.
En el caso de que un atacante robe un portátil o un disco duro que ha formado parte del dominio, este puede modificar la fecha de creación de la contraseña local, configurándola, por ejemplo, un año atrás. Si a continuación se crea un dominio en la red local con el mismo nombre del dominio al que había formado parte el portátil o disco duro, este se salta la autenticación inicial, tomando el dominio el control sobre el equipo.
Al haber sustituido la fecha de la contraseña, el “falso” controlador de dominio que hemos creado nos indicará que la contraseña es muy vieja y que debemos cambiarla. Al hacerlo, nuestro equipo pasará a tener una nueva contraseña, configurada por nosotros, por lo que podremos desconectar el cable de red para acceder a nuestra cuenta local y a todos los datos del disco duro, aunque están cifrados, sin problemas.
Aunque el controlador de dominio no nos pueda validar, al haber cambiado la contraseña y estar BitLocker preparado para permitir el acceso tanto en dominios como en cuentas locales (ya que un ordenador no está conectado el 100% del tiempo al dominio), al conocer la cuenta local podemos descifrar y acceder a los datos. Aunque la vulnerabilidad afecta a todos por igual, quienes más van a verse comprometidos por ella son las empresas que, a su vez, son quienes suelen guardar datos más importantes. Un usuario convencional, por lo general, no suele hacer uso de dominios en una casa o pyme.
Microsoft ha es consciente de esta vulnerabilidad y ha preparado el parche MS15-122 donde quedará solucionada.
BitLocker no es seguro. ¿En qué podemos confiar?
  • Como podemos ver, esta es una vulnerabilidad importante ya que ha permitido acceder a los datos sin ni siquiera tener que crackear el cifrado. Es posible que aún existan muchas más vulnerabilidades que puedan comprometer la seguridad de este cifrado, pese a que los responsables de TrueCrypt recomendaron el uso de BitLocker como alternativa tras su sospechoso, y aún inexplicable abandono del desarrollo.
  • Si queremos garantizar un cifrado robusto y seguro debemos optar por alternativas libres y gratuitas. Sin duda, desde RedesZone os recomendamos VeraCrypt, digno sucesor de TrueCrypt, que nos permite cifrar tanto los discos duros completos como crear pequeños contenedores seguros donde almacenar nuestros datos sin peligro de que personas no autorizadas puedan acceder a ellos.
Fuente: Softpedia

PAYPAL. Nuevo email falso que utliza la imagen de la compañía para distribuir malware

Una nueva de una oleada de correos electrónicos se están distribuyendo haciendo uso de la imagen del servicio de pagos PayPal. 
El mensaje posee un archivo adjunto que cuya extensión es src y que en realidad se trata del instalador de una pieza malware. Originalmente estaba diseñado para afectar a usuarios de Reino Unido.
Sin embargo, ya se sabe que muchas estafas son reaprovechadas por los ciberdelincuentes, y esta no es una excepción. En esta ocasión sí que es verdad que se han tomado muy pocas molestias, ya que el cuerpo del correo ni siquiera ha sido traducido y las unidades monetarias aún se encuentran en libras esterlinas. Con respecto a los demás, la temática es más o menos la esperada y se busca de alguna manera llamar la atención del usuario y provocar que realice la descarga del archivo adjunto. Se indica que desde una compañía se ha llevado a cabo una transferencia de una gran cantidad de dinero a favor del usuario, despertando la curiosidad y provocando que más de uno descargue el adjunto.
Aunque el usuario puede ver la dirección service@paypal.co.uk como el origen del mensaje, en realidad hay que decir que se están utilizando cuentas de Gmail para llevar a cabo la estafa.
Con respecto al archivo, el usuario se puede encontrar dos versiones: con un archivo adjunto o bien con un enlace al archivo.
La estafa de PayPal sirve para distribuir Upatre
  • Expertos en seguridad han llevado a cabo el análisis el archivo adjunto y el existente en el servicio de almacenamiento sharefiles, observando que es el mismo y que se trata de un archivo comprimido que posee un ejecutable src que realiza la instalación de Upatre. En RedesZone ya hemos hablado en numerosas ocasiones de este software no deseado que está destinado a facilitar la instalación de otros programas maliciosos. En esta ocasión se ha detectado que posteriormente se instala una versión del troyano bancario Dyre, que tal y como muchos sabéis está destinado a realizar el robo de las credenciales de acceso a servicios bancarios y también a otros, como por ejemplo de servicios de correo electrónico o mensajería.
  • Este se comunica con una dirección IP que es 197.149.90.166 y que en el caso de creer que se esté infectado se debe bloquear, ya que pertenece al servidor de control del que el malware recibe instrucciones y al que envía la información recopilada.
Fuente: Dynamoo

YAHOO!. Impide usar el correo a quienes utilicen ad-blockers

Algunos usuarios de Adblock Plus no pueden acceder desde Chrome y Firefox a Yahoo! Mail. El servicio les pide “desactivar Ad Blocker” para seguir utilizandolo.
La cruzada contra los bloqueadores de anuncios tiene un nuevo paladín: Yahoo! La compañía liderada por Marissa Mayer ha empezado a impedir que algunos de sus usuarios que tienen ad-blockers instalados en sus ordenadores accedan a sus cuentas de correo electrónico.
Según la información publicada por DigiDay, en los foros de Adblock Plus se están recogiendo quejas de personas que no podían acceder a Yahoo! Mail desde Chrome y Firefox. Uno de ellos registró una captura de pantalla del mensaje que le pedía “desactivar Ad Blocker para seguir utilizando” el servicio. Efectivamente, en la URL, aparecía “reason=ADBLK_TRAP”.
Yahoo! se une así a otros servicios web que están impidiendo acceder a su contenido a los usuarios que no desactiven sus bloqueadores de anuncios. La táctica saltó a la palestra cuando la aplicó el ‘Washington Post’ y ha sido adoptada por la edición online de otros diarios como el londinense City AM.
Con esta medida, las compañías de Internet quieren salvaguardar su principal fuente de ingresos, la publicidad, frente al rechazo de unos usuarios cansados de la saturación de anuncios, de la publicidad estridente y de los problemas de seguridad asociados al uso de Flash Player.
El problema es que webs como la del Washington Post pueden permitirse ese órdago gracias al prestigio de ser la versión online de uno de los diarios más prestigiosos y seguidos del planeta. En cambio, el correo -y los servicios en general- de Yahoo! ha perdido gran parte de su antigua preeminencia a manos de Google, y ponerles las cosas más difíciles a sus usuarios -que ya están protestando airadamente porque no pueden acceder a su correo- no parece una buena forma de mantenerlos.

Fuente: Itespresso.es

CIFRADO Y FIRMA ELECTRONICA.Vuelven a activarse en el mercado español

Quedan muchas asignaturas pendientes de aprobar en España en materia de cifrado y firma digital. En nuestro país, las grandes empresas empiezan a desarrollar iniciativas proactivas de gestión online con la Administración pero “acabamos de empezar” como quien dice.
Durante estos años de crisis económica los procesos de implantación y puesta en marcha de la facturación electrónica, del uso de los certificados digitales y de la firma electrónica avanzada en España, han estado prácticamente paralizados o relegados a un segundo plano.
Frente a ser pioneros, hace unos cuantos años, en proyectos innovadores como el DNI electrónico, la recesión nos ha colocado en el puesto de cola, consecuencia de las restricciones presupuestarias y la paralización de muchos proyectos, tanto en el sector público como en la empresa privada.
Sin embargo, durante estos últimos años, economía y sociedad se perciben cada vez más digitales siendo en ambos casos conscientes de la necesidad de implantar estas tecnologías como una medida para proteger la información y la identidad, así como un instrumento para agilizar los procesos, reducir costes y contribuir a un mundo más sostenible.
Además, en el marco político, proyectos como el nuevo reglamento europeo para la interoperabilidad de la firma electrónica avanzada en el ámbito comunitario, o el impulso del actual Gobierno en iniciativas como los futuros juzgados sin papel, entre otras iniciativas, constituyen un elemento tractor para que España avance hacia la usabilidad de la firma digital y del cifrado de la información aplicado a procesos como la factura electrónica.
El proceso es imparable
  • Jesús Rodríguez Cabrero, presidente y CEO de REALSEC, incide en que en estas tecnologías las empresas españolas todavía tienen mucho por hacer: “Nos hemos quedado atrasados tanto en relación con algunos países de Europa como de América Latina. Por ejemplo, en México comenzaron el proceso de implantación de la facturación electrónica hace casi 6 años y es de obligado cumplimiento desde enero del año 2014. Todas las empresas mexicanas grandes, medianas y pequeñas ya facturan electrónicamente, utilizando criptografía (HSM, Hardware Security Module) para importar de forma segura y custodiar las claves de los certificados digitales emitidos por el SAT (Secretaría de Administración Tributaria)” a las empresas para que puedan facturar electrónicamente.
  • Frente a esto, en España la mayoría de las grandes y medianas empresas de nuestro país, a pesar de la legislación en torno a esta materia, no han podido o no se han planteado abordar la implantación de la facturación electrónica y el uso de la firma digital aplicada a sus procesos de negocios, al menos hasta este momento.
  • La mayoría de las empresas son conscientes de que para garantizar que las transacciones sean confiables y seguras, el cifrado asimétrico es una de las tecnologías más idóneas. “El uso del cifrado y de la firma electrónica avanzada se configura como el mejor instrumento de protección para avanzar en el desarrollo de la administración y de la economía digital y los múltiples beneficios que esto conlleva, tales como la agilidad en los procesos, la reducción de costes o la contribución para la protección del medio ambiente mediante la eliminación del papel”, especifica Rodríguez Cabrero.
  • En este momento, en nuestro país existe un gran número de empresas, que desde hace bastante tiempo piensan y actúan en digital- desarrollando iniciativas proactivas de gestión online: liquidación de impuestos a la AEAT, presentación de cuentas anuales ante el Registro Mercantil etc. Sin embargo, queda mucho por hacer si realmente queremos alinearnos y apostar por el desarrollo socioeconómico digital.
Fuente: Silicon Week.es

TRANSFORMER BOOK FLIP TP200. Nuevo portátil de Asus convertible con Windows 10

Asus ha anunciado la llegada de Transformer Book Flip TP200, el primer portátil convertible con una pantalla de 11,6 pulgadas, capaz de girar en 360º.
El nuevo modelo de la familia Transformer Book Flip de Asus, tiene un diseño muy fino y ligero que le convierte en el más compacto de la gama. Un tamaño similar al de un folio, un grosor de apenas 20mm y su peso de 1,2Kg, hacen de él un portátil muy manejable y fácil de transportar.
Respecto a su pantalla, cuenta con un panel táctil capacitivo de 11,6 pulgadas de tecnología IPS, que ofrece un buen ángulo de visión, siendo capaz de mostrar imágenes en calidad HD.
En su interior este pequeño convertible cuenta con tecnología actualizada. Posee chip Intel Celeron N3050 de dos núcleos a 2,16Ghz, acompañados de 2GBde memoria RAM, y la posibilidad de elegir entre 32 o 64GBde capacidad de almacenamiento interno en formato eMMC. Eso sí, hay que tener en cuenta que Asus ofrece hasta 500GB de espacio de almacenamiento gratuito en la nube durante dos años.
Cuenta con un puerto USB Tipo C, así como USB 3.0 y 2.0, además de entrada HDMI. La batería garantiza hasta ocho horas de duración y viene con Windows 10 como sistema operativo.
El Flip TP200 tiene la capacidad de girar su pantalla gracias a la bisagra de 360º que integra, fabricada en una aleación de acero resistente.
Asus TransformerBook Flip TP200 ya está disponible en nuestro país en dos colores, azul oscuro o cristal plateado, y con un precio recomendado de 299 euros.

Fuente: Asus

DELL. Firma acuerdo con Cylance para seguridad avanzada de endpoints

 La nueva solución es 99% eficaz contra vectores nocivos, incluyendo malware, amenazas persistentes avanzadas y ataques dirigidos.
Dell ha anunciado un acuerdo estratégico que integrará la tecnología de protección de datos de Cylance con sus propias herramientas de seguridad.
A partir del primer trimestre de 2016, Dell será el único fabricante de PC en ofrecer una suite de seguridad integral que incorpora las tecnologías de inteligencia artificial de Cylance con Dell Security Suite Enterprise. Cylance es la empresa de seguridad cibernética que utiliza inteligencia artificial para prevenir de forma proactiva -en lugar de detectar de forma reactiva- amenazas persistentes avanzadas y malware. Esta colaboración se basa en una inversión realizada por Dell Ventures en Cylance a principios de este año, como parte de su compromiso de apoyar a las nuevas empresas que se alinean con la dirección estratégica de Dell.
Según Dell, las necesidades del cliente no están siendo adecuadamente satisfechas por las soluciones tradicionales basadas en firmas de antivirus y antimalware, en un panorama actual caracterizado por la rápida evolución de las amenazas. La combinación de las herramientas y tecnologías de Dell y Cylance protegerán contra las amenazas persistentes avanzadas y malware, incluyendo ataques de día cero, ataques de scripting y ataques dirigidos como spear phishing y ransomware. De acuerdo con pruebas realizadas por Cylance, la nueva solución permitirá alcanzar un nivel significativamente más alto de protección, parando el 99% del malware y las amenazas persistentes avanzadas, muy por encima del 50% promedio de las soluciones antivirus tradicionales.
Según un estudio encargado por Dell, el 61% de las empresas grandes y medianas prefieren comprar seguridad como parte de una suite integrada. La solución evita amenazas sin necesidad de enlace constante con la nube, ni de actualizaciones frecuentes o de una conexión de red permanente, a la vez que proporciona a los departamentos de TI un número reducido de falsos positivos. También permite el cumplimiento de los estándares para soluciones anti-malware y antivirus como PCI DSS Requirement y HIPAA.
Además, la tecnología utiliza una fracción de los recursos del sistema, en comparación con las soluciones tradicionales de protección de malware y antivirus, lo que significa un mejor rendimiento para los usuarios finales.
Refiriéndose al acuerdo, Steve Lalla, Vicepresidente de Software de Cliente Comercial y Soluciones, Dell, declaró: ”El panorama de la seguridad está cambiando rápidamente y las empresas están cada vez más expuestas al nuevo malware y a las amenazas persistentes avanzadas. Nuestra colaboración con Cylance proporciona a nuestros clientes las soluciones endpoint más completas para proteger sus datos y prevenir las amenazas persistentes avanzadas sin obstaculizar la productividad y la movilidad “.
Por su parte, Stuart McClure, CEO de Cylance, comentó: “Las soluciones tradicionales basadas en firmas son completamente ineficaces en la defensa de las organizaciones de las amenazas cibernéticas. La integración entre la seguridad de endpoints de Dell con el enfoque de la inteligencia artificial de Cylance proporciona a las organizaciones empresariales una protección sin precedentes para predecir y prevenir de forma activa el malware y las amenazas avanzadas”.
Doug Cahill, Senior Analyst, la ciberseguridad, Enterprise Strategy Group, complementó señalando: ”Las organizaciones están entendiendo que los enfoques tradicionales no logran adecuarse al acelerado panorama de amenazas, que pone en riesgo la propiedad intelectual y otros activos. / La combinación de seguridad de Dell para endpointsy la tecnología de protección avanzada contra amenazas de Cylance promete satisfacer la necesidad que tiene el mercado por una solución que pueda hacer frente a ataques avanzados y proteger los datos”.
Fuente: diarioti.com

IBM. Presenta plataforma para desarrollo de apps en nube híbrida

Bluemix Local ayuda a las empresas a construir apps para cargas de trabajo sensibles en entornos público, privado o en las instalaciones.
IBM presentó una nueva plataforma en la nube que permite a las empresas construir apps rápidamente de una forma segura y desplegarlas a través de los entornos público, privado y en sus instalaciones con un sencillo clic. El anuncio representa un impulso a las capacidades de nube híbrida de IBM.
Las organizaciones emplean hoy en día mucho tiempo en gestionar su infraestructura tecnológica y el mover sus datos y apps entre diferentes entornos de nube, sacrificando rapidez de desarrollo y seguridad. Con Bluemix Local –y sus características de escritura de una sola vez y desde cualquier lugar-, las empresas pueden construir y mover rápidamente en la nube apps integradas con sistemas existentes y conectar datos y API´s dentro de un entorno único. A la vez pueden mantener apps actualizadas en diferentes plataformas. Esta nueva tecnología lleva la rapidez y la facilidad de desarrollo de apps sobre Bluemix detrás del sistema de seguridad de una empresa.
Esta cuestión es especialmente significativa en compañías de sectores regulados como el de la banca, de la saludo financiero, que deben cumplir con estrictas normativas y políticas internas sobre cómo la seguridad, el cumplimiento y los datos sensibles de clientes deben ser tratados fuera de sus redes corporativas. Para muchas organizaciones, el entorno híbrido es el modelo preferido para conectar estos mundos de una manera sencilla.
Por ejemplo, CaixaBank, la primera institución financiera española con el mayor número de clientes -13.8 millones-, más de 5,300 oficinas bancarias y casi 10,000 cajeros automáticos, ha escogido Bluemix Local para dar soporte a sus aplicaciones de negocio, migrando de una plataforma Cloud Foundry as a Service local y privada.
Algunas características de Bluemix Local incluyen:
  1. Relay, una nueva tecnología creada por el equipo de desarrollo en la nube de IBM que asegura que todos los entornos en la nube permanecen actualizados.
  2. Acceso al catálogo basado en servicios estándares de IBM, compuesto por 120 servicios combinados de IBM y terceros, que permiten a las empresas construir y ampliar sus apps y servicios. Con un catálogo privado y servicios de gestión de API, las compañías pueden crear, publicar, gestionar y monetizar sus propias APIs.
  3. Una única consola de administración que permite a las empresas controlar su plataforma cloud entera a través de un sencillo panel de control que visualiza sus diferentes entornos Bluemix -en sus instalaciones, privados y públicos-, incluyendo lanzamientos en tiempo real, actualización y parches.
Los clientes pueden también sincronizar datos a lo largo de diferentes geografías utilizando la red de centros de datos en la nube de IBM que operan en América, Asia, Australia y Europa.
Por ejemplo, un gestor de riqueza en una organización financiera podrá utilizar a través de Bluemix Local la API Personality Insights de IBM Watson para conocer mejor a sus clientes y proporcionarles un mejor servicio. A través del análisis de la comunicación entre el gestor y el cliente, una compañía podría construir un índice de personalidad individual para determinar si un cliente en concreto tiene un perfil de inversor arriesgado o cauto. Afinando sobre los rasgos de personalidad de los clientes, una organización financiera podría proporcionar mejores recomendaciones, lo que generaría clientes más satisfechos.
IBM Cloud ofrece la mayor gama de software, servicios, consultoría y centros de datos para los entornos de nube privada, pública e híbrida. Los ingresos de IBM Cloud en el segundo trimestre de 2015 alcanzaron los 8,700 millones de dólares, 4.500 millones se atribuyeron a XaaS.
Más infrmación
Fuente: diarioti.com