6 de julio de 2016

INFORME. Nuevo estudio sobre el malware tipo ransomware de TrendMicro

Un nuevo estudio de la firma de TrendMicro ha analizado el campo del ransomware y ofrece consejos para evitar caer en sus redes.
Según se desprende de los datos del primer trimestre de 2016 publicados por TrendMicro, el modelo de extorsión del ransomware es cada vez más utilizado por los cibercriminales, ya que es fácil de desplegar y el secuestro de los equipos de las víctimas ofrece un nivel de efectividad y rentabilidad mayor al de otros ataques.
Además, en TrendMicro destacan que el Ransomware-as-a-Service (RAAS) se ha convertido en un modelo de distribución factible y que evoluciona, lo que demuestra el hecho de que en los tres primeros meses de 2016 hayan surgido 50 nuevas familias de ransomware, con una media de 10 nuevas familias cada mes.
En lo que respecta a las pérdidas ocasionadas por el ransomware, los datos apuntados por el FBI aseguran que en el Q1 de 2016 alcanzaron los 209 millones de dólares.
Por otra parte TrendMicro ha estrenado algunas herramientas gratuitas que ayudan a las empresas y usuarios a combatir el ransomware.
Desde TrendMicro han elaborado la siguiente infografía para explican cómo funciona ese peligroso malware, y ofrecen algunos consejos para evitar ser víctimas del mismo.
Fuente: Silicon.es






ESPAÑA. Tres cuentas de Twitter que publican ofertas de empleo ocultan fraude con líneas 806

Facua ha denunciado a tres cuentas de Twitter que suman más de 400.000 seguidores por publicar ofertas de empleo cuyo objetivo es conseguir que los usuarios llamen para informarse a teléfonos con prefijos 806, que cuestan hasta 1,57 euros por minuto.
La asociación de consumidores dio a conocer esta situación hace dos años, pero según precisa en un comunicado, "las autoridades competentes no han actuado para poner fin a las irregularidades".
Las cuentas de Twitter señaladas por Facua son:
  1. @alertasempleo (que actualmente tiene 214.000 seguidores),
  2. @AlertasTrabajo (138.000)
  3. @AyudaExperta (82.000).
 Las tres han aumentado en 258.000 seguidores desde que la asociación denunciara por primera vez este fraude, en julio de 2014.La empresa matriz que está detrás del entramado es Prixline SL. Facua la denunció ante las autoridades de protección al consumidor de Madrid -donde tiene la sede social-, Andalucía y Cataluña.
Las dos primeras decidieron no abrir expediente expediente sancionador, y la tercera archivó el tema con el argumento de que la asociación no había demostrado que hubiera catalanes afectados.Facua también alertó a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (Setsi).
 Este organismo sí decidió abrir expediente, pero únicamente decretó la "retirada con carácter inmediato" de la línea telefónica "suministrada a Prixline" a través de la que se ofertaban los supuestos empleos, y que en aquel momento era el 806 433 240. "Ante esto, la empresa lo tuvo tan fácil para continuar con su negocio como dar de alta una nueva: 806 433 293", añade la asociación en un comunicado.'Modus operandi'Para no levantar sospechas, primero se pide al interesado que llame a un teléfono móvil: el 663 547 584. Salta un contestador automático que remite a una línea 806 para conocer más información sobre la supuesta oferta.
 "El nuevo número es ofrecido a los usuarios de dos en dos cifras para intentar que no caigan en la cuenta de que en realidad están llamando a una línea de tarifación adicional con prefijo 806", denuncia Facua.Cómo reclamar la anulación de los cargos.
Si ya ha sido víctima de este fraude o de otro similar, la asociación de consumidores aconseja reclamar a su compañía de telecomunicaciones la anulación de los cargos por las llamadas al 806 e interponer denuncias ante las autoridades de protección al consumidor de sus comunidades autónomas.Facua considera "bochornosa la pasividad de las autoridades competentes, que eluden su responsabilidad para frenar este fraude e imponer sanciones proporcionales a las ganancias obtenidas".
Las llamadas a líneas con prefijos 806, al igual que ocurre con las 803 y 807, varían su precio en función no sólo de la duración, sino de la cuarta cifra de los teléfonos. Facua advierte de que la llamada a la línea 806 denunciada tiene un coste por minuto desde redes fijas entre 0,91 euros y 1,21 euros; y desde dispositivos móviles, entre 1,27 euros y 1,57 euros, IVA incluido.Desde la asociación de consumidores precisan que "si los timadores consiguen entretener 30 minutos al usuario, el tiempo máximo que pueden durar estas llamadas, haciéndole preguntas sobre su Currículum y disponibilidad, su precio alcanzará entre 27,30 y 36,30 euros desde la red fija; y entre 38,10 y 47,10 euros desde los dispositivos móviles, IVA incluido".
Asimismo, la asociación Facua recuerda que el artículo 5.3.3.6 de la Resolución de 15 de septiembre de 2004, de la Setsi, por la que se dispone la publicación del Código de Conducta para la prestación de los Servicios de Tarificación Adicional, señala que "los servicios destinados a solicitar u ofrecer empleo o trabajo, directa o indirectamente, ya sea remunerado o sin remunerar, no podrán ofrecerse por medio de llamadas a números de tarificación adicional".
Fuente: El Mundo.es

IA. Comienza la carrera para dominar la inteligencia artificial

La industria ya es capaz de programar máquinas y robots con habilidades cognitivas, pero está aún muy lejos de poder replicar la fortaleza de la inteligencia humana.
La batalla de los gigantes tecnológicos también se juega en el campo de la inteligencia artificial. Titanes como Google, Apple, Facebook, Amazon, Microsoft e IBM están trabajando activamente en el desarrollo de innovaciones basadas en la inteligencia artificial.
"Se está avanzando mucho porque ahora se tiene la capacidad de procesar una gran cantidad de datos", explican desde IBM
IA toma el control
  • La inteligencia artificial llena titulares. Hace unos meses, los medios se hacían eco de la victoria sobre el hombre de la tecnología DeepMind de Google en la partida del milenario juego de mesa Go. Mientras, se extiende el uso de asistentes virtuales como Siri (Apple), Cortana (Microsoft), Google Now (Google) o el de la española Sherpa, y surgen los chatbots, piezas de software programadas para interactuar con los usuarios a través del lenguaje.
  • De forma paralela, avanza rápidamente la robótica, con novedades como Pepper, un robot humanoide capaz de leer emociones creado por el grupo japonés Softbank, que empezará a tomar los pedidos y a cobrar a los clientes de algunos restaurantes Pizza Hut de Asia a finales de este año. Y en el ámbito sanitario, un campo donde se abre un gran abanico de aplicaciones, los oncólogos del Memorial Sloan Kettering de Nueva York utilizan la inteligencia artificial Watson, de IBM, para determinar el tratamiento idóneo para cada paciente. Son sólo unos pocos ejemplos de la larga lista de aplicaciones de la inteligencia artificial. Sin embargo, queda aún mucho camino por recorrer.
  • La ciencia avanza en lo que se denomina inteligencia artificial débil, es decir, aquella que sabe hacer muy bien -incluso mejor que el ser humano- una única cosa. "Hablamos de una máquina que sabrá jugar al ajedrez pero no al parchís. O de una tecnología que podrá diagnosticar a un paciente de neumonía, pero no de cáncer", explica López de Mantaras.
  • Los humanos ya podemos programar máquinas y diseñar robots con habilidades cognitivas que les permiten realizar tareas para las que es necesaria la inteligencia. Sin embargo, no podemos replicar la inteligencia humana: genérica, versátil y capaz de tomar decisiones basadas en el sentido común. Imaginemos un robot camarero: sabrá servir el vino a la perfección en una copa de cristal pero si, por ejemplo, en el armario hay una copa en la que ha caído un insecto, carece del sentido común para descartarla, algo que no le pasaría por alto a un humano.
  • "La inteligencia artificial fuerte que iguale a la inteligencia humana es ciencia ficción. Nos dan a entender, sin ningún soporte real científico, que en 20 o 30 años habrá robots más inteligentes que los humanos. Yo no lo creo", dice López de Mantaras.
  • Hay muchos escollos, sobre todo por la poca robustez de la inteligencia artificial en dos aspectos cruciales como son la visión y el lenguaje. Las máquinas ahora mismo tienen dificultad para interpretar una escena visual y para captar un significado ambiguo porque no comprenden la semántica del lenguaje. Los asistentes virtuales como Siri no tienen una capacidad de comprensión profunda sobre lo que se les pregunta, pero tienen acceso a una masiva cantidad de datos y utilizan una aproximación estadística para responder.
Cuestiones éticas
  • El avance de la inteligencia artificial pone encima de la mesa aspectos relacionados con la ética. Por ejemplo, en el ámbito del coche inteligente, habría que dilucidar qué decisiones debería tomar ante un accidente inevitable. ¿Salvar la vida de los pasajeros o de los viandantes? "El problema, más que en el grado de inteligencia, está en el grado de autonomía. Es un gran error sacar al ser humano del proceso de decisión", opina López de Mantaras.
Fuente: Expansion.com

SHERPA NEXT. La 'app' española de la que habla Steve Wozniak

Tras publicar su última actualización y anunciar un acuerdo con Samsung para preinstalar la app en los nuevos smartphones del fabricante coreano, hace un año, Sherpa Next ha crecido más de un 400% en usuarios. Su caso se estudia ya en Deusto Business School.
Este asistente personal made in Spain digital ha recibido halagos públicos por parte de personalidades como Steve Wozniak (cofundador de Apple) y John Sculley (ex director general de PepsiCo y ex CEO de la firma de la manzana). "Llevo viendo veinte empresas al día durante años y esta es la segunda vez en mi vida que de verdad siento que algo es realmente bueno. Las demostraciones que he visto hoy de Sherpa son maravillosas y dan justo en el clavo de hacia dónde tiene que ir la tecnología a corto plazo", dijo Wozniak (la otra empresa que ha conseguido sorprenderle fue Fusion-io).
"Sherpa va más lejos que ningún otro asistente, ya que archiva el historial del usuario, lo que le permite ser más inteligente", destaca Sculley en su libro Moonshot!.
¿Cómo funciona?
  • Sherpa Next es una app móvil, de descarga gratuita, que geolocaliza al usuario y, tras una mínima configuración, le ofrece contenido que puede serle de interés, como la previsión del tiempo, las principales noticias del día, la hora a la que empieza un partido de fútbol o los restaurantes que hay a su alrededor. Con el tiempo, la app aprende de los gustos e intereses del usuario.
  • Sherpa guarda tres grandes diferencias con Google Now: "El algoritmo envía contenido más relevante para el usuario en cada momento del día. Además, aporta información más variada y, en tercer lugar, información mucho más local", afirma su fundador, Xabier Uribe-Echebarria.
  • Disponible para terminales Android y recientemente también para iOS, Sherpa supera ya el millón de descargas. Además, tras la alianza con Samsung, la app viene ahora preinstalada modelos como el superventas Galaxy S7.
  • La compañía con sede en Erandio (Vizcaya) acaba de cerrar su primera ronda de financiación (serie A) por importe de 5,8 millones de euros, liderada por Alma Mundi Ventures. "Hemos recibido propuestas de inversores que valoraban Sherpa en hasta el triple, pero buscamos algo más que dinero en un socio. Podemos competir con gigantes como Google y Apple", asegura Uribe-Echebarria.
Fuente: Expansion.com

BT Y ORACLE. Ayudan a la migración a la nube de las organizaciones globales

BT se convierte en el primer proveedor global de servicios de red que ofrece acceso directo a Oracle Cloud.
De forma conjunta, BT y Oracle están eliminando estas barreras ayudando a aprovechar los beneficios de rendimiento, coste e innovación del cloud.
Al proporcionar opciones para la conectividad que van desde centros de datos empresariales híbridos hasta Oracle Cloud, los clientes de Oracle podrán aprovechar el alto rendimiento, fiabilidad y funciones de seguridad del entorno BT Cloud Connect para ganar conectividad directa a Oracle Cloud.
Luis Álvarez, CEO de Global Services de BT, ha declarado que, "el acceso directo y fiable a los datos y a las aplicaciones alojadas en entornos cloud se ha convertido en algo crítico para las organizaciones que emprenden proyectos de transformación digital. Estamos acelerando el objetivo de ser el primer integrador de servicios cloud del mundo y estoy orgulloso de que BT se convierta en el primer proveedor de servicios de red que ofrece acceso directo a Oracle Cloud".
"Cloud es la parte del negocio de Oracle que más rápido crece", tal y como afirma Thomas Kurian, presidente de Desarrollo de Producto de Oracle. "Esta alianza ayudará a nuestros clientes a aprovechar Oracle Cloud para ejecutar sus estrategias de negocio, beneficiándose de la amplitud y profundidad de la red global de BT y su oferta de Cloud Connect para sus necesidades de conectividad de alto ancho de banda".
Muchas de las mayores organizaciones del mundo utilizan Oracle Cloud. Éste da soporte a 70 millones de usuarios y a más de 34.000 millones de transacciones cada día, y opera en 19 centros de datos de todo el mundo. Con Oracle Cloud, los clientes pueden aprovechar el portfolio de cloud público más amplio e integrado en todos los niveles de TI, así como tener la opción de llevar Oracle Cloud a sus propios centros de datos a través de la recientemente anunciada oferta de "Oracle Cloud at Customer" .
Con BT Cloud Connect para Oracle FastConnect, los clientes utilizarán una conexión privada basada en el servicio IP Connect VPN de BT para intercambiar de forma predecible, segura y consistente grandes volúmenes de datos entre Oracle Cloud y sus propias instalaciones. BT facilitará el acceso a los clientes a los servicios prestados en centros de datos europeos desde cualquier parte del mundo. Gracias al pre-aprovisionamiento a través de BT Cloud Connect, BT puede reducir el tiempo de despliegue de conexión dedicada de meses a días.
Este anuncio se basa en la estrategia del porftolio Cloud of Clouds de BT que permite a sus clientes multinacionales conectarse a la nube a través de una red de alta velocidad gestionada de forma centralizada con un rendimiento altamente predecible, fiabilidad y seguridad incorporados.
El objetivo de BT y Oracle es ofrecer el servicio en el último trimestre de 2016.
Más información
Fuente: Expansion.com

SPACES. Nuevo competidor de WhatsApp y Facebook Messenger, ¿Cómo funciona?

Compartir cosas generalmente implica saltar entre aplicaciones para copiar y pegar vínculos", piensa el director del producto para Google, Luke Wroblewski, y Spaces nos hará el trabajo más sencillo y cómodo, ya que integra algunos de los productos más exitosos de Google, como son el buscador, el navegador y YouTube. A continuación les mostramos cómo funciona este nuevo servicio.
A quién va dirigido
  • Spaces es una aplicación para crear "espacios" de conversación entre grupos pequeños en los que pueden compartir historias, enlaces y vídeos sin tener que salir de la 'app'. Cómo no, requisito indispensable para usarla es tener una cuenta de Gmail.
  • Según el propio Google, podemos crear un espacio para cualquier tema con un solo toque e invitar a amigos o familiares con un enlace rápido, a través de mensaje, correo, red social "o cualquier otro medio que te guste".
Cómo funciona
  • Cuando abres la aplicación Spaces te invita a crear un espacio. Solo con pulsar sobre el recuadro 'Crear un espacio' ya puedes comenzar una conversación. Puedes añadir un título a tu espacio e invitar a tus amigos.
  • En la parte inferior verás tres opciones: 'Espacios', que nos llevará a todas las salas de conversación que tengamos; un botón azul, a través del que añadiremos enlaces de YouTube o búsquedas de Google, por ejemplo, y en el extremo derecho se encuentra la pestaña 'Actividad', en la que encontraremos nuestra actividad en las conversaciones.
  • Cuando alguien comparte algo nuevo en un espacio, la visión conversacional permite ver de qué está hablando el grupo sin perder detalle. Además, con la Búsqueda de Google, Chrome, YouTube y Google Fotos integradas, podemos encontrar y compartir artículos, vídeos y fotos sin salir de la aplicación.
  • En el caso de que queramos volver a algo que hayamos visto hace poco en un espacio podemos usar la función de búsqueda de palabras clave para localizarlo en un instante.
Expectativas
  • La aplicación, que se lanzó en el mes de mayo, está disponible en Android, iOS y para web y se ha descargado más de 100.000 veces, según datos de la propia aplicación.
  • Para muchos, Spaces es una red social cruzada con servicio de mensajería y puede convertirse en un competidor de nivel para WhatsApp y Facebook Messenger porque su naturaleza permite interactuar con más recursos al alcance.
  • Veremos si Spaces encuentra su espacio en el mundo de la mensajería o si fracasa como lo hicieron otros servicios de Google como Hangouts.
Fuente: Europa Press

RIESGO CIBERNÉTICO. La RSA ayuda a las empresas a definirse en dicho aspecto.

El marco de trabajo elaborado por RSA permitirá a las compañías identificar los potenciales riesgos cibernéticos, cuantificar los impactos, establecer prioridades y revaluar constantemente.
RSA, la división de seguridad de EMC, ha anunciado un nuevo marco de trabajo diseñado para que las compañías puedan catalogar y establecer prioridades en materia de riesgos cibernéticos. Este marco, publicado en un informe realizado por RSA con el apoyo de Deloitte Advisory Cyber Risk Services, proporciona a las organizaciones una nueva forma no sólo de integrar el riesgo cibernético en su apetito de riesgo global, sino de definir el nivel de riesgo cibernético que están dispuestos a aceptar en el contexto de la estrategia general de la empresa.
El informe, titulado “Cyber Risk Appetite: Defining and Understanding Risk in the Modern Enterprise”, revela que las organizaciones necesitan un proceso sistemático para definir y clasificar de forma global las fuentes de riesgo cibernético, una nueva forma de identificar los principales colaboradores y propietarios de los riesgos, y una nueva forma para calcular el apetito de riesgo cibernético.
En primer lugar, las organizaciones tienen que redefinir el término “riesgo cibernético”. El término va más allá de ataques planificados contra sistemas de información. Mientras que los ataques son una parte importante de la ecuación, el riesgo cibernético abarca una gama más amplia de las situaciones que conducen a potenciales pérdidas o daños relacionados con la infraestructura técnica del uso de la tecnología dentro de una organización.
El documento ofrece un marco práctico para inventariar y clasificar los riesgos cibernéticos desde diferentes perspectivas. El riesgo cibernético podría ser el resultado de ataques maliciosos deliberados, tales como un hacker que ejecute un ataque con el objetivo de poner en peligro información confidencial. También podrían ser no intencionados, tales como un error del usuario que deja un sistema no disponible temporalmente. Los eventos de riesgo pueden provenir de fuentes externas a la organización, tales como ciberdelincuentes o partners de la cadena de suministro, o de elementos dentro de la organización como empleados o contratistas.
Para evaluar de forma eficaz su apetito de riesgo cibernético, el informe recomienda que las organizaciones hagan un inventario exhaustivo de estos riesgos, cuantifiquen su impacto potencial y establezcan prioridades. Las empresas se deben hacer las preguntas correctas, como por ejemplo qué pérdidas serían catastróficas y qué información no puede caer bajo ningún concepto en manos equivocadas o hacerse pública. Deben establecer prioridades de los riesgos en función del impacto, situando los sistemas de funcionamiento críticos para el negocio por delante de elementos como la infraestructura básica y el ecosistema extendido (aplicaciones de gestión de la cadena de suministro y portales de partners). Establecer un orden de prioridades debe ser un proceso continuo que implique una constante evaluación y revaluación.
El informe concluye que la capacidad de una organización para cuantificar el riesgo cibernético y tomar decisiones informadas sobre su apetito de riesgo cibernético les facilitará el éxito. Algunos de los costes pueden ser fácilmente cuantificados: costes que incluyen multas, honorarios legales, pérdida de productividad y respuesta a incidentes. Otros costes pueden ser más difíciles de determinar, como una imagen de marca depreciada, y la pérdida de la propiedad intelectual. Las organizaciones necesitan desarrollar la capacidad de demostrar que las inversiones que están realizando se alinean con los riesgos a los que enfrentan.
Más información
Fuente: Diarioti.com

RANSOMWARE. Explican la psicología y métodos en los que se basa.

¿Por qué funciona el ransomware? Trend Micro ha elaborado un informe sobre la psicología y métodos utilizados para distribuir, infectar y extorsionar.
La psicología detrás del ransomware
  • Al dividirla en etapas, la operación del ransomware es simple: encontrar una manera de infiltrarse a la máquina de una víctima, bloquear el sistema o los archivos críticos que se encuentran en ella, y forzar a la víctima para pagar el rescate. Con los años, el ransomware se ha convertido en una amenaza electrónica muy efectiva que no sólo “aterroriza” a sus posibles víctimas con una pantalla bloqueada, sino que también conoce los puntos débiles de sus objetivos. Al igual que un estafador que estudia cuidadosamente a su víctima, el ransomware busca de manera consistente los temores de su víctima para lograr una estratagema de extorsión efectiva.
  • A finales de 2015, las Predicciones de Seguridad de Trend Micro para 2016, denominaron a éste el año de la extorsión online, diciendo que: “En 2016, las amenazas online evolucionarán para depender más del dominio de la psicología detrás de cada estratagema que del dominio de los aspectos técnicos de la operación. Los atacantes seguirán utilizando el temor como el principal componente, ya que ha demostrado ser efectivo en el pasado”.
  • Cuando se detectaron por primera vez y se categorizaron como scareware que bloquea las máquinas de los usuarios, las primeras variantes de ransomware aprovechaban el temor de la víctima de perder el acceso al equipo infectado, obligándolos a pagar un rescate en lugar de encontrar una solución alternativa. Los Troyanos Policiales (como Reveton) infundían temor entre sus víctimas al hacerse pasar por notificaciones legítimas por violación de las leyes estatales para hacer que los usuarios pincharan en un enlace infectado. Esto preparaba el terreno para un malware más evolucionado y sofisticado que, denominado como crypto-ransomware, iba tras los datos de la víctima para secuestrarlos.
  • Puesto que el ransomware evoluciona y avanza constantemente en cuanto a sus características, las tácticas de distribución y las demandas de rescate, el temor ha permanecido como el mayor factor de su éxito. Conocer la psique de la víctima ha contribuido enormemente a la propagación y a la efectividad del ransomware.
  • Los criminales que utilizan el ransomware han duplicado sus esfuerzos para ampliar efectivamente su alcance. La ingeniería social sigue funcionando para beneficio de los secuestradores de datos, pero ahora en un ámbito mucho más amplio. En mayo de 2016, Perezhilton.com enfrentó una vez más un problema de ciberseguridad después de que el sitio pasara de contener “cotilleos” de Hollywood a desplegar anuncios infectados que llevaron a sus cientos de miles de lectores a un gateway que descargaba el ransomware CryptXXX. En su informe, el investigador de seguridad Nick Bilogorskiy dijo, “Después de explotar los navegadores, Angler normalmente baja el malware Bedep que descarga el ransomware CryptXXX e infecta la máquina de la víctima”. El método de distribución utilizado en este caso era más tradicional, pues dependía de un kit de exploits que abusaba de las vulnerabilidades. Pero el uso de un sitio popular comprometido tenía el potencial de afectar a miles de usuarios desprevenidos.
  • El mismo mes, millones de usuarios de Amazon fueron amenazados por una campaña de phishing que realizaba la descarga del ransomware Locky. El señuelo eran correos fraudulentos que se hacían pasar como mensajes legítimos del gigante del comercio electrónico, enviados por una dirección de correo de amazon.com con un asunto que decía, “Su órden de Amazon.com se ha enviado (#code)” que podía engañar fácilmente a un usuario para que descargara un archivo adjunto que contenía el fichero cargado con malware.
  • Cuando finalizó mayo, esta misma confianza de los clientes se utilizó en beneficio de los secuestradores de datos cuando una nueva campaña de Torrenlocker utilizó el nombre de un conocido gigante nórdico de las telecomunicaciones, Telia, para propagar malware. Similar a la táctica utilizada para los usuarios de Amazon, los criminales crearon una táctica de ingeniería social para engañar a los usuarios con una factura falsa de la compañía de telecomunicaciones. Una vez que la abrían, el enlace infectado dirigía a las potenciales víctimas a una página web falsa que contenía un código Captcha que, al capturarse, iniciaba la descarga del ransomware.
Obligando a pagar
  • La creación de tácticas más inteligentes para entrar en el sistema de una víctima no es lo único que ha contribuido al éxito del ransomware. Para un criminal, una infección con ransomware sólo puede considerarse exitosa si la víctima realiza el pago. Para ese fin, los desarrolladores de ransomware han creado una variedad de formas para convencer a los usuarios de que pagar el rescate es la mejor opción.
  • En abril, surgió una nueva familia de ransomware llamada Jigsaw, nombre tomado de la serie de películas de terror, Saw. Resulta interesante que el método de extorsión fuera inspirado en gran medida por la película, donde se mostraba un cronómetro con el que se enseñaba cuánto tiempo le quedaba a la víctima para pagar el rescate – fijado inicialmente en 150 dólares – para recuperar el acceso a los archivos encriptados. Para aumentar aún más el sentimiento de urgencia, por cada hora que se pasaba sin pagar el rescate, una parte de los archivos de la víctima se eliminaban – al igual que una escena de la película. Así, después de 72 horas sin realizar el pago, se eliminaban todos los archivos cifrados.
  • Además de esto, Jigsaw ha mostrado hacia donde se están dirigiendo actualmente los ciberextorionadores: un ataque claro y flagrante a la psique de las víctimas. Una muestra particular que los investigadores sacaron a la luz utilizaba una nota de rescate que decía: “USTED ES UN ADICTO A LA PORNOGRAFÍA”. Este método muestra cómo la vergüenza también puede usarse para obligar a los usuarios a pagar el rescate.
Una red más amplia
  • En los últimos meses, varios casos de infecciones de ransomware han mostrado cómo el malware va tras peces más gordos, de usuarios individuales a redes completas de organizaciones. Varios ataques recientes de alto perfil demostraron cómo puede utilizarse para interrumpir las operaciones de los sistemas críticos de varios sectores e industrias.
  • Cuando la noticia de un “estado interno de emergencia” cerró los sistemas del Centro Médico Presbiteriano de Hollywwod (HPMC), el ransomware pasó de ser un problema individual a uno que podría amenazar no sólo a una organización, sino también a vidas humanas. La red y los sistemas informáticos del HPMC, incluyendo aquellos relacionados con las exploraciones por tomografía computarizada, los análisis de laboratorio, los medicamentos y la documentación estuvieron fuera de línea durante más de una semana, provocando que el personal del hospital regresara al uso del lápiz y papel. Este incidente también afectó a los sistemas de la sala de emergencia, obligando al HPMC a deriva a los pacientes a otros hospitales.
  • Como se informó, el rescato se pagó en su totalidad con la esperanza de recuperar el acceso a las operaciones esenciales del centro médico. Sin embargo, Steve Giles, el CIO del HPMC afirmó en un comunicado que ceder a las demandas de los criminales no les facilitó las cosas. Giles señaló, “Hemos recibido 900 códigos de descifrado. Un único código de descifrado por dispositivo. No fue un solo código para solucionar el problema. Tuvimos que lidiar con 900 códigos e ir servidor por servidor, dispositivo por dispositivo”.
  • Aunque los caos no se detuvieron en el HPMC. La lista de instituciones cuyas operaciones se interrumpieron creció exponencialmente, afectando eventualmente a proveedores de servicios públicos, proveedores de servicios de salud, departamentos de policía e incluso instituciones académicas. Un ataque reciente contra una institución educativa demostró cómo no se da a las víctimas más opciones que pagar el rescate. Después de sufrir un ataque de ransomware que afectó sus datos críticos, la Universidad de Calgary pagó un rescate de aproximadamente 20.000 dólares canadienses en bitcoins para recuperar el acceso a los datos de investigación que habían sido cifrados. En un comunicado, Linda Dalgetty, vicepresidente de finanzas y servicios, apunto: “Somos una institución de investigación, todos los días realizamos investigaciones mundiales, y no sabemos en concreto quién ha sido afectado y lo último que queremos hacer es perder el trabajo al que alguien le ha dedicado gran parte de su tiempo”. El aumento de las víctimas de alto perfil muestra que los criminales saben cómo lograr que sus víctimas – incluso las grandes instituciones, cedan ante sus demandas. Complíquele la vida a una víctima y es muy probable que pague el rescate.
Se declara la guerra
  • Al observar el panorama del ransomware de hoy, uno puede darse cuenta de que la amenaza no parará pronto. En un intento reciente por combatir el método de extorsión digital, el abogado del Estado de California, Bob Hertzberg, encabezó una ley que exige sanciones específicas para quien participe en la propagación de ransomware. Estas sanciones incluyen condenas de cárcel de hasta cuatro años y una multa que asciende a 10.000 dólares.
  • En un comunicado, Hertzberg citó estadísticas del FBI para demostrar por qué es necesaria una legislación sobre el tema. El informe del FBI señala que el ransomware ya ha provocado daños que ascienden a 209 millones de dólares en los tres primeros meses de 2016 sólo en Estados Unidos – un gran salto desde el récord de los 25 millones de extorsiones a las víctimas en todo el año 2015. Por tanto, el ransomware sigue siendo una gran pesadilla de seguridad para los usuarios finales y las organizaciones no sólo por el aumento de las infecciones, sino porque están surgiendo familias más evolucionadas y nuevas variantes casi todos los días. Esto ilustra un patrón continuo de desarrollo, fundamentado en el hecho de que el método de ataque ha demostrado tener gran éxito.
  • De hecho, el desarrollo y las infecciones de ransomware se han generalizado al grado que hoy es algo cotidiano. Hasta ahora, ya se han identificado 50 nuevas familias de ransomware solamente en los primeros cinco meses de 2016, un gran avance respecto a las cifras observadas en 2014 y 2015 combinados. Y lo más alarmante es que la amenaza sigue creciendo continuamente – en número y en nivel de efectividad. Estamos ante una epidemia.
Fuente: Diarioti.com

BOLIK. Nuevo troyano bancario sucesor de Zeus y Carberp

Los ciberdelincuentes, gracias a la gran cantidad de muestras, les permiten crear híbridos, como es el caso del caso que nos ocupa, que ha recibido el nombre de Bolik. Este troyano bancario es considerado el sucesor de Zeus y de Carberp aunque tiene alguna que otra particularidad.
Tal y como suele suceder en otras ocasiones, esta amenaza está diseñada para robar las credenciales de acceso de los servicios bancarios. Muchas funcionalidades se han heredado de Zeus y Carberp, aunque hay que decir que existen algunas que son una novedad, como es el caso de la forma de distribución. Mientras los que se consideran sus padres utilizan correos electrónicos spam, en el caso del troyano bancario que nos ocupa esto cambia radicalmente y utiliza los equipos infectados para infectar los archivos del sistema operativo y así expandirse haciendo uso de las direcciones de correo existentes o bien aprovechar la conexión de unidades USB para replicarse en ellas.
La amenaza está programada para afectar a sistemas operativos Windows tanto de 32 como de 64 bits y en un principio su información está cifrada para evitar posibles análisis.
Bolik previene el análisis de herramientas de seguridad
  • La funcionalidad citada con anterioridad (el estado de cifrado inicial) sirve para evitar que las herramientas de seguridad y los expertos del sector puedan llevar a cabo el análisis del virus y así obtener todas o la mayor parte de sus características. De esta forma, cuando el instalador llega al equipo, realiza esta comprobación y toma una decisión. En el caso de que no haya detectado la actividad de ninguna herramienta de seguridad o máquina virtual solicita al servidor de controla la clave para llevar a cabo el descifrado y proceder a la instalación. En caso contrario el proceso se detiene y la parte crítica del ejecutable queda inaccesible.
Proxy o keylogger para llevar a cabo el robo de la información
  • En este aspecto no han reinventado la rueda y podría decirse que el comportamiento es el esperado. Por un lado se hace uso de un servidor proxy que se configura en el navegador web y que permite controlar la navegación del usuario y redirigirla a páginas falsas. Pero además de este, los ciberdelincuentes cuentan con la ayuda de un keylogger que permite recopilar toda la información introducida a través del teclado.
Fuente: MalwareTips

AVG. Publica 6 herramientas gratuitas para recuperar los datos cifrados por ransomware

Recientemente, la empresa de seguridad AVG ha liberado un total de 6 nuevas herramientas con las que recuperar los datos secuestrados por ransomware de forma gratuita. 
Las herramientas publicadas funcionarán en la mayoría de los casos, pero no en todos, ya que los piratas informáticos suelen publicar cada poco tiempo nuevas versiones de sus herramientas maliciosas que dificultan la recuperación de los datos por estos medios hasta que las empresas de seguridad actualizan sus aplicaciones de recuperación para hacerse compatibles con estas versiones.
Estas aplicaciones, junto a sus correspondientes instrucciones de identificación y uso, podemos encontrarlas en la Web oficial de AVG y tal como nos recuerda la empresa de seguridad, estas aplicaciones solo nos permiten recuperar los archivos de forma gratuita, sin embargo, no debemos olvidar realizar un escaneo completo de nuestro sistema con un software antivirus actualizado para asegurarnos de que no queda ningún resto de la amenaza que pueda reactivarse y volver a secuestrar nuestros datos. 
Las variantes que nos permiten descifrar estas nuevas aplicaciones son:
  • Apocalypse
  • BadBlock
  • Crypt888
  • Legion
  • SZFLocker
  • TeslaCrypt
Fuente: Redeszone.net

SATANA. El ransomware y bootkit que cifra los datos e impide el acceso a Windows

Satana es un nuevo ransomware descubierto por los expertos de seguridad de Malwarebytes que oculta dos amenazas en una. 
En primer lugar, como el resto de ransomware, este malware cifra todos los datos de sus víctimas utilizando un algoritmo estándar y, una vez finaliza este cifrado, en segundo lugar, instala un “bootlocker” en el disco duro de manera que, cuando el usuario intenta arrancar el ordenador para acceder a Windows, automáticamente se muestra la pantalla de secuestro y las instrucciones para la recuperación de los datos.
Satana ransomware y bootlocker
  • Cuando este ransomware infecta el ordenador por primera vez, lo primero que hace es escanear todas las unidades conectadas (incluso las unidades de red) al ordenador para, automáticamente, comenzar el cifrado de los archivos atendiendo a una lista de extensiones (imágenes, documentos, proyectos de programación, etc).
  • Una vez finaliza, instala, como hemos dicho, el bootlocker y genera 3 ficheros diferentes de recate, los cuales se pueden consultar desde el sistema operativo. En estos ficheros de rescate, el pirata informático nos informa de que los datos han sido cifrados y que tenemos que pagar 0.5 Bitcoin en menos de 7 días para poder recibir el software para descifrar y recuperar los datos. También nos facilita un correo electrónico a través del cual podemos contactar con el pirata para recibir ayuda.
  • Además, el atacante informa que, hasta que no paguemos, no podremos volver a acceder a nuestro ordenador y que, si queremos poder recuperar los datos, no debemos realizar modificaciones en el sistema.
Posibilidad de deshabilitar el bootlocker de Satana, pero no recuperar los datos cifrados
  • Los expertos de seguridad que han estudiado este ransomware y el software de bloqueo del sistema aseguran que realizando una simple reparación del MBR es posible desactivar el bootlocker y poder volver a acceder a Windows, sin embargo, los datos seguirán cifrados.
  • Además, por el momento, no existe ninguna manera de recuperar estos datos de forma gratuita como ocurre con otros ransomware, sin embargo, los expertos de seguridad están estudiando los algoritmos utilizados por estos piratas, por lo que es posible que, de encontrarse una debilidad en el código, se libere una herramienta gratuita que, efectivamente, permita descifrar todos los datos sin coste alguno.
  • Por el momento, si caemos víctimas de este ransomware, lo mejor es reparar el MBR y esperar a la liberación de la herramienta ya que, como siempre advertimos, es muy probable que, incluso aunque paguemos el rescate a los piratas informáticos, no lleguemos a poder recuperar nuestros datos.
Fuente: Bleeping Computer

PYTBULL. Verifica tu sistema de prevención y detección de intrusiones (IDS/IPS)

Los sistemas de detección y prevención de intrusiones (IDS/IPS) son fundamentales para proteger adecuadamente en el perímetro de la red, muy cerca del firewall ya que trabajan conjuntamente para impedir que usuarios malintencionados puedan acceder a nuestra organiación. La configuración de IDS/IPS como Snort o Suricata es fundamental para proteger adecuadamente nuestra red, y para comprobar dicha configuración tenemos el framework Pytbull.
pytbull es un framework que prueba la configuración de sistemas de detección y prevención de intrusiones tipo Snort y Suricata. Este framework generará alertas en el propio IDS/IPS y comprobaremos que funciona adecuadamente. Pytbull se puede utilizar para comprobar las diferentes configuraciones y el nivel de seguridad que nos proporciona un IDS/IPS en comparación con otro.
Principales ataques a IDS/IPS que realiza pytbull
  • Los principales ataques que realiza esta herramienta a un IDS/IPS es la de enviar paquetes malformados al servidor, para comprobar cómo son procesados por el IDS/IPS y si pueden causar una denegación de servicio, asimismo también es capaz de enviar paquetes fragmentados. Otro ataque muy útil es el de fuerza brutal, si tenemos un servidor FTP dentro de la organización podremos probar miles de contraseñas, si el IDS/IPS no ha parado el ataque antes (tendremos que poner en el IDS/IPS) unas reglas específicas.
  • Otros ataques que realiza pytbull son ataques del lado del cliente, este módulo utiliza una shell inversa para proporcionar al servidor instrucciones para descargar software malicioso del exterior. Este test comprueba si el IDS/IPS nos protege frente a este tipo de ataques en los clientes.
  • El ataque más popular es el de DoS, comprobará si nuestro sistema protege adecuadamente el perímetro de la red de ataques de denegación de servicio. pytbull también utiliza técnicas de evasión para no ser detectado por el IDS/IPS, dependiendo de la configuración de nuestro sistema detectaremos este tipo de ataques o no.
  • Por último, otras de las características de pytbull es la de comprobar la reputación de direcciones IP maliciosas, es muy típico que en nuestro IDS/IPS bloqueemos IP no solo por regiones sino también IP que están catalogadas como maliciosas (por SPAM o porque se ha detectado que pertenecen a una botnet). Pytbull permite ejecutarlo en dos modos diferentes, el modo remoto y el modo local, aunque el funcionamiento es bastante sencillo ya que automatiza todos los ataques.
Más información
Fuente: Redeszone.net

¿Qué datos roban los ciberdelincuentes?

La diversidad de datos existentes en Internet y el gran número que es necesario facilitar para acceder a determinados servicios permiten que los ciberdelincuentes se aprovechen de ello y procedan al robo de los mismos.
Los datos más buscados
  • El objetivo evidentemente es la información introducida por el usuario. Credenciales de acceso, cuentas de correo electrónico, números de teléfono o información de las tarjetas de crédito son algunos de los datos más destacables. Sobre todo estos últimos son los que en los últimos meses levantan más interés, ya que permiten llevar a cabo transacciones de forma no autorizada. PayPal o los pertenecientes a las principales entidades bancarias son los que más interés levantan.
¿Cómo se procede al robo?
  • Principalmente existen dos formas de proceder al robo de estos. En primer lugar y la más rudimentaria implica la instalación de un keylogger en el equipo del usuario, capaz de registrar todas las pulsaciones del teclado. En la actualidad, la técnica es mucho más avanzada y se recurre al uso de servidores proxy que se configuran en el equipo, procesando la navegación del usuario y redirigiendo esta a páginas web falsas y propiedad de los ciberdelincuentes, donde el usuario ingresará la información que se enviará posteriormente a un servidor remoto.
Las facilidades y los peligros
  • Gracias a Internet se puede hacer cualquier acción sin salir de nuestro domicilio o en cualquier lugar en el que nos encontremos gracias a los dispositivos móviles. Pero es necesario extremar las precauciones e introducir los datos siempre y cuando estemos seguros de que el lugar en el que nos encontramos es legítimo, ya que de lo contrario podríamos ser víctimas de un robo.
Fuente: Redeszone.net

VACACIONES. Cuidado con los 6 troyanos bancarios este verano

Haber, cuidado hay que tener siempre, pero durante las vacaciones estivales el uso de servicios de banca en línea o compras en línea sufre un repunte similar al que se produce en la época navideña. El robo de los datos de acceso a los servicios o los relacionados con las tarjetas de crédito con las actividades más destacables.
Los troyano bancarios que te puedes encontrar este verano
  • Dridex, Gootkit, Kronos, Ursnif, Vawtrak y Zeus. Este es el listado de amenazas informáticas de estas características que se distribuirán de forma masiva. La mayoría son amplios conocidos por los lectores de RedesZone, sobre todo Dridex y Zeus. La finalidad que se persigue no es otra que hacerse con las credenciales de acceso a los servicios de banca en línea o bien con datos de las tarjetas de crédito de los usuarios.
  • Aunque estos están dedicados sobre todo a sistemas operativos de escritorio, tampoco hay que olvidar que dado que los smartphones se utilizan hoy en día para validar las transacciones realizadas, no es una quimera ver un troyano afectando por ejemplo a Android, buscando sobre todo el acceso a los mensajes de texto.
Precauciones a tener en cuenta
  • Aunque a hemos hecho mención a este aspecto, hay que decir que es necesario prestar especial atención a la hora de leer correos electrónico cuyo remitente sea desconocido. Evidentemente con solo abrir el correo no corremos peligro, pero sí que es necesario prestar atención a la hora de descargar los archivos adjuntos, siendo no recomendable realizar esta operación.
  • En lo referido a mensajes en las redes sociales ocurre algo similar. En estos casos se acostumbra a hacer uso de material que llame la atención de los usuarios, permitiendo de esta forma que se aumente de forma más o menos sencilla el número de descargas realizadas.
Fuente: Softpedia

PENTESTING. Indispensable para una buena Auditoria de Seguridad Informatica.

Un pentesting es el conjunto de técnicas empleadas para atacar un sistema informático con el objetivo de encontrar vulnerabilidades de seguridad y reportarlo a los responsables dentro del informe de Auditoría de Seguridad Informática de la empresa.
En los pentesting se identifican los sistemas objetivo para posteriormente intentar descubrir posibles “puertas” por las que vulnerar el sistema. Hoy os vamos a enseñar varias herramientas para realizar un pentesting y os recomendaremos mirar una completa chuleta de comandos básicos.
Nmap
  • Este programa se encarga de realizar un análisis de todos los equipos que hay conectados a una red local, y además, es capaz de detectar en esos sistemas qué puertos están abiertos y si tenemos un servicio funcionando por detrás. Nmap es uno de los programas de pentesting más conocidos y utilizados. En este enlace tenéis una completa chuleta de los principales comandos de Nmap para realizar el pentest.
Nbtscan
  • Este programa se encarga de descubrir servidores Windows y servidores Samba en una red o subred, es capaz de encontrar las direcciones MAC de equipos Windows, nombres NetBios e incluso descubrir los clientes de un determinado dominio o grupo de trabajo. Esta herramienta es otro programa fundamental para realizar un pentest, y en este enlace tienes una chuleta con los comandos más útiles y para qué sirven.
Netdiscover
  • Este programa que no utiliza Nmap también sirve para descubrir los host que tenemos conectados en una subred de una organización. Este programa es muy simple ya que con ejecutar “netdiscover -r 192.168.1.0/24” buscará los host en toda la subred.
Búsquedas por SNMP
  • Con las herramientas snmpcheck y snmpwalk tenemos la posibilidad de verificar si un determinado sistema tiene habilitado el protocolo SNMP y si además podemos leer su estado.
Búsquedas de webs
  • La herramienta Nikto2 también es ampliamente utilizada para hacer un pentesting, este programa se encarga de buscar servidores web en la organización. Soporta webs con SSL/TLS, Proxy HTTP y podemos exportar los resultados a diferentes formatos como XML o HTML entre otros.
Programas para ataques a contraseñas
  • Programas como Hydra nos permiten atacar los credenciales de usuario de diversos servicios, además también es ampliamente utilizado hashcat y John The Ripper para crackear contraseñas de diferentes servicios.
Metasploit Framework: Fundamental para el arte del pentesting
  • Si vas a realizar un pentesting, Metasploit Framework debe ser una de los principales herramientas a utilizar. Gracias a esta herramienta, podremos ver todas las vulnerabilidades de seguridad de cientos de servicios, y además si uno de estos servicios está funcionando en el sistema a auditar, podremos explotarla con el objetivo de comprometer el sistema y reportar a los responsables que tienen una brecha de seguridad.
Más información
Fuente: Redeszone.net

El multimillonario fraude de los correos electrónicos corporativos comprometidos

Según el FBI, los BEC son una estafa de correo electrónico sofisticada que ataca a empresas que trabajan con socios extranjeros.
Al menos 3.100 millones de dólares (más de 2.800 millones de euros) en más de 22.000 empresas de todo el mundo. Según el FBI, esta es la escandalosa cifra que se han embolsado los ciberdelincuentes en los dos últimos años con una táctica conocida como los Correos Electrónicos Corporativos Comprometidos (Business Email Compromise, BEC), tal y como ha analizado Trend Micro, compañía experta en seguridad.
El origen de esta estafa es muy simple. Basta con falsificar la cuenta del director de una compañía determinada para que el ciberdelincuente, suplantando la identidad de dicho responsable, envíe un email a algún empleado indicándole que debe realizar una transferencia a una cuenta. ¿Qué empleado va a poner en duda el email que recibe de su jefe? Dicho y hecho.
Según el informe difundido por Trend Micro, desde enero de 2015 se ha registrado un aumento del 1.300% en pérdidas expuestas identificadas, que asciende a una pérdida media de 140.000 dólares por estafa en cada caso. EE.UU. Canadá, Bélgica, Reino Unido y Australia son los países más afectados.
Según el FBI, los BEC son una estafa de correo electrónico sofisticada que ataca a empresas que trabajan con socios extranjeros, y que regularmente realizan pagos a través de transferencias electrónicas. Es lo que antes se conocía como Man-in-the-Email.
Una vez que el email del ejecutivo se ve comprometido y falsificado, el «hacker» envía correos electrónicos a los empleados que, desprevenidos, acatan la orden de su superior y transfieren grandes sumas de dinero a cuentas ubicadas en el extranjero.
Trend Micro asegura que esta práctica se ejecuta de tres maneras diferentes: con la táctica de la factura falsa, cuando el CEO es el protagonista (la táctica más utilizada) o con cuentas comprometidas.
El primer caso es cuando el cibercriminal ataca a una empresa que trabaja con un proveedor extranjero. Así, le envía un aparente «indefenso» email en el que le pide cambiar el número de cuenta.
Cuando el fraude lo comete el CEO es porque los estafadores han falsificado su cuenta de correo electrónico. Así, el directivo «envía» a un subordinado un email en el que le solicita hacer una transferencia a una cuenta que controla el estafador.
En último lugar se encuentran las cuentas comprometidas, una versión del fraude del BEC en la que se «hackea», en vez de falsificar, el correo del empleado y, desde ahí, se envían solicitudes de los pagos de las facturas a varios proveedores que se encuentran en su lista de contactos.
Normalmente, los cibercriminales envían este tipo de emails a los empleados del departamento financiero. De hecho, el CFO es el cargo que más se ha visto afectado a lo largo del estudio de Trend Micro.
La mayoría del «malware» que se utiliza en las tácticas BEC se adquieren en el mercado por un bajo coste o incluso gratuitas. Por tanto, los ciberdelincuentes no tienen problemas para extender sus ataques, por lo que las compañías deben estar prevenidas.
La compañía experta en seguridad insiste en la importancia de analizar cuidadosamente todos los correos electrónicos, aumentar la concienciación entre los empleados o verificar los cambios del lugar de pago de los proveedores haciendo, por ejemplo, una simple llamada.
Hay que estar al día con los hábitos de los clientes, comprobar las solicitudes e informar, recalca Trend Micro, de cualquier incidente a las autoridades o presentar una denuncia ante el organismo o entidad policial que corresponda.
Fuente: ABC.es

YOUTUBE. Permitirá hacer «streaming» desde el «smartphone»

Google ha anunciado que permitirá desde ahora las retransmisiones de video en «streaming» desde dispositivos móviles. La plataforma de videos añadirá esta opción progresivamente.
Este emergente mercado, en el que ya está presente Facebook, Twitter (con Periscope) y en cierta medida el servicio de videojuegos Twitch, está creciendo exponencialmente. El nuevo invitado a la fiesta, YouTube, incorporará próximamente esta opción dentro de sus características principales, de tal manera que cualquier usuario podrá emitir video en directo desde un teléfono móvil inteligente.
En el último año la plataforma de videos ha apostado también por los videos en 360 grados, como un avance hacia nuevas formas de consumo auspiciadas por la incipiente realidad virtual. Para ello, el usuario se encontrará desde la aplicación de YouTube un botón que permitirá establecer las retransmisiones. «Creemos que esta función ofrecerá al usuario una forma completamente nueva, más íntima y espontánea para compartir sus experiencias con sus comunidades», expone Kurt Wilms, jefe de producto de YouTube, en un comunicado.
La compañía destaca que gracias a que esta opción estará integrada en la aplicación de YouTube, cualquier dispositivo móvil tendrá las oportunidad de compartir sus vídeos en directo. Además, la plataforma remodelará el campo de las búsquedas para añadir este tipo de contenido de una manera similar a los videos convencionales. Es decir, los usuarios podrán localizarlos a través del servicio de búsquedas o las listas de recomendaciones ya que utilizará la misma infraestructura de la plataforma para ser «más rápido y más fiable» que sus competidores.
Hasta ahora, la plataforma permite las retransmisiones en directo para eventos especiales. YouTube incorporará este nuevo servicio progresivamente. Estará disponible en primer lugar a reconocidos «youtubers» y usuarios que cuentan con un gran número de suscriptores, como Alex Wassabi o Platica Polinesia, aunque se extenderá a todos sus usuarios.
Fuente: ABC.es

GOOGLE ACTIVA FASTER. Su último cable de internet submarino de alta velocidad

Los Mountain View llevan trabajando en el megacable desde 2014. Tiene 9.000 kilómetros y une Oregon, EE.UU., con las regiones japonesas de Chiba y Mie
Tras el anuncio del cable submarino que pondran en marcha Facebook y Microsoft, Google se adelanta, como siempre suele hacer. La compañía tecnológica cuenta ya con un nuevo cable de internet submarino de alta velocidad. Este jueves, los de Mountain View han anunciado que han activado su propio megacable de 9.000 kilómetros entre EE.UU. y Japón en el que han estado trabajando desde el año 2014.
Fue hace dos años cuando Google anunció una alianza con NEC, China Mobile, China Telecom, KDDI Corporation y Singapore Telecommunications, los principales operadores asiáticos, para la construcción de Faster (Más rápido), como ha sido bautizado el cable, para conectar Oregon con las regiones de Chiba y Mie.
El cable tiene una velocidad de 60 TB por segundo, diez millones más rápido que el típico módem, y ha costado 300 millones de dólares.
«Los usuarios de internet y nuestros clientes en Japón deberían de notar que las cosas se mueven un poco más rápido. Nuestro cable submarino Faster entre Japón y Estados Unidos entró en servicio oficialmente hoy», afirmó este jueves a través de Google Plus el vicepresidente de infraestructura de Google, Urs Hölzle.
El ejecutivo ha recordado que el cableado de fibra óptica submarina recién activado es el más potente de todos los cables submarinos y entre sus peculiaridades figura la de emitir luces de múltiples colores en distintas frecuencias. Además se ha colocado de forma estratégica teniendo en cuenta la actividad sísmica del continenete asiático para prevenir caídas de la red en momentos de mayor necesidad, como ante un tsunami.
«Faster es uno de los varios cientos cables submarinos que conectan distintas partes del mundo y que, en conjunto, integran una importante espina dorsal que contribuye al funcionamiento de internet», ha explicado Hölzle.
«Esto es sólo el último ejemplo de las inversiones en infraestructuras que tiene en curso Google», ha asegurado Alan Chin-Lun Cheung, responsable de la infraestructura, en el blog de la compañía. «Fuimos la primera empresa de tecnología que invirtió en un cable submarino nuevo en 2008, con el 7.68Tb trans-Pacific Unity, que entró en funcionamiento en 2010», recuerda Chin-Lun Cheung. Con Faster, Google tiene ya cuatro cables submarinos desplegados en el mundo.
El primer cable transoceánico, que se utilizó para comunicaciones vía telegrama se instaló en el año 1906.
La mayoría de los cables funcionan dentro de los países y entre continentes pero hay algunos que cruzan océanos como el Atlántico.
El cable SEA-ME-WE 3, que conecta Europa con Australia y Asia, es el más largo del mundo, con una extensión de 39.000 kilómetros y 39 puntos de conexión terrestre.
Facebook y Microsoft trabajan ahora en el desarrollo de un cable submarino que se llamará Marea y se espera esté listo en 2016. Será el primer cable que conecte Estados Unidos con el sur de Europa, en concreto las ciudades de Virginia (EEUU) y Bilbao (España).
Fuente: ABC.es

TWITTER. Futuro que concibe: segmentación, diferenciación y repartición

La multinacional crea dos aplicaciones independientes, Dashboard y Engage, para segmentar por tipo de usuarios, por un lado las empresas y, por otro, los famosos.
Atacar en todos los frentes, segmentar la participación y atraer a diferentes públicos. Esa es la meta de Twitter que, limitada su capacidad de incrementar su masa de usuarios, ha decidido apostar por un modelo de diversificación de aplicaciones. A la «app» original, preinstalada en numerosos dispositivos móviles, se le unen dos nuevas, Engage y Dashboard, con públicos objetivos diferentes.
Ciertamente, la compañía americana, pese a situarse en primera línea como uno de los canales de comunicación y conversacionales más recurrentes y revolucionarios, se aferra a una nueva esperanza. Tienen varios problemas, pero los ha aparcado para continuar una marcha hacia lo desconocido. Si su crisis viene de su incapacidad de mantener el ritmo de crecimiento, la respuesta la han encontrado, a priori, en la participación en diferentes escenarios que, en teoría, deben sumar.
Por esta razón, la herramienta original, que amplía cada vez más funciones (encuestas, enviar imágenes en formato GIF o los futuros «stickers»), se quedará bajo un inmenso paraguas donde se encontrarán diferentes servicios. Será la catapulta de otras oportunidades para presentar contenidos. Será el lugar de la mayor conversación, donde el común de los mortales mantienen sus rifirrafes dialécticos y se asoman a consultar comentarios y noticias.
Pero sus 310 millones de seguidores son cada uno de su padre y de su madre. Aunque no son mayoritarios, las personalidades célebres y usuarios calificados de «influencers» arrastran miles (muchos incluso millones) de seguidores. Gestionar sus perfiles, administrar contenidos y, a su vez, estar pendiente de los comentarios de tantísimas personas es una tremenda carga, máxime a que, muy posiblemente, muchos de estos usuarios de renombre ni siquiera les interesa leer lo que comentan otros. Es más, hay quien no sigue a nadie, como el cantante americano Kanye West que, con más de 23 millones de «followers», únicamente sigue a su esposa Kim Kardashian. Imagínate la cantidad de menciones por hora que debe recibir al cabo del día. Insufrible.
De ahí que Twitter haya pensado en este tipo de usuarios con Engage, una aplicación alternativa que ofrece estadísticas y otras opciones diferenciales. Está enfocada a los famosos, pero lo podrán usar otros usuarios. A nivel estético, se trata de un diseño limpio y plano, con lo que los usuarios se podrán concentrar en el impacto que tienen los mensajes que comparten. «Ahora hemos hecho que sea más fácil manejar esas interacciones diarias y medir el éxito», asegura Matt Dennebaum, responsable de producto de la compañía.La lucha de clases se impone en esta «app», dado que los famosos podrán interactuar solo con otros perfiles con cuentas verificadas, normalmente, personalidades de reconocido prestigio.
Otro aspecto que trata de plantar su semilla es en el entorno empresarial y la publicidad. Desde hace unos años las empresas y marcas comerciales han detectado las posibilidades de Twitter como canal de distribución de contenidos propios, útil como conversación con sus clientes potenciales e indispensable herramienta que cumpla la idea de servicio técnico, además de un lugar donde poner en práctica la escucha activa. Sin embargo, la aplicación original se ha quedado obsoleta y limitada. De ahí que aparecieran potentes clientes como Hootsuite, Buffer o Tweetdeck -este último comprado por la propia compañía en 2011-.
Dashboard viene a cumplir con los negocios. Con esta nueva aplicación las empresas podrán conectarse con la comunidad de clientes. Pivotará sobre dos elementos: por un lado, un servicio para conocer el necesario impacto que tienen las publicaciones gracias a una serie de gráficas y datos estadísticos y, por otro lado, una opción para programar mensajes con antelación. La idea es facilitarles la gestión de sus cuentas. ¿Ayudará así a ganar seguidores, una de las principales preocupaciones de las empresas?
«Es un lugar para las interacciones auténticas, pero sabemos que la creación de este tipo de conexiones no siempre es una tarea fácil para las empresas que tienen limitaciones de tiempo y escasos recursos. Es por eso que hemos creado una nueva aplicación para ayudar a la gente ocupada detrás de este tipo de empresas», explica Noah Pepper, responsable de ingeniería de Twitter, quien asegura que Dashboard podrá ayudar a este tipo de usuarios a «interactuar fácilmente con su público».
Esta nueva aplicación independiente también dará la posibilidad de consultar lo que se dice acerca de su marca, crear canales personalizados para una mejor organización del Timeline e, incluso, un espacio para recibir consejos e ideas para crear «tuits» más efectivos de cara a atraer a los seguidores. «Los grandes equipos suelen tener la ventaja de las sofisticadas herramientas que proveen los socios del ecosistema Twitter. Estamos ofreciendo una herramienta gratuita para dar a todas las empresas mayor ventaja a la hora de utilizar Twitter», sostiene Pepper.
Fuente: ABC.es