23 de abril de 2016

SSL El punto ciego del tráfico cifrado crece desaforadamente como diría “Don Quijote” en su 400 cumpleaños

Según Blue Coat, el exceso de confianza es un problema cada vez mayor en la lucha contra los ataques de malware oculto en el SSL.
El uso de Secure Sockets Layer (SSL) y Transport Layer Security (TLS) para cifrado está creciendo rápidamente. Lo que es algo positivo para proteger la privacidad y la seguridad de las comunicaciones empresariales también lo está siendo para hackers y cibercriminales, que aprovechan SSL para esconder malware. Ya en 2013, Gartner pronosticaba que para 2017 el 50% de todos los ataques en la red llegarían ocultos en el tráfico SSL.
La mayoría de los profesionales de la seguridad que conocen ese punto ciego del SSL (SSL blind spot), ya han reaccionado e inspeccionan rutinariamente el tráfico cifrado SSL. Esas herramientas son utilizadas en lugares críticos, como son los puntos de ingreso y salida en la red y cerca de las pasarelas cloud y web. Y las utilizan con un notable éxito a la hora de identificar y frustrar ataques. Al respecto, la empresa de seguridad informática Blue Coat Labs da cuenta de una nueva situación  en la lucha contra los ataques de malware oculto en el SSL: el exceso de confianza.
Según la empresa, los nuevos datos reflejan la aparición de dos nuevas tendencias: por un lado el aumento significativo de malware oculto en SSL y por otro, esa falsa sensación de seguridad presente en muchos profesionales del sector.
Los datos significativos son
  • Los laboratorios de Blue Coat Labs han encontrado que en los últimos dos años se ha producido un importante crecimiento en el malware que utiliza SSL para sus ataques.
  • El 85% de los profesionales de seguridad, de acuerdo con la edición 2016 del informe Cyberthreat Defense Report de CyberEdge, cree que sus organizaciones ya han tomado las medidas adecuadas.
  • Un gran porcentaje de las amenazas persistentes avanzadas (APT) que utilizan SSL siguen sin ser detectadas.
Fuente: Diarioti.com

PAPELES PANAMA. Los secretos de Mossack Fonseca ocultos tras una cortina de cristal.

El sistema de Mossack Fonseca operaba con vulnerabilidades críticas. Aunque el bufete panameño de abogados alardeaba de contar con un portal seguro para clientes, en realidad utilizaba software obsoleto y no cifraba el correo electrónico.
Software obsoleto
  • La publicación Forbes ha revelado que el portal de clientes de Mossack Fonseca, utilizado por sus clientes para obtener acceso a información confidencial, estaba siendo ejecutado en una versión anticuada de Drupal, 7.23. Esta instalación tiene, al menos, 25 vulnerabilidades conocidas, muchas de rango crítico.
  • Forbes observa que, a la fecha, el portal revela mediante el documento changelog.txt, que el producto no ha sido actualizado en los últimos tres años. Esta situación contrasta sobremanera con los alardes mercadotécnicos de Mossack Fonseca, en el sentido que “su información, estimado cliente, nunca ha estado más segura que dentro de nuestro portal protegido”.
Notificó intrusión a sus clientes
  • El 1 de abril, dos días antes que el Consorcio Internacional de Periodistas de Investigación (ICIJ) diera a conocer la noticia que ha ocupado las portadas de todo el mundo, el bufete de abogados distribuyó una urgente notificación a sus clientes, sobre una intrusión en su servidor de correo electrónico: “Estimado cliente: le informamos que estamos abocados a investigar en profundidad una instancia de acceso no autorizado a nuestro servidor de correo electrónico. Lamentamos sinceramente esta situación, y hemos tomado todas las medidas necesarias para evitar que ocurra a futuro. Por ahora, estamos trabajando con la ayuda de consultores externos para determinar el alcance del acceso no autorizado a nuestro sistema, como asimismo establecer qué información específica fue obtenida y el número de personas afectadas. Tenga plena confianza en que damos la mayor prioridad a la seguridad y confidencialidad de su información. Utilizamos varias capas de seguridad electrónica, limitando el acceso a determinados archivos, únicamente a individuos electos dentro de nuestra empresa, con el fin de evitar brechas de seguridad. Como resultado de este incidente, hemos adoptado medidas adicionales con el fin de fortalecer aún más nuestros sistemas”. La información anterior fue distribuida por Wikileaks.
2,6 TB de datos
  • Aparte de las seguridades dadas por la empresa en su circular, Mossack Fonseca no ha señalado qué medidas específicas de seguridad adoptó para proteger los datos de sus clientes. En total, desconocidos lograron descargar 2,6 TB de información secreta de sus clientes, en el transcurso de un año.
E-mail no cifrado
  • En cuanto a la distribución de correo electrónico, la empresa habría utilizado una versión obsoleta de Microsoft Outlook Web Access de 2009, sin ninguna forma de cifrado, como queda comprobado en la captura de pantalla, que figura al pie del post, distribuida por Christopher Soghoian.
Otros fallos de seguridad
  • Es preciso tener presente además un vector adicional de ataques; Mossack Fonseca publica sus contenidos mediante WordPress. Actualmente, el sitio web de la empresa utiliza la versión 4.2.6, distribuida hace tres meses. Sin embargo, según el sitio WPTavern, el portal de Mossack Fonseca incorpora una serie de scripts obsoletos, como asimismo extensiones y elementos de WordPress 4.1, distribuida en diciembre de 2014.
Otros detalles de la filtración
  • Según la publicación Wired, la filtración consiste de 4,8 millones de correos electrónicos; tres millones de archivos de bases de datos; 2,1 millones de documentos PDF; 1,1 millones de fotografías, 320.000 archivos de texto, y 2241 archivos diversos. Los documentos revelan las operaciones de 214.468 empresas de papel, también conocidas como empresas fantasma, creadas en representación de los clientes de Mossack Fonseca en distintos paraísos tributarios de todo el mundo.
  • Una fuente anónima, hasta ahora referida como “John Doe”, comenzó en 2015 a filtrar los documentos al periódico alemán Süddeutsche Zeitung que, a su vez, optó por compartir la información con el ICIJ.
Fuente: Diarioti.com



BANGLADESH. El Banco Central hackeado, sin cortafuegos y utilizando switches de 10 dólares

La negligencia en la protección de la red del Banco Central de Bangladesh fue un factor decisivo para favorecer el hackeo de sus sistemas y consiguiente hurto de US$ 81 millones.
En febrero pasado, desconocidos transfirieron US$ 81 millones desde la cuenta del banco bengalí en Federal Reserve Bank de Nueva York, a cuentas bancarias en Filipinas y Siri Lanka. Un error de digitación impidió que el importe sustraído fuese aún mayor.
El director del Instituto de Capacitación Forense de la Policía de Bangladesh, Mohammad Shah Alam, comentó la agencia Reuters que el banco simplemente no había instalado firewall, aparte de utilizar switches, adquiridos de segunda mano a US$10 por unidad, para conectar sus servidores a la red global SWIFT.
Según Alam, el departamento SWIFT del banco, que consiste de una sala sencilla donde hay cuatro servidores instalados, debía haber estado desconectado del resto de la red del banco, algo que podía conseguirse con la utilización de switches y routers de mejor calidad. Según el funcionario policial, el banco también debió haber contado con vigilancia física las 24 horas del día, de todas las actividades realizadas en esta sala.
Una vez consumado el robo, el banco fue visitado por técnicos de SWIFT quienes, como podía esperarse, recomendaron actualizar el sistema. La pregunta que se hace la policía es por qué esta recomendación no se produjo anteriormente.
Expertos en seguridad informática contactados por Reuters consideran preocupante que una entidad bancaria con acceso a miles de millones de dólares no había instaurado medidas de seguridad fundamentales. Otros expertos consultados opinan que probablemente hay otros bancos centrales en países en desarrollo, con rutinas de seguridad informática igual de deficientes. Una de las explicaciones planteadas es que el presupuesto de seguridad es principalmente destinado a la protección física del banco.
La agencia agrega que Bangladesh Bank aún no ha podido establecer con certeza el destino de las transferencias, y menos aún identificar a los responsables.
Fuente: Dirioti.com

MIT. Desarrolla un sistema capaz de detectar el 85% de ataques cibernéticos

El MIT parece haber puesto fin a uno de los problemas que más quitan el sueño a usuarios, expertos y organizaciones: los ataques cibernéticos y los problemas derivados de las malas prácticas de la red. Ha lanzado Artificial Intelligente Squared (AI2), una inteligencia artificial que detecta actividades sopechosas en la Red.
Artificial Intelligence Squared ha sido desarrollado por el grupo de científicos de Ciencias de la Comunicación del MIT y el laboratorio de Inteligencia Artificial (CSAIL). Según explican en la web del Instituto Tecnológico, esta inteligencia es capaz de detectar el 85% de los ataques que se produzcan.
Esta detección se consigue mediante la agrupación de los datos en patrones y la presentación de las conclusiones. Estas conclusiones son analizadas por un equipo humano que hacen las comparaciones con los ataques reales.
Se trata de un sistema de aprendizaje continuo y activo que permite ir más allá y mejorar los modelos de detección, obteniendo buenos resulrados. “Cuantos más ataques detecta el sistema, más información reciben los analistas, que a su vez mejoran la precisión de las predicciones posteriores. Esa interacción humano-máquina crea un fantástico efecto cascada”, explica uno de los principales responsables del estudio, Kalyan Veeramachaneni.
El sistema ha sido probado con más de 3.000 millones de líneas generadas por usuarios durante tres meses.
Fuente: Europa Press

APPLE. Obtuvo una tonelada de oro con los iPhones que se reciclaron en 2015

Gracias al programa de reciclaje de teléfonos iPhone de Apple, la compañía obtuvo casi una tonelada de oro el año pasado.
Los esfuerzos de la compañía de la manzana por preservar en medio ambiente son año tras año más significativos. En el último informe sobre responsabilidad medioambiental, Apple asegura haber evitado que más de 270.000 toneladas de equipos electrónicos acaben en los vertederos desde 1994.
En total, la cantidad de material recuperado mediante las iniciativas llevadas a cabo en 2015 sumaron 27.839 toneladas, de las cuales destacan tres toneladas de plata y una de oro.
Según los cálculos de The Bussines Insider, con el precio del oro a1,229.80 dólares por onza, Apple se reembolsó un total de 40 millones de dólares por el oro reciclado de sus iPhones y ordenadores.
¿De dónde sale este valioso material? 
  • Según los analisis de la web Fairphone, de media, en cada iPhone de emplean unos 30 miligramos de oro, sobre todo en los circuitos y otros componentes internos. Si Apple recicla millones de sus teléfonos con esta pequeña porción de oro, además de la que llevan sus ordenadores, no es de extrañar que sume un total de 1 tonelada. Además, según este mismo medio, también es posible que Apple haya empezado a reciclar algo del oro que también lleva su reloj, el Apple Watch, que se estima que leva unos 50 gramos de oro de 18 kilates.
  • "Hacemos todo lo posible por evitar que los dispositivos electrónicos terminen en vertederos y por recuperar los valiosos materiales que contienen. Y queremos asegurarnos de que esos dispositivos se reciclan adecuadamente, para no poner en riesgo el medio ambiente ni la salud de nadie. Por eso hemos desarrollado jornadas de recogida, iniciativas de recuperación y otras actividades como Apple Renew, un programa global que te permite traer tus dispositivos Apple usados a cualquier Apple Store para reutilizarlos o reciclarlos de forma responsable", comenta Apple en su comunicado.
¿Cómo se recicla?
  • Para llevar a cabo esta labor de reciclaje, Apple ha puesto en marcha el robot Liam. "Las actuales técnicas de reciclaje, como el triturado, solo consiguen recuperar unos pocos tipos de materiales y suelen degradar su calidad. Así que inventamos Liam, una línea de robots con capacidad para desmontar rápidamente el iPhone 6, separar los componentes de valor y reducir la extracción de más recursos de las minas. Con dos Liam en funcionamiento, podemos desmontar hasta 2,4 millones de teléfonos al año", según afirma la marca
Fuente: Expansion.com

GOOGLE. Acusado por la UE de dominio abusivo del mercado con Android

La Unión Europea acusó el miércoles a Google de abusar de la posición dominante de su sistema operativo Android para dispositivos móviles, abriendo un segundo frente contra el gigante tecnológico estadounidense que podría acarrear grandes multas.
Los reguladores antimonopolio de la Unión Europea dijeron que al pedir a los fabricantes de teléfonos móviles que preinstalen Google Search y el buscador Google Chrome, la firma estadounidense está negando a los consumidores una oferta más amplia de aplicaciones móviles y estancando la innovación.
Google ya enfrenta acusaciones en la Unión Europea por la promoción de su servicio de compras en búsquedas en Internet a costa de sus rivales, en un caso que se arrastra desde fines de 2010, pese a tres intentos por resolverlo.
Para Google hay mucho en juego en el caso de Android, dado que el año pasado recaudó alrededor de 11.000 millones de dólares a partir de ventas de publicidad en teléfonos con Android a través de sus aplicaciones como Maps, Search y Gmail, según estimaciones del analista financiero Richard Windsor.
"Un competitivo sector de Internet móvil es cada vez más importante para consumidores y empresas en Europa", dijo a través de un comunicado la comisaria europea de Competencia, Margrethe Vestager.
"Creemos que el comportamiento de Google niega a los consumidores una elección más amplia de aplicaciones y servicios móviles e impide la innovación por parte de otros operadores", agregó.
Microsoft, la empresa dueña del buscador Explorer, declinó a formular comentarios, mientras que otros proveedores, como Mozilla, detrás del buscador Firefox, Apple, con su buscador Safari, y la noruega Opera no estaban disponibles para comentar de inmediato.
La Comisión Europea dijo que alrededor de un 80 por ciento de los dispositivos móviles en Europa y en el mundo funcionan con Android, el sistema operativo desarrollado por Google.
Fuente: Reuters

TRIBUNALES. EEUU retira demanda contra Apple en Nueva York tras acceder al iPhone

 El Departamento de Justicia de Estados Unidos desechó sus esfuerzos por obligar a Apple Inc a que ayudara a desbloquear un teléfono iPhone que es parte de un caso de narcotráfico en Nueva York, luego de que alguien entregó a las autoridades la clave para acceder al aparato.
En una carta presentada en una corte federal en Brooklyn, Nueva York, los fiscales dijeron que en la noche del jueves los investigadores utilizaron la clave para acceder al teléfono en la disputa, y como resultado "ya no se necesita la ayuda a Apple".
La carta representa el final repentino de un caso que era seguido de cerca, en el que el Departamento de Justicia apelaba al fallo de un juez federal que determinó que no podía obligar a Apple a ayudar a las autoridades.
El caso adquirió mayor relevancia después de que los fiscales desecharon una demanda similar que buscaba obligar a Apple a que ayudara a desbloquear un iPhone utilizado por uno de los atacantes de los tiroteos de San Bernardino en diciembre, luego de que una tercera parte brindó una manera de descifrarlo.
La portavoz del Departamento de Justicia Emily Pierce dijo que los casos "nunca se trataron de crear un precedente judicial, son sobre la capacidad de las agencias de la ley y la necesidad de acceder a evidencia en los aparatos conforme a lo dispuesto por órdenes legales y órdenes de allanamiento de tribunales".
Un portavoz de Apple rehusó realizar comentarios.
Los fiscales habían apelado a una decisión del 29 de febrero del juez James Orenstein que sostenía que él no tenía la autoridad para ordenar a Apple que deshabilite la seguridad de un teléfono incautado durante una investigación de narcotráfico.
El director del FBI, James Comey, dijo que el método utilizado para desbloquear el iPhone 5c de San Bernardino no funcionaría en otros modelos, incluido el iPhone 5s involucrado en el caso de Brooklyn.
Fuente: Reuters

FBI. Pagó más de 1,3 millones de dólares por decifrar el iPhone de atacante San Bernardino

 El director de la Oficina Federal de Investigaciones de Estados Unidos, James Comey, dijo el jueves que la agencia pagó más para acceder al iPhone de uno de los agresores de San Bernardino de lo que ganará en los siete años y cuatro meses que le restan en el cargo.
Según cifras del FBI y de la Oficina de Gerencia y Presupuesto, el salario anual de Comey a enero de 2015 era de 183.300 dólares. Sin un aumento o bono, Comey ganará 1,34 millones hasta que ejerza todo su período.
Eso sugiere que el FBI pagó el mayor monto alguna vez difundido por una técnica de "hackeo", considerando que la mayor cantidad de dinero pagada previamente era de 1 millón de dólares a la compañía de información de seguridad estadounidense Zerodium para decifrar teléfonos.
En declaraciones en el Foro de Seguridad Aspen en Londres, Comey fue consultado por un moderador sobre cuánto dinero pagó el FBI por el software que finalmente pudo entrar en el iPhone.
"Mucho. Más de lo que ganaré en todo el tiempo restante en este trabajo, que son siete años y cuatro meses seguro", dijo Comey. "Pero, según mi opinión, valió la pena", agregó.
El Departamento de Justicia dijo en marzo que había desbloqueado el iPhone del atacante de San Bernardino con la ayuda de una tercera parte no identificada y que había desestimado su caso contra Apple Inc, poniendo fin a una disputa legal de alto perfil pero dejando sin resolver la pelea más amplia sobre la codificación.
Comey dijo que el FBI podrá usar el software utilizado en el teléfono de San Bernardino en otros iPhones 5C con el software IOS 9.
El FBI tuvo acceso al iPhone usado por Rizwan Farook, uno de los agresores que mató a 14 personas en San Bernardino, California, el 2 de diciembre.
Fuente: Reuters

TRIBUNALES. Microsoft y Google acuerdan retirar denuncias entre ambos

Microsoft Corp y Google, una unidad de Alphabet Inc, llegaron a un acuerdo para retirar todas las denuncias por asuntos de regulación que cada uno tiene contra el otro, dijeron las empresas a Reuters.
"Microsoft se ha comprometido a retirar sus denuncias por regulación en contra de Google, lo que refleja nuestras cambiantes prioridades legales. Seguiremos centrándonos en un competir fuertemente por negocios y clientes", dijo un portavoz de Microsoft en un correo electrónico.
Google, en otro correo electrónico, dijo que ambas empresas quieren competir basadas en los méritos de sus productos y no en "procedimientos legales".
Las empresas acordaron en septiembre cerrar todos los litigios por infracción de patentes, solucionando 18 casos en Estados Unidos y Alemania.
"Después de nuestro acuerdo de patentes, ahora acordamos retirar las quejas de regulación en contra", dijo Google el viernes.
Los rivales de Google se habían puesto en contacto con reguladores de Estados Unidos alegando que la empresa de servicios de internet usa injustamente su sistema Android para ganar publicidad en línea, dijeron a Reuters el año pasado personas con conocimiento del caso.
La Comisión Europea también acusó a Google el año pasado de distorsionar los resultados de las búsquedas en internet para favorecer su servicio de compra, perjudicando tanto a rivales como a consumidores.
Fuente: Reuters

CHINA. Se suspenden servicios de libros y películas de Apple en el país.

 Los servicios de Apple Inc para libros y películas en internet fueron suspendidos en China después de que Pekín introdujo regulaciones en marzo que imponen restricciones estrictas a las publicaciones en línea, sobre todo para empresas extranjeras.
Los intentos de Reuters de acceder a la tienda iBooks Store y a los servicios de iTunes Movies de Apple terminaron en un mensaje en chino diciendo que eran "inutilizables".
El Administrador Estatal de Prensa, Publicaciones, Radio, Cine y Televisión de China exigió a la firma estadounidense que suspendiera los servicios, informó el New York Times citando a dos personas no identificadas.
"Esperamos volver a tener los libros y películas disponibles a disposición de nuestros clientes en China lo antes posible", dijo una portavoz de Apple, que no quiso hacer más comentarios.
El segundo mayor mercado de Apple en términos de ingresos es la Gran China, que incluye Taiwán y Hong Kong, gracias a la popularidad del iPhone en el mayor mercado de teléfonos inteligentes del mundo.
Pero la empresa ha chocado con la resistencia de las autoridades chinas otras veces. En una ocasión, los medios estatales chinos calificaron al iPhone como un peligro para la seguridad nacional.
Fuente: Reuters

TECNOLOGIAS. El mundo en el 2030 según Zuckerberg, Bezos o Gates

Modificación genética, dispositivos que no necesitan ningún tipo de intervención humana o trabajos espaciales son sólo algunas de las sorpresas que nos deparan los próximos 15 años. Eso sí, ciertas pinceladas de este futuro ya se cuelan en nuestro día a día o las hemos visto en alguna película.
'Desaparición' de Internet
  • Eric Schmidt, ex CEO de Google, lanzó quizás el pronóstico más arriesgado: un mundo sin Internet...o al menos un mundo sin el Internet que ahora conocemos. Schmidt considera que la Red estará tan integrada en nuestro quehacer cotidiano (wearables, Internet de las cosas...) que "se borrará la frontera entre online y offline" y "será como el oxígeno", siempre presente sin percatarnos de que realmente está ahí.
Humanos modificados contra robots
  • A diferencia de otros visionarios como Elon Musk, el ya mencionado Gates o el respetado científico Stephen Hawkings, que han llegado a afirmar que la inteligencia artificial podría acabar con nosotros, Reed Hastings, CEO de Netflix, no teme a este 'lobo feroz' tecnológico.
  • Es más, aunque el directivo vaticina un futuro en el que humanos y robots convivirán, considera que los primeros ganarán ampliamente la batalla contra los segundos gracias a que los avances en el campo de la modificación genética (que, a su juicio, logrará que seamos más fuertes, listos y rápidos) impedirán a las máquinas materializar 'su sueño' de dominar la Tierra. Las películas apocalípticas de ese corte, por tanto, seguirán perteneciendo a la categoría de "ficción".
De vacaciones sin viajar
  • Sin aviones, barcos, trenes o autocares: para llegar a nuestro próximo destino sólo nos hará falta un visor de realidad virtual (VR), o eso opina Mark Zuckerberg, fundador de Facebook. El directivo, muy prolífico en esto de las predicciones, está totalmente convencido de que esta tecnología revolucionará el mundo tal y como lo conocemos y cree muchos podrán optar por viajar virtualmente a destinos que no visitarían de manera física (ya sea por falta de fondos o por miedo a los aviones). Por tanto, cree que la VR es un complemento, no un sustituto de las tradicionales vacaciones y que, cuando se generalice su uso, dará un impulso a esta industria (Marriott, por ejemplo, ya utiliza los tour virtuales a sus establecimientos como herramienta para captar clientes).
Trabajos de otra galaxia
  • Los viajes de ciudadanos de a pie al espacio y la colonización de otros planetas, como Marte, serán los siguientes hitos a conquistar por la humanidad e irán acompañados, según Jeff Bezos, CEO de Amazon, de algo lógico: la creación de cientos de puestos de trabajo. El millonario ejecutivo, cuya pasión por este tema le hizo fundar Blue Origin, compañía que compite con Space X en la creación de aeronaves para transportar a los viajeros fuera de la estratosfera, augura que no tardaremos mucho en empezar a enviar currículums fuera de nuestra 'zona de confort' terrestre.
Coches autónomos
  • Se trata de uno de los avances que aparece en más quinielas futuristas (entre otras en la de Elon Musk, CEO de Tesla) y, por tanto, se han convertido en uno de que menos nos sorprenden ya. Lo cierto es que esta predicción va materializándose poco a poco gracias al trabajo constante de tecnológicas (como Google o Baidu) y fabricantes de automóviles (desde Audi al ya mencionado Tesla) y está empezando a llegar a las calles, como es el caso del autobús sin conductor que esta semana ha comenzado a recorrer San Sebastián.
Sin billetes ni monedas
  • Los pagos móviles harán que nos olvidemos de qué forma y consistencia tienen los billetes que ahora son prácticamente indispensables en nuestras carteras. Tim Cook, CEO de Apple y otro de los directivos más dados a consultar su propia bola de cristal, aseguró a los asistentes de una de sus charlas que sus hijos nunca escucharían nunca el característico tintinear de las monedas en sus bolsillos. Los sistemas de pago móvil (como Apple Pay) y las más extendidas tarjetas de crédito y débito, que van eclipsando poco a poco el uso de efectivo, lograrán, a su juicio, en pocos años acabar definitivamente con él.
Tecnología que se adelante a nuestros pensamientos
  • Los dispositivos inteligentes que nos rodean serán cada vez más listos y sabrán lo que queremos o necesitamos incluso antes que nosotros mismos. Bill Gates predijo hace 11 años que la constante innovación tecnológica haría que ni siquiera tuviéramos que formular preguntas para obtener las respuestas que deseáramos. Satya Nadella, actual CEO de Microsoft, también auguró un futuro parecido, si bien considera que toda este poder predictivo, que adivinará cuando el cuerpo nos pide descanso, dónde queremos pasar nuestras vacaciones o qué queremos comer, se concentrará en asistentes virtuales como Cortana o Siri.
Desaparición de 4 de cada 10 compañías
  • Un 40% de las empresas que existen en este momento en el mundo no serán más que recuerdos dentro de apenas una década. Así de contundente es la predicción del ex CEO de Cisco John Chambers. El directivo considera que las que no se digitalicen estarán firmando directamente su propia sentencia de muerte y que muchas de las que lo intenten fracasarán y tamibién caerán en el olvido.
Muerte del 'boli'
  • Los objetos que más usamos en nuestro día a día están siendo suplantados poco a poco por sus propias versiones 'smart' (como, por ejemplo, los televisores) o, directamente, desapareciendo en la vorágine tecnológica que nos ha tocado vivir en los últimos años. Incluso recordar la última vez que recurrimos a un diccionario, una calculadora o una cámara de fotos resulta, a veces, complicado. Satya Nadella cree que los próximos en sucumbir serán los bolígrafos y lapiceros, que se volverán obsoletos ante las apps que nos permiten redactar textos (incluso garabatearlos en un folio virtual) o las que nos permiten grabar notas de voz.
Invasión de trabajos de media jornada
  • Los robots vuelven a hacer acto de presencia en este futuro posible, esta vez para modificar la jornada laboral de los humanos. El co fundador de Google, Larry Page, considera que otra consecuencia del apabullante poder de la tecnología y del aterrizaje masivo de estos 'autómatas' capaces de cubrir los puestos que ahora desempeñan personas de carne y hueso será la generalización de los trabajos a media jornada. Ante esta situación, Page considera que reducir las horas que dedicamos al trabajo sería una solución idónea que evitaría despidos masivos, facilitaría la conciliación, disminuiría el desempleo e incrementaría el número de personas que cuentan con algún tipo de ingreso (eso sí, no habla de los cambios que se producirían en las nóminas de los trabajadores).
'Inmortalidad'
  • El director de ingeniería de Google Ray Kurzweil asegura que dados los avances de la medicina, cada vez más apegados a las últimas tecnologías (como, por ejemplo, las nanopartículas en las que trabaja la propia compañía), pronto será posible prolongar nuestra salud y nuestra vida hasta límites que ahora nos parecen imposibles. "Vivir hasta los 95 no era lo normal el siglo pasado", argumenta. Asegura que la clave estará en 'reprogramar' nuestro organismo, como si de un software se tratara, para potenciar nuestra longevidad.
Fuente: Expansion.com

INTEL. ¿Se equivocó con el iPhone? Diez años despues llega la respuesta

Intel gana un 30% más hasta marzo pero despedirá a 12.000 empleados, el 11% de su plantilla
Otro gigante de la tecnología que se tambalea: Intel ha anunciando su intención de despedir a 12.000 personas -el 11% de su plantilla- por culpa de la caída de los ingresos en el que era su reino particular, la fabricación de microprocesadores para PC. ¿Cómo ha podido llegar la poderosa multinacional a esto? Para entenderlo hay que remontarse a 2005.
En junio de ese año, Apple confirmaba que sus ordenadores Macintosh comenzarían a usar también chips fabricados por Intel, en lugar de procesadores diseñados de forma exclusiva para los dispositivos de la marca de la manzana. Parecía entonces que el dominio de Intel sobre el mercado de los PCs era completo: la práctica totalidad de los ordenadores de sobremesa iban a usar sus procesadores.
El problema era que la era de los PCs estaba a punto de acabar. Justo entonces Intel tomó una decisión que probablemente comprometió su futuro. La marca de la manzana mordida estaba desarrollando un teléfono, y contactó con Intel para que le diseñara y fabricara los chips que necesitaba.
Intel, en un gesto de miopía sin precedentes, rechazó la oferta. Lo que Apple pedía era un diseño para un producto que apenas tendría éxito. ¿Un teléfono? ¿De Apple? Las ventas, concluyeron en Intel, no serían suficientes para justificar el desarrollo, así que Apple debería buscarse otro proveedor para su quijotesco producto, porque en la fabricante de microprocesadores tenían suficiente trabajo en el segmento de los PC como para preocuparse de la última ocurrencia de Steve Jobs.
Es fácil ver cómo esta decisión afectó al futuro de la compañía, que pese a todo sigue registrando beneficios (2.000 millones de dólares en el primer trimestre del año) y que desde luego fabrica chips para móviles. Pero apenas consigue destacar en un mercado dominado por ARM, el estándar competidor, como informa Vox.
Cuestión de eficiencia
  • La clave para entender por qué Intel no ha triunfado en el móvil hay que verla, además, en los mismos motivos que le hacen fuerte en el mercado del PC: sus chips siempre fueron por delante de los rivales en potencia... pero no en eficiencia.
  • En la batalla por el mercado, el consumo eléctrico no era una variable relevante, hasta que llegaron los móviles. Y entonces todo cambió, porque ¿de qué sirve tener un magnífico procesador si me voy a quedar sin batería en unas pocas horas?
  • Ahí es donde llegó la arquitectura ARM, diseñada precisamente para no consumir demasiado, y además de diseño modular, lo que permite que clientes como Samsung o Qualcomm adapten las especificaciones finales de los chips que fabrican (ARM sólo tiene la tecnología) a las necesidades de cada producto.
  • El resultado es que en la actualidad, la mayoría de los móviles Android (a su vez, los número uno por cuota de mercado) usan chips de ARM. Y lo mismo puede decirse de los iPhone y los iPad de Apple que montan microprocesadores A7, A8 y A9 basados en la plataforma ARM.
  • Diez años después de aquel estrepitoso error, Intel se enfrenta a un escenario de pesadilla. Por más que se centre en obtener rentabilidad de sus procesadores para PC, la llegada de chips cada vez más pequeños está haciendo que este mercado se deshaga por abajo. Basta poner como ejemplo el pequeño ejército de microordenadores que, liderados por la Raspberry Pi, están llenando los hogares de medio mundo con PCs que cuestan menos de 40 euros.
  • Paradojas del destino, la compañía podría sufrir ahora el mismo daño que infligió en los años 80 a la Digital Equipment Corporation, una compañía que fabricaba ordenadores 'pequeños' del tamaño de la lavadora, hasta que Intel llegó con sus 'micro' ordenadores y la sacó del mercado. Cuestión de eficiencia.
Fuente: El Economista.com

LUMIA 650. Puntos fuertes del nuevo terminal para el mercado corporativo de Microsoft.

Es un smartphone contenido en precio con una pantalla HD de 5 pulgadas, 16 GB de almacenamiento, 1 GB de RAM, ranura microSD compatible con tarjetas de hasta 200 GB, cámaras de 8 y 5 megapíxeles, y batería de 2.000 mAh.
En principio, el Lumia 650 llega con una vocación clara: ser el celular de empresa por excelencia. Su mejor argumento, más allá de la sensación que deja en la mano y en la vista, así como su precio contenido, es que incluye todas las aplicaciones de la suite Office por defecto: Word, Excel, Outlook, OneNote, PowerPoint, y Office 365 a una pulsación de distancia para ser instalado, así como Skype.
Por otro lado, se empareja a la perfección con Windows 10, ya que llega con Windows 10 Mobile preinstalado. Esto supone una ventaja para quien trabaja con este sistema operativo. Y no olvidemos algo: Windows es líder mundial en el mercado empresarial de escritorio.
Esta forma de entenderse entre escritorio y celular, con Windows 10 como nexo de unión, funciona sobre todo gracias a OneDrive, el sistema de almacenamiento de archivos en la nube y sincronización de los mismos entre dispositivos.
Otras consideraciones
  • Se siente extremadamente ligero pese a que su cuerpo es metálico, si bien su tapa extraíble, que permite cambiar la batería, es de policarbonato. El peso total del terminal, 122 gramos.
  • Además de ligero es muy fino y manejable, ya que apenas mide 6.9 milímetros de grosor, lo cual, unido a sus 5 pulgadas y sus marcos laterales estrechos hace que tenerlo en la mano y utilizarlo a una sola mano sea una experiencia plenamente satisfactoria.
El altavoz
  •  Puede parecer un detalle irrelevante, pero se convierte en trascendente cuando lo estamos utilizando de verdad para escuchar música o hablar mediante el manos libres, situado en la carcasa frontal, en una zona alta. Así, ni lo tapamos con la mano cuando lo sostenemos, ni lo insonoriza la superficie sobre la que lo apoyemos, como una mesa.
Las cámaras
  • Otro punto a destacar es el de las cámaras. La frontal, de 8 megapíxeles, cumple de forma más que aceptable para el uso principal que se le puede dar a la cámara de un terminal como este: fotos para redes sociales y mensajería instantánea. Podemos ver algunos ejemplos de imágenes capturadas con el Lumia 650. A destacar sobre todo la profundidad de campo y su capacidad de desenfocar el fondo de la imagen.
Otras características
  • Su diseño es realmente minimalista y simple. En el frontal sólo encontramos el logo de Microsoft tenue, la cámara frontal en una esquina, y los orificios alargados de micrófono y parlante, ambos pegados a los bordes inferior y superior respectivamente.
  • En el borde, puro metal, sólo el conector microUSB, el jack de 3.5 mm, el doble botón de volumen, el de bloqueo y desbloqueo, y un diminuto orificio para captar el sonido ambiente, que hace las veces de cancelación de ruido. Y ya en la carcasa trasera, el logo de Windows centrado, la cámara junto al flash, y nada más. Simplicidad.
  • Otra función útil es la llamada Glance, simplemente perfecta para quienes pasamos largas jornadas de trabajo con el celular apoyado en la mesa. La pantalla permanece en negro, pero muestra en blanco la hora y la fecha, así como si tenemos notificaciones. También es personalizable.
  • Información que tenemos a un vistazo rápido, sin tener que desbloquear el terminal o pulsar botón alguno para activar la pantalla. Además, Glance no consume apenas energía de la batería, ya que el panel del Lumia 650 es OLED, tecnología que no demanda consumo energético para mostrar el negro.
  • Y en la parte del ocio, el protagonismo se lo lleva la integración de la plataforma Xbox. Si tenemos una Xbox One o una Xbox 360, podemos ingresar nuestra cuenta en el Lumia 650 y utilizarla para todos los juegos que hacen uso de ella en la Windows Store.
Fuente: Hypertextual.com

CIBERCRIMIEN. Hachers brasileños y rusos cooperan para mejorar sus ataques

Una investigación a fondo de los analistas de Kaspersky Lab en foros no convencionales brasileños y rusos ha puesto de manifiesto que cibercriminales de lados totalmente opuestos del mundo son capaces de eliminar las barreras de tiempo e idiomas y establecer una estrecha cooperación con el fin de impulsar el desarrollo de herramientas maliciosas.
El cibercrimen brasileño y ruso son dos de los mercados más visibles para los analistas de seguridad debido a su relativa apertura, alto nivel de actividad y el gran número de foros online utilizados por los delincuentes para comunicarse entre ellos. Históricamente, los mercados han desarrollado de forma independiente sus técnicas de ciberataques, adaptadas a las condiciones locales (por ejemplo de malware “Boleto” en Brasil, o de malware dirigidas a servicios de banca móvil en Rusia).
Sin embargo, la investigación realizada por los analistas de Kaspersky Lab muestra que los cibercriminales de Brasil y de habla rusa han establecido un sistema de cooperación en los últimos años. Los cibercriminales brasileños buscan en foros clandestinos rusos cómo comprar nuevo software para actividades ilegales, malware para ATM / POS o para ofrecer sus propios servicios. Este comercio es bidireccional, y esta cooperación está ayudando a acelerar la evolución del malware.
Ejemplos de la vida real
  • Las señales de esta cooperación han sido detectadas en foros fuera de los circuitos tradicionales, frecuentados por usuarios de habla rusa. En uno de los temas que se enumeran en el informe, un usuario llamado Doisti74 mostraba su interés en la compra de “descargas” de Brasil, que es la jerga cibernética para las instalaciones exitosas de malware en los ordenadores de las víctimas localizadas en Brasil.
  • Los analistas descubrieron a un usuario con el mismo nombre en el ciberescenario de Brasil, donde se le conocía como un usuario activo en foros, propagando ransomware dirigido a los consumidores brasileños.
  • Otro caso muestra cómo los cibercriminales comparten infraestructuras maliciosas. Unos meses después, una familia del troyano bancario ruso (Crishi) comenzó supuestamente a usar un algoritmo que generaba dominios en alojamientos Ucranianos y los ciberdelincuentes brasileños que estaban detrás de la campaña de malware Boleto también empezaron a utilizar esta infraestructura. Sin la cooperación entre los actores Boleto y los que están detrás del algoritmo de generación de dominios, hubiera sido imposible realizar la identificación de los servidores de comando y control para los analistas y los organismos encargados de hacer cumplir la ley.
  • Los cibercriminales también están pidiendo “prestadas” tecnologías maliciosas. Al menos desde 2011, los cibercriminales brasileños han abusado de los PAC – una tecnología anticuada, pero que sigue siendo compatible con todos los navegadores – para volver a dirigir a las víctimas a páginas bancarias falsas. En menos de un año, los analistas de Kaspersky Lab detectaron la misma técnica utilizada en Capper – otro troyano bancario dirigido a bancos rusos y probablemente creado por cibercriminales de habla rusa.
Estos son sólo algunos de los muchos ejemplos de cooperación entre ciberdelincuentes observados por los analistas de Kaspersky Lab en los últimos años.
Fuente: Diarioti.com

ESET. Recomendaciones para evitar el ransomware en entornos corporativos

Cinco consejos que cualquier empresa, independientemente de su tamaño, debería poner en práctica.
1.    Actualización del sistema operativo y de las aplicaciones.-Además de los adjuntos maliciosos enviados por correo electrónico, otra de las técnicas preferidas por los delincuentes para infectar con ransomware (y otras amenazas) consiste en aprovecharse de las vulnerabilidades presentes en el sistema y en las aplicaciones del usuario que visita un determinado sitio web.Mediante el uso de kits de exploits, los delincuentes pueden automatizar el proceso de infección de tal forma que, simplemente visitando un enlace, el sistema quede infectado automáticamente y sin intervención del usuario. Por eso es necesario prestar una especial atención a la seguridad del navegador e incluso a instalar complementos para hacer que la navegación sea más segura.
2.    Gestión de usuarios y fortificación del sistema.-Es necesario ser consciente de la importancia de otorgar solo los permisos estrictamente necesarios. No cualquier usuario puede ser administrador de según qué servicios. Limitando los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que también se bloquea buena parte del malware que necesita de permisos de administración para ejecutarse o realizar  acciones maliciosas.Además, si a esta limitación de permisos se añade la activación del Control de Cuentas de Usuario (UAC) y se configura para que notifique de cualquier cambio que pueda afectar al sistema, estaremos ayudando a que el usuario dude antes de ejecutar ese fichero sospechoso que ha recibido por email o que acaba de descargar.
3.    Configuración de políticas de grupo en Windows y carpetas compartidas.-La mejor manera de evitar que se ejecute un ransomware en nuestro sistema es detectarlo con anterioridad. Cuando esta detección falla podemos configurar una serie de políticas de grupo para evitar que se ejecuten archivos maliciosos desde ciertas carpetas del perfil del usuario.Este bloqueo de ejecutables no impide que las aplicaciones legítimas puedan seguir ejecutándose ya que, por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios.Otro punto clave a la hora de mitigar una infección por ransomware es evitar que éste consiga propagarse por la red de la empresa. Las últimas variantes de ransomware analizadas por ESET no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que también realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para infectarlas también.La mejor manera de evitar que nuestras unidades de red se vean afectadas es revisar que solo los administradores autorizados pueden acceder a las mismas. El resto de usuarios no debería poder acceder o, en el caso de hacerlo, tener solo permisos de lectura pero nunca de escritura.
4.    Control del spam y bloqueo de IPS maliciosas.- El envío de adjuntos maliciosos en mensajes de correo electrónico es uno de los medios de propagación favoritos  por los creadores de ransomware. Suelen venir comprimidos en un archivo .zip. Un buen filtro antispam debería ser capaz de analizar y detectar posibles amenazas, pero hace falta que esté debidamente configurado.Las técnicas usadas por los delincuentes para intentar convencer a sus víctimas que abran estos adjuntos maliciosos son muchas, pero suelen hacer mención a facturas impagadas, mensajes de fax o voz, o incluso suplantan direcciones de correo de la empresa mediante técnicas de spoofing, para tratar de hacer creer al destinatario que el mensaje se ha enviado desde la red interna.No obstante, no siempre tienen este sistema, es frecuente que se utilicen ficheros JavaScript (.js) o incluso alguna variante ha llegado a usar ficheros con extensión .scr o .cab. Esto no los hace menos peligrosos puesto que todos estos tipos de ficheros permiten introducir código que, por ejemplo, le indique al sistema que debe descargar el verdadero malware desde un enlace controlado por los delincuentes.
5.    La importancia de la copia de seguridad.- En ocasiones, la única solución que le queda a una empresa víctima del ransomware es echar mano de la copia de seguridad más actualizada que tenga disponible, pero para que una copia de seguridad sea eficaz también se tienen que cumplir una serie de políticas y seguirlas a conciencia. De lo contrario, puede darse el caso de que las copias de seguridad también se vean afectadas por el ransomware.A pesar de ser algo esencial, a día de hoy son muchas las empresas que no tienen un sistema de copia de seguridad o no está correctamente configurado.
Según ESET, cualquier empresa, independientemente del tamaño, debería poner en práctica estos consejos para evitar, no solo amenazas del tipo ransomware sino de cualquier otro tipo. A partir de esta base se pueden añadir capas adicionales de seguridad como, por ejemplo, el bloqueo de dominios Tor. “Además, debemos permanecer informados y consultar periódicamente blogs y webs especializados en seguridad informática que hablen y analicen nuevas amenazas. Una vez conozcamos estas amenazas podremos preparar nuestra defensa contra ellas“, concluye Josep Albors, director del laboratorio de ESET España.
Fuente:Diarioti.com

VULNERABILIADES. Elevación de privilegios en Symantec Messaging Gateway

Symantec ha publicado una actualización para solucionar dos vulnerabilidades en la consola de administración de Symantec Messaging Gateway Appliance 10.x que podrían permitir a un atacante local elevar sus privilegios en el sistema.
Symantec Messaging Gateway está destinado a proteger la infraestructura de correo electrónico y productividad con protección en tiempo real contra software malicioso, spam, y ataques dirigidos. Incluye protección contra ataques dirigidos, datos de reputación de URL ampliados y administración simplificada con autenticación LDAP.
Detalle e Impacto potencial de la actualización
  • El primer problema (con CVE-2016-2203) podría permitir a un usuario autorizado de la consola de administración SMG, con al menos acceso de lectura, conseguir descifrar la contraseña cifrada de Directorio Activo almacenada en la aplicación SMG. Recuperar esta contraseña podría permitir a un atacante conseguir acceso privilegiado a otros recursos de la red.
  • Por otra parte, con CVE-2016-2204, un administrador (o con nivel de soporte) de la consola de administración SMG podría elevar sus privilegios a root en el sistema manipulando las entradas de código en su ventana de terminal para escapar a un Shell con privilegios.
Recursos afectados
  • Se ven afectadas todas las versiones de Symantec Messaging Gateway Appliance anteriores a 10.6.0-7. Symantec recomienda actualizar a la versión 10.6.1, a través de la utilidad de actualización de software del propio producto.
Más información:
Fuente: Hispasec

INFORMES. Google publica informe sobre la seguridad en Android

Por segundo año consecutivo Google publica un interesante informe en el que viene a destacar el estado actual de la seguridad en dispositivos Android. Una mirada a la forma en que se protege todo el ecosistema Android, las nuevas medidas de seguridad introducidas durante el 2015 y el trabajo realizado con socios y la comunidad de investigación de seguridad en general. 
Informe de casi 50 páginas se encuentra disponible desde http://source.android.com/security/reports/Google_Android_Security_2015_Report_Final.pdf
 Para proteger el ecosistema Android y sus usuarios, Google proporciona un conjunto de servicios de seguridad que se incluyen automáticamente como parte de los Google Mobile Services (GMS). Estos incluyen tanto los servicios basados en la nube como servicios integrados en el propio dispositivo como aplicaciones de Android.
Cabe señalar que el documento se basa en los adelantos y mejoras en relación a la seguridad en Android realizadas por Google durante el 2015. La compañía destaca que durante el pasado año se ha incrementado su comprensión del ecosistema utilizando sistemas automatizados que incorporan correlación de eventos a gran escala y ejecutando más de 400 millones de análisis de seguridad automáticos por día en los dispositivos con servicios de Google Mobile.
La mayor amenaza sigue siendo la instalación de aplicaciones maliciosas, lo que Google llama Aplicaciones Potencialmente Perjudiciales (Potentially Harmful Applications o PHA). Lo habitual en estos casos, aplicaciones que pueden dañar el dispositivo, dañar al usuario del dispositivo o hacer algo no autorizado con los datos del usuario.
Algunas de las cifras resultan espectaculares, como el escaneo en busca de malware de más de 6.000 millones de aplicaciones instaladas al día. Según Google, de media menos del 0,5% de los dispositivos tenía algún software de este tipo instalado durante 2015 y esa media desciende a menos del 0.15% en dispositivos que sólo instalan aplicaciones desde Google Play.
La firma de la gran G destaca el esfuerzo realizado en hacer más difícil la existencia de aplicaciones maliciosas en Google Play. Las mejoras realizadas durante el pasado año han reducido la probabilidad de instalar una aplicación potencialmente dañina desde la tienda de Google en un 40% en comparación con el 2014. Las aplicaciones recolectoras de datos han bajado en un 40%, el spyware en un 50% y los "downloaders" en un 50%.
El dato es evidente, es de sobra conocido, y de ello hemos hablado en múltiples ocasiones, el riesgo de instalar una aplicación desde un repositorio externo a Google Play es máximo. En esta ocasión la compañía llega a cifrar que el peligro de encontrar una aplicación maliciosa es hasta 10 veces mayor si la instalación se realiza desde fuera de Google Play.
Overall, the trend shows devices that allow installing apps
from outside Google Play are around 10 times more likely
to have PHAs than those that only install from Play
La protección se realiza a través de Verify Apps (que escanea buscando malware) y SafetyNet (que protege de riesgos en la red). Así como por acciones realizadas por el equipo de seguridad Android. Esto ha reducido la propagación de aplicaciones maliciosas en más de un 80%. También han publicado la API SafetyNet Attest para ayudar a los desarrolladores a comprobar la compatibilidad e integridad del dispositivo.
Protecciones de Google integradas en el dispositivo en 2015
  1. Verify Apps: Protección contra aplicaciones potencialmente maliciosas
  2. SafetyNet: Protección frente a la red y amenazas basadas en aplicaciones
  3. Safebrowsing: Protección frente a sitios web inseguros
  4. Developer API: Proporcionar a las aplicaciones una forma de utilizar los servicios de seguridad de Google
  5. Android Device Manager: Protección a dispositivos perdidos o robados
  6. Smart Lock: Mejorar la autenticación de usuario y protección física
También se destaca el lanzamiento de Android 6.0, conocida como Marshmallow, durante el 2015, y la mejora en la seguridad que el nuevo sistema ha significado. Con soporte para sensores de huellas dactilares, sandbox de aplicaciones, arranque verificado, mejora en la seguridad de usuario, cambios en el modelo de permisos, mayor control de los datos y capacidades que cada aplicación puede acceder. El cifrado obligatorio para todos los dispositivos que lo soporten, y se ha extendido para permitir el cifrado de datos en tarjetas SD.
Google no olvida la importancia de la ampliación del programa de recompensas por vulnerabilidades para estimular y recompensar a los investigadores que encuentran, corrigen y previenen fallos de seguridad en Android. Durante 2015, se recompensó con 210.161 dólares por los problemas descubiertos. Este total se desglosa en 30 vulnerabilidades críticas, 34 altas, 8 moderadas, y 33 casos de gravedad baja.
Más información:
Fuente: Hispasec

ACTUALIZACION. Oracle corrige 136 vulnerabilidades en su actualización de seguridad de abril

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de abril. Contiene parches para 136 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.
Recursos afectados
  1. Oracle BI Publisher, versión 12.2.1.0.0
  2. Oracle Database Server, versiones 11.2.0.4, 12.1.0.1 y 12.1.0.2
  3. Oracle API Gateway, versiones 11.1.2.3.0 y 11.1.2.4.0
  4. Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7.0, 11.1.1.9.0 y 12.2.1.0.0
  5. Oracle Exalogic Infrastructure, versiones 1.0 y 2.0
  6. Oracle GlassFish Server, versión 2.1.1
  7. Oracle HTTP Server, versiones 12.1.2.0 y 12.1.3.0
  8. Oracle iPlanet Web Proxy Server, versión 4.0
  9. Oracle iPlanet Web Server, versión 7.0
  10. Oracle OpenSSO, versiones 3.0-0.7
  11. Oracle Outside In Technology, versiones 8.5.0, 8.5.1 y 8.5.2
  12. Oracle Traffic Director, versiones 11.1.1.7.0 y 11.1.1.9.0
  13. Oracle Tuxedo, versión 12.1.1.0
  14. Oracle WebCenter Sites, versiones 11.1.1.8.0 y 12.2.1
  15. Oracle WebLogic Server, versiones 10.3.6, 12.1.2, 12.1.3 y 12.2.1
  16. Oracle Application Testing Suite, versiones 12.4.0.2 y 12.5.0.2
  17. OSS Support Tools Oracle Explorer, versión 8.11.16.3.8
  18. Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4 y 12.2.5
  19. Oracle Agile Engineering Data Management, versiones 6.1.3.0 y 6.2.0.0
  20. Oracle Agile PLM, versiones 9.3.1.1, 9.3.1.2, 9.3.2 y 9.3.3
  21. Oracle Complex Maintenance, Repair, and Overhaul, versiones 12.1.1, 12.1.2 y 12.1.3
  22. Oracle Configurator, versiones 12.1 y 12.2
  23. Oracle Transportation Management, versiones 6.1 y 6.2
  24. PeopleSoft Enterprise HCM, versiones 9.1 y 9.2
  25. PeopleSoft Enterprise HCM ePerformance, versión 9.2
  26. PeopleSoft Enterprise PeopleTools, versiones 8, 8.53, 8.54 y 8.55
  27. PeopleSoft Enterprise SCM, versiones 9.1 y 9.2
  28. JD Edwards EnterpriseOne Tools, versiones 9.1 y 9.2
  29. Siebel Applications, versiones 8.1.1 y 8.2.2
  30. Oracle Communications User Data Repository, versión 10.0.1
  31. Oracle Retail MICROS ARS POS, versión 1.5
  32. Oracle Retail MICROS C2, versión 9.89.0.0
  33. Oracle Retail Xstore Point of Service, versiones 5.0, 5.5, 6.0, 6.5, 7.0 y 7.1
  34. Oracle Life Sciences Data Hub, versión 2.1
  35. Oracle FLEXCUBE Direct Banking, versiones 12.0.2 y 12.0.3
  36. Oracle Java SE, versiones 6u113, 7u99 y 8u77
  37. Oracle Java SE Embedded, versión 8u77
  38. Oracle JRockit, versión R28.3.9
  39. Fujitsu M10-1, M10-4, M10-4S Servers, versiones anteriores a la XCP 2290
  40. Oracle Ethernet Switch ES2-72, Oracle Ethernet Switch ES2-64, versiones anteriores a la 2.0.0.6
  41. Solaris, versiones 10 y 11.3
  42. Solaris Cluster, versión 4.2
  43. SPARC Enterprise M3000, M4000, M5000, M8000, M9000 Servers, versiones anteriores a la XCP 1121
  44. Sun Storage Common Array Manager, versión 6.9.0
  45. Oracle VM VirtualBox, versiones anteriores a la 4.3.36 y anteriores a la 5.0.18
  46. Sun Ray Software, versión 11.1
  47. MySQL Enterprise Monitor, versiones 3.0.25 y anteriores, 3.1.2 y anteriores
  48. MySQL Server, versiones 5.5.48 y anteriores, 5.6.29 y anteriores y 5.7.11 y anteriores
  49. Oracle Berkeley DB, versiones 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26
Resumen de la relación de productos y número de vulnerabilidades corregidas
  • Cinco nuevas vulnerabilidades corregidas en Oracle Database Server, dos de ellas explotables remotamente sin autenticación. Afectan a los componentes: Java VM, Oracle OLAP y RDBMS Security.
  • Otras 22 vulnerabilidades afectan a Oracle Fusion Middleware. 21 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Oracle API Gateway, Oracle BI Publisher, Oracle Business Intelligence Enterprise Edition, Oracle Exalogic Infrastructure, Oracle GlassFish Server, Oracle HTTP Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle OpenSSO, Oracle Outside In Technology, Oracle Traffic Director, Oracle Tuxedo y Oracle WebCenter Sites.
  • Esta actualización contiene dos nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control, solo una de ellas explotables remotamente sin autenticación. Afectan a Oracle Application Testing Suite y OSS Support Tools Oracle Explorer.   
  • Dentro de Oracle Applications, siete parches son para Oracle E-Business Suite, seis parches son para la suite de productos Oracle Supply Chain, 15 para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards y dos para Oracle Siebel CRM.
  • De forma similar dentro de la gama de aplicaciones Oracle Industry, uno para aplicaciones Oracle Communications, tres para aplicaciones Oracle Retail y uno para aplicaciones Oracle Health Sciences.
  • También se incluyen cuatro nuevos parches de seguridad para software Oracle Financial Services. Tres de las vulnerabilidades podrían explotarse de forma remota sin autenticación.
  • En lo referente a Oracle Java SE se incluyen nueve nuevos parches de seguridad, todos ellos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar.
  • Para la suite de productos Oracle Sun Systems se incluyen 18 nuevas actualizaciones, nueve de ellas afectan a Solaris.
  • 31 nuevas vulnerabilidades afectan a MySQL Server (cuatro de ellas podrían ser explotada por un atacante remoto sin autenticar).
  • Esta actualización también contiene tres parches para Oracle Linux y Virtualización y cinco para Oracle Berkeley DB.
Recomendación
Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Fuente: Hispasec