28 de enero de 2017

EEUU.. Trump limita la entrada en el país “sólo” a musulmanes radicales

Donald Trump estuvo este viernes en 'el tanque', que es la sala del Pentágono donde se reúnen los altos mandos militares. A su salida firmó dos nuevas Órdenes Presidenciales, sobre "la reconstrucción de nuestras Fuerzas Armadas" y "un escrutinio extremo" de los inmigrantes en EEUU.
Trump aseguró desde el Pentágono que el objetivo es "mantener a los terroristas islámicos radicales fuera del país", para garantizar que "no se admite en el país la misma amenaza contra la que nuestros soldados luchan en el extranjero", informa EFE.
"Voy a establecer nuevas medidas de vigilancia para mantener a los terroristas islamistas radicales fuera de Estados Unidos. No los queremos aquí", señaló Trump.
"Solo queremos admitir en nuestro país a aquellos que apoyan el país y aman profundamente a nuestro pueblo. Nunca vamos a olvidar las lecciones del 11S", añadió.
Aunque el contenido de los decretos no ha sido hecho público, los medios estadounidenses han declarado que el segundo reforzará el control sobre las personas -incluyendo refugiados y solicitantes de asilo político- que quieran trasladarse a ese país.
Según la televisión CNN, la medida podría prohibir la entrada durante 30 días de ciudadanos de Sudán, Irán, Irak, Libia, Siria, Yemen, y Somalia, y la suspensión de nuevos visados de asilo político para personas de cualquier país durante 4 meses.
Medios norteamericanos como The Washington Post ya habían adelantado la intención de Trump de cerrar las puertas de EEUU a inmigrantes y refugiados de países de mayoría musulmana expuestos al terrorismo.
Fuente: EFE

EEUU.. Trump aún utiliza su viejo teléfono Android inseguro

   Donald Trump todavía sigue utilizando un modelo antiguo e inseguro de 'smartphone', al menos en su tiempo libre, lo que implicaría que el nuevo presidente de los Estados Unidos estaría desoyendo las recomendaciones de los servicios secretos y seguiría utilizando su viejo 'smartphone' Android.
Según recoge The New York Times, Trump, en una entrevista telefónica, les explicó entre risas que había tenido que cambiar a un nuevo móvil con "el sistema más seguro del mundo". Trump habría cambiado así su teléfono Android por un dispositivo seguro y encriptado, aprobado por el Servicio Secreto.
Sin embargo, se sospecha que el presidente todavía haga uso de su viejo móvil, o al menos de uno menos seguro. NYT explica que en su tiempo libre, por las noches, Trump ve la televisión y que hace unos días, durante el programa de Bill O’Reilly, el magnate estuvo 'tuiteando', algo que es imposible con el móvil protegido del que provee la Casa Blanca, similar al utilizado por su predecesor en la presidencia, Barack Obama.
Obama, por ejemplo, hacía uso de un 'smartphone' que no podía enviar SMS ni mucho menos 'tuitear', como explican en Gizmodo. De hecho, dicen, para poner en marcha la cuenta oficial del presidente de Estados Unidos (POTUS) en Twitter, Obama tuvo que hacer uso de un iPhone de la Casa Blanca para publicar el primer 'tuit'.
   La decisión de Trump, de ser cierta, conlleva un gran peligro, tal como los expertos no han tardado en resaltar. "Hay cosas que un adversario puede hacer a un teléfono móvil-- encender el micrófono, por ejemplo-- que hacen que sea muy peligroso que un hombre en su posición utilice un dispositivo sin modificar", advierte exempleado de la Agencia de Seguridad Nacional (NSA), en declaraciones a la cadena NBC.
Fuente: Europa Press

OPINION. Antiguo ingeniero de Mozilla recomienda desactivar todos los antivirus en Windows 10

Un antiguo ingeniero de Mozilla ha publicado un artículo, bastante crítico, en el que asegura que los antivirus que hoy en día podemos encontrar en el mercado no son, para nada, eficaces y para lo único que sirven es para abrir nuevas vulnerabilidades en nuestro sistema, tal como han demostrado en ocasiones los expertos de seguridad de Project Zero.
Los antivirus comerciales (ni los gratuitos) siguen estándares de seguridad, ofrecen ecosistemas pensados especialmente para protegerse a sí mismos en lugar de al equipo en general y, sobre todo, no están lo suficientemente optimizados como para no consumir recursos y hacer que el ordenador vaya lento.
Este ingeniero asegura, además, que es muy difícil hablar mal de los antivirus comerciales y de las empresas de seguridad, ya que él mismo estuvo en una situación donde, tras descubrir un fallo de seguridad en uno, le obligaron a guardar silencio ya que las empresas como Mozilla necesitan la colaboración de las empresas antivirus y, si te enfrentas a ellas, podrían, por ejemplo, en el caso de Mozilla, marcar a Firefox como software inseguro, incluso utilizarlo para infectar a los usuarios.
Tal como asegura este ingeniero, aunque parezca mentira, el mejor software de seguridad que podemos encontrar ahora mismo es el propio antivirus de Microsoft, Windows Defender, concretamente el incluido en Windows 10. A pesar de la mala nota que recibe en los tests como Av-Test, si leemos el informe con detenimiento podemos ver que donde falla el software de seguridad de Microsoft es en la detección de malware de día cero pero que, una vez se actualiza la base de datos, los resultados son perfectos.
Eso sí, este ex-ingeniero aclara que los usuarios que utilicen Windows 7, o cualquier versión anterior del sistema operativo, sí deben depender de un antivirus de terceros, ya que ni dichos sistemas cuentan con medidas de seguridad modernas ni el antivirus de Microsoft es capaz de protegerles de las incontables amenazas de la red.
Windows Defender podría ser un auténtico antivirus en Windows 10 Creators Update
  • Con la próxima actualización Windows 10 Creators Update, Windows Defender se va a convertir en toda una suite de seguridad que nos va a permitir tanto protegernos del malware como de los ataques de red gracias a su firewall, tener el control de las aplicaciones y, además, optimizar nuestro ordenador. Todo lo que nos ofrecen las suites antivirus de hoy en día, pero de forma totalmente gratuita e integrada a la perfección en nuestro sistema operativo.
  • De hecho los usuarios participantes en el programa Insider de la compañía, ya han comenzado a recibir la versión más moderna de la mencionada herramienta de seguridad de los de Redmond, y en un principio ya han dado a conocer que una de sus pretensiones a este respecto es que el antivirus se convierta en todo un centro de seguridad del sistema en el que se aglutinen todas las herramientas necesarias para mantener Windows a punto en todo momento. Asimismo han informado, para dar un mayor énfasis a este hecho, que en breve Windows Defender pasará a llamarse Windows Defender Security Center.
  • Tal y como ya estamos acostumbrados en versiones anteriores, Windows Defender se ha actualizado en lo que se refiere a las capacidades básicas de análisis de malware, pero la cosa no acaba aquí, ya que, además de proporcionar protección contra virus y resto de códigos maliciosos, también pondrá a disposición de los usuarios herramientas para comprobar y mejorar el rendimiento general y la salud del PC. De este modo será la misma herramienta de seguridad la encargada de comprobar si hay actualizaciones de Windows disponibles, nuevos controladores, o revisar el estado actual de la batería así como adquirir datos acerca del estado de los sistemas de almacenamiento.
  • Ahondando más en este tema, decir que también podremos usar la función “Refresh Windows” para instalar Windows 10 de nuevas pero totalmente limpio, aunque salvando nuestros archivos personales y la mayoría de las configuraciones, aunque se eliminarán la mayoría de aplicaciones.
  • En lo que se refiere a la protección propiamente dicha, el nuevo Windows Defender se integrará mejor con las soluciones de seguridad de terceros que usemos habitualmente, ya que permite analizar nuestro equipo en busca de amenazas con la herramienta propia, o incluso acceder a un antivirus de terceros ya instalado directamente desde la misma interfaz. También se ha mejorado el firewall incluido para que nos proporcione información acerca de las conexiones y la configuración activas, además de aportar soluciones acerca de los problemas que pueden surgir a la hora de conectarnos a la Red.
  • Con el fin de centralizar y ampliar sus funciones, este nuevo Windows Defender contará con una función llamada “Control de aplicaciones y navegador” que, por medio de la configuración de SmartScreen para aplicaciones y navegadores, ofrecerá todo tipo de datos relativos a las webs, aplicaciones y archivos desconocidos para poder navegar por la Red con total seguridad.
  • Además la nueva versión nos ofrecerá configurar el funcionamiento en modo familiar, obteniendo toda la información del control parental o recoger informes acerca de la actividad de los más pequeños de la casa al navegar por Internet; además de administrar las compras que llevemos a cabo de elementos como juegos o aplicaciones o comprobar la seguridad de los dispositivos conectados del resto de la familia.
Fuente: Bleeping Computer

HEARTBLEED. 200.000 sitios web continúan siendo vulnerables a la vulnerabilidad

El buscador Shodan ha revelado que un gran número de sistemas continúa utilizando OpenSS sin haber instalado el parche que corrige la grave vulnerabilidad Heartbleed.
A dos años y medio de su detección, alrededor de 200.000 sitios web y los sistemas conectados a estos continúan estando expuestos a la vulnerabilidad conocida como “Heartbleed”.
La información ha sido presentada en Shodan Report 2017, con base en información estadística recabada de sistemas de todo el mundo. Los sistemas no parcheados están expuestos a una serie de exploits han circulado desde que Heartbleed fue detectado en 2014.
Las estadísticas de Shodan indican que Estados Unidos es el país más afectado, con 42.032 incidencias, seguido por Corea del Sur con 15.380 y China con 14.116. Las siguientes posiciones de la lista “top 10” son ocupadas por Alemania (14.072), Francia (8.702), Federación Rusa (6.673), Reino Unido (6.491), India (5.827), Brasil (5.497) e Italia (4.845).
Shodan también publica una lista de las 10 empresas más afectadas por sistemas vulnerables. Las dos primeras posiciones corresponden a SK Broadband ( Corea del Sur) y Amazon (Estados Unidos). El dominio Amazonaws.com preside además la lista de dominios afectados.
Heartbleed es un agujero de seguridad  que afecta la versión 1.0.1f de la biblioteca de código abierto OpenSSL,  permitiendo a un atacante leer la memoria de un servidor o un cliente  y así obtener las claves privadas SSL de un servidor.
La información de Shodan  lleva a concluir que un gran número de organizaciones que utilizan OpenSSL  sienten indiferencia frente a la vulnerabilidad,  o simplemente la desconocen.
Shodan  Es un buscador que permite a los usuarios encontrar en Internet diversos tipos de servicios y dispositivos mediante la aplicación de una serie de filtros.
Fuente: Diarioti.com

Nueva campaña de ransomware simula solicitudes de empleo

Check Point identifica este malware que tiene como objetivo a los departamentos de RRHH y que pide un rescate medio de 950 euros a las empresas afectadas.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) desvela el funcionamiento de GoldenEye, la última variante del conocido ransomware Petya.  La campaña para distribuir este software malicioso utiliza una falsa solicitud de empleo, y su objetivo es llegar a los departamentos de recursos humanos de las empresas.
Las organizaciones no pueden evitar abrir los correos de terceros con archivos adjuntos como currículums de aspirantes, lo que facilita la infección. Una vez que se ha producido, el rescate  empieza exigiendo el pago de 1,3 BitCoins (BTC), que equivale aproximadamente a 950 euros.
Un ransomware dirigido a los departamentos de RRHH
  • La campaña ha empezado atacando a empresas alemanas a través de un email de búsqueda de trabajo. El correo electrónico incluye un mensaje que, supuestamente, procede de un candidato y contiene dos anexos.
  • El primer fichero, un pdf, incluye una carta de presentación, sin ningún elemento peligroso incorporado, y su objetivo es transmitir al receptor del mensaje una falsa sensación de seguridad. El segundo adjunto es un Excel con macros peligrosos desconocidos para el receptor. Contiene una imagen de una flor con el texto “loading” en su parte inferior, y un texto en alemán pidiendo a la víctima que autorice el contenido de forma que las macros puedan ejecutarse. Todos siguen un esquema parecido, empezando por el nombre del “candidato” y la palabra “solicitud” en alemán (Bewerbung).
Proceso de cifrado
  • Cuando un usuario hace clic en “Enable content”, el código dentro de la macro se ejecuta, e inicia el proceso de encriptado, negando al internauta el acceso a sus ficheros.
  • GoldenEye incorpora entonces aleatoriamente una extensión de 8 caracteres a cada archivo cifrado. Después de que toda la información haya sido codificada, muestra la nota “YOUR_FILES_ARE_ENCRYPTED.TXT”. A continuación, fuerza al equipo a reiniciarse y comienza a encriptar el disco duro. Mientras que este proceso se está realizando, una falsa pantalla informa de que el PC se está reparando. A continuación aparece una nota de rescate, similar a la de anteriores variantes de Petya.
  • El desarrollador detrás de Petya es un reconocido cibercriminal conocido como Janus. Hasta octubre de 2016, gestionaba la web “Janus Cybercrime”, donde ofrecía Petya y Mischa como Ransomware-as-a-Service. Janus es también el nombre de un sindicato de cibercrimen que apareció en la película GoldenEye de la serie de James Bond, estrenada en 1995.
Un parecido nada casual
  • La campaña Bewerbung (llamada así por el nombre del archivo infectado) ya ha sido utilizada con anterioridad. Con Petya/GoldenEye y Cerber funcionando como Ransomware as-a-Service (RaaS), es bastante probable que exista un único elemento detrás de ambas campañas de envío de malware a sus víctimas.
¿Cómo protegerse?
  • Check Point Forensics ha publicado un estudio sobre Petya, que se puede consultar en su web. Además, la marca de ciberseguridad aconseja a las empresas adquirir soluciones de seguridad avanzada, como SandBlast Zero Day Protection, para poder protegerse de esta y de otras amenazas de última generación.
Fuente: Diarioti.com

WORDPRESS. Actualización de seguridad 4.7.2

WordPress ha publicado una actualización de seguridad que soluciona tres vulnerabilidades de seguridad, catalogada de Importancia: 4- Alta
Recursos afectados:
  • WordPress 4.7.1 y todas las versiones anteriores.
Detalle e Impacto potencial de vulnerabilidades corregidas
Las tres vulnerabilidades resueltas son las siguientes:
  • La asignación de términos de taxonomía se muestra a usuarios que no tienen permisos para ello.
  • WP_Query es vulnerable a una inyección SQL cuando se pasan datos no seguros. En este caso el núcleo de WordPress no se ve afectado.
  • En la tabla de lista de posts existe la posibilidad de que se ejecute un XSS (script de sitios cruzados).
Recomendación
Actualizar a la versión 4.7.2 mediante uno de los siguientes métodos:
  1. Descarga en sitio oficial  https://wordpress.org/download/
  2. Ve a tu Dashboard Actualizaciones y haz click en "Actualizar ahora".
Más información
Fuente: INCIBE

OPENSSL. Nuevas versiones solucionan 4 Vulnerabilidades

El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir cuatro vulnerabilidades, tres calificadas de impacto medio y otra de importancia baja.
OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).
Detalle e Impacto potencial de vulnerabilidades corregidas
  • El primer problema, con CVE-2017-3731, afecta a clientes o servidores SSL/TLS en sistemas 32bits cuando se usa un cifrado específico, entonces un paquete truncado puede provocar una lectura fuera de límites en ese servidor o cliente. Para OpenSSL 1.1.0 el fallo afecta cuando se usa CHACHA20/POLY1305; para OpenSSL 1.0.2 el problema se puede explotar con RC4-MD5.
  • Otra vulnerabilidad de gravedad media, con CVE-2017-3730, afecta a OpenSSL 1.1.0 si un servidor malicioso suministra parámetros incorrectos para un intercambio de claves DHE o ECDHE, puede provocar una desreferencia de puntero nulo en el cliente con la consiguiente caída. Un usuario malicioso podría provocar condiciones de denegación de servicio.
  • Otra vulnerabilidad de gravedad media, con CVE-2017-3732, reside en un error de propagación de acarreo en BN_mod_exp() puede permitir obtener determinada información sobre claves privadas en determinadas circunstancias. Se ven afectados sistemas configurados con parámetros DH persistentes y que compartan claves privadas entre múltiples clientes.
  • Por último, de gravedad baja y con CVE-2016-7055, las multiplicaciones Montgomery pueden producir resultados incorrectos. El problema fue corregido anteriormente en la versión 1.1.0c, por lo que solo afecta a versiones OpenSSL 1.0.2.
Recomendación
  • OpenSSL ha publicado las versiones 1.1.0d y 1.0.2k disponibles desde http://openssl.org/source/
  • También se recuerda que las versiones OpenSSL 1.0.1 finalizaron su soporte a finales del año pasado.
Más información:
Fuente: Hispasec

WIRESHARK. Solventa dos nuevas vulnerabilidades

Wireshark Foundation ha publicado las versiones 2.0.10 y 2.2.4 que incluyen la corrección de dos vulnerabilidades que podrían provocar condiciones de denegación de servicio.
Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Detalle de la actualización
  • En esta ocasión la fundación Wireshark ha publicado dos boletines de seguridad (wnpa-sec-2017-01 y wnpa-sec-2017-02) ambos afectan a todas las versiones de las ramas 2.2 y 2.0.
  • Como es habitual, las vulnerabilidades corregidas residen en denegaciones de servicio por fallos en la implementación de disectores, que son los módulos responsables de analizar los paquetes de cada uno de los protocolos. En esta ocasión los disectores y protocolos afectados son ASTERIX y DHCPv6.
  • También se ha solucionado múltiples problemas no relacionados directamente con vulnerabilidades de seguridad y actualizado el soporte de diferentes protocolos.
Recomendación
Más información:
Fuente: Hispasec

WINDOWS 7. ¿Tan seguro como Windows 10?

Microsoft ha causado controversia con su reciente recomendación dirigida a empresas y consumidores, de abstenerse de migrar hacia Windows 7 y optar directamente por Windows 10, aduciendo razones de seguridad.
En un artículo publicado por Microsoft Alemania, la empresa recomienda a los usuarios evitar Windows 7 e instalar Windows 10 lo antes posible. El artículo original habría sido borrado, y luego modificado, al menos en dos oportunidades, según escribe el analista independiente Gunter Born en su blog.  Born incluye enlaces a las 2 versiones modificadas, ya almacenadas en Google cache.
En el artículo original, Microsoft Alemania escribía “ya con XP constatamos que las empresas deberían adoptar medidas tempranas con el fin de evitar riesgos o costos futuros”. La interpretación de Born es que Windows XP al parecer es una pesadilla para Microsoft debido a que ese sistema operativo continúa disfrutando de gran popularidad en todo el mundo, a pesar que su soporte oficial finalizó en 2014. La intención de Microsoft sería evitar una situación similar para Windows 7, por lo que desde ya anticipa, en tono de advertencia, que el ciclo de vida de Windows 7 concluirá en enero de 2020.
En concreto, en tres años será necesario para los actuales usuarios de Windows 7 actualizar a Windows 8.x o a Windows 10. Sin embargo, expertos discrepan con Microsoft en el sentido que es más seguro utilizar Windows 10 que Windows 7. Al respecto, Born cita un análisis realizado en noviembre de 2016 por el analista de vulnerabilidades Will Dorman, de la división CERT/CC de Carnegie Mellon, donde evaluó la capacidad de Windows 7 y Windows 10 de protegerse contra aplicaciones inseguras al utilizar ambos sistemas operativos conjuntamente con la herramienta de seguridad EMET (Enhanced Mitigation Experience Toolkit), ofrecida gratuitamente por Microsoft.
“Comprobamos que una aplicación ejecutada en un sistema Windows 10 no tiene la misma protección que un sistema que también ejecuta Windows 10 en combinación con EMET. Incluso en un sistema operado con Windows 7, con EMET correctamente configurado, las aplicaciones están mejor protegidas que con un sistema Windows 10 sin EMET”, escribe Dorman.
El problema real -que además constituye la base del análisis de Dormann- es que Microsoft descontinuará el soporte para EMET el 31 de julio de 2018, según informa la empresa en el blog de Technet. El argumento dado por Microsoft es que EMET se ha convertido en una herramienta insuficiente. “Aunque EMET 5.5x está verificada para Windows 10, no se ha comprobado su eficacia contra los modernos kit para exploits, especialmente al ser comparados con las numerosas innovaciones de seguridad incorporadas en Windows 10”, escribe Microsoft al explicar su decisión.
Dorman está en total desacuerdo con tal planteamiento, por considerar que EMET continúa siendo una herramienta importante para impedir la explotación de vulnerabilidades. “Microsoft da a entender que si utilizas Windows 10 ya no hay necesidad de utilizar EMET. Esta implicación es incorrecta debido a que Windows 10 carece de las medidas de protección, específicas para cada aplicación, que ofrece EMET”.
Los planteamientos de Dormann ha sido respaldados por el experto en seguridad informática Peter Kruse, de CSIS, a cuyo juicio es posible llevar la seguridad de Windows 7 al mismo nivel que Windows 10 utilizando precisamente la herramienta EMET. “Las empresas que aplican políticas de seguridad adecuada para Windows 7 con la herramienta EMET pueden continuar utilizando ese sistema operativo”, escribe Kruse en su blog, donde de todas formas recomienda a las empresas de mayor tamaño comenzar a planificar la transición a Windows 10 a partir del 2º semestre de este año.
Fuente: Diarioti.com


SOCs. ¿Es necesario consolidar sus Centros de Operaciones de Seguridad?

Hace unos años, los SOCs parecían estar siguiendo el camino de los dinosaurios, la extinción. Hoy en día, casi todas las organizaciones comerciales (1.000 a 5.000 empleados) y empresariales (más de 5.000 empleados) tienen algún tipo de SOC. y la mitad de ellas  lo han tenido una durante más de un año, según el último estudio de investigación de Intel Security. 
     Estos son algunos de los descubrimientos de un estudio elaborado por Intel Security referente al  estado actual sobre los entornos de gestión de seguridad y la capacidad de detección de amenazas, así como las áreas prioritarias para el crecimiento futuro.
  • Casi nueve de cada 10 organizaciones en este estudio informaron que tenían un SOC interno o externo, aunque las organizaciones comerciales tienen ligeramente menos probabilidades de tener uno (84%) en comparación con las empresariales (91%). Las organizaciones más pequeñas en general están implementando los SOCs un poco más tarde que las organizaciones grandes, ya que sólo el 44% de las organizaciones pequeñas han tenido un SOC por más de 12 meses, mientras que el 56% de los SOCs de empresas grandes han estado presentes durante ese tiempo. La mayoría de los SOCs (60%) actualmente se administran internamente, el 23% operan una mezcla de soporte interno y externo, y el 17% son totalmente externos. De entre las pocas organizaciones que no han establecido un SOC, sólo el 2% de las empresas grandes no tienen planes para hacerlo, frente al 7% de las compañías comerciales pequeñas.
  • Dentro del 88% de las organizaciones que operan un SOC, la mayoría (56%) informaron que utilizan un modelo multifunción que combina funcionalidades de SOC y de centro de operaciones de red (NOC). Las organizaciones del Reino Unido (64%) y de Alemania (63%) son las que operan más este modelo. Los SOCs dedicados son usados por el 15% de las compañías y son más frecuentes en los Estados Unidos (21%). Los SOCs virtuales son el tercer modelo, también utilizado por alrededor del 15% de los encuestados, seguido por un SOC distribuido o co-gestionado SOC, con 11%. Tan sólo el 2% reportó operar un SOC de comando.
  • Esta distribución de implementaciones de SOC tiene varias implicaciones. La mayoría operan en el punto de madurez del SOC o después de ese punto, avanzando hacia la meta de una operación de seguridad proactiva y optimizada. Sin embargo, más de una cuarta parte (26%) todavía operan en modo reactivo, con abordajes ad-hoc para operaciones de seguridad, caza de amenazas, y respuesta a incidentes. Esto puede aumentar significativamente los tiempos de detección y respuesta, dejando al negocio expuesto a un mayor riesgo de sufrir daños significativos, así como frente a un mayor costo de limpieza.
  • Ya sea un incremento en los ataques o mejores capacidades de monitoreo, la mayoría de las empresas (67%) informaron un aumento de los incidentes de seguridad, siendo que el 51% dijo que aumentó un poco, y el 16% dijo que aumentó mucho. Esto es análogo a los descubrimientos del tema clave “robo de información: el quién, el cómo, y la prevención de la fuga de datos” del Informe de Amenazas de McAfee Labs: Septiembre de 2016. Ese estudio de investigación reveló que las organizaciones que cuidaban los datos más estrechamente para detectar fugas, informaron más incidentes de pérdida de datos.
  • Sólo 7% en general indicaron que los incidentes disminuyeron, y el restante 25% dijeron que permanecieron estables durante el año pasado. Hubo poca variación reportada por país, pero los incidentes se incrementaron a medida que las organizaciones eran más pequeñas, lo que posiblemente indica que los delincuentes han ampliado sus objetivos de ataque. Sólo el 45% de las organizaciones más grandes (más de 20.000 empleados) informaron un aumento, en comparación con el 73% de las más pequeñas (menos de 5.000 empleados).
  • El pequeño grupo que reportó una disminución en incidentes mayoritariamente (96%) cree que esto se debió a una mejor prevención y a mejores procesos. De aquellos que dijeron que los incidentes aumentaron, a la mayoría le pareció que es debido a una combinación de capacidades de detección mejoradas (73%) y a más ataques (57%).
  • La mayoría de las organizaciones están abrumadas por las alertas, y el 93% son incapaces de clasificar todas las amenazas. En promedio, las organizaciones son incapaces de investigar adecuadamente el 25% de sus alertas, sin ninguna variación significativa por país o tamaño de compañía. Casi una cuarta parte (22%) sienten que tuvieron la suerte de escapar sin ningún impacto en sus negocios como resultado de no investigar estas alertas. La mayoría (53%) informaron sólo un menor impacto, pero 25% dijeron que sufrieron un impacto en sus negocios moderado o severo como resultado de alertas no investigadas. Las organizaciones más grandes, quizás debido a sus mejores capacidades de monitoreo y niveles de incidentes estables, son más propensas a no declarar impactos en sus negocios (33%).
Fuente: Diarioti.com

HYPERLOOP. ¿Red extensa de transporte que conectará el mundo entero?

Hyperloop ha sido bautizado como el quinto modo de transporte y promete ser la mejor alternativa para los desplazamientos a media distancia. Se prevé que esté en funcionamiento para 2030.
La empresa responsable de desarrollar tal ingeniería es Hyperloop Transportation Technologies (HTT). Hoy en día una de las cosas que más valoramos es el tiempo que tardamos en desplazarnos, y HTT ha sabido tenerlo en cuenta, de este modo un trayecto de 100 kilómetros podrá recorrerse en tan solo 10 minutos. 
Hyperloop es un tren de altísima velocidad. Desplaza a 1.100 km/h por un tubo al vacío gracias a la levitación magnética. Al suprimir la fricción de las ruedas en los raíles y del viento contra el tren, es posible aumentar la velocidad de desplazamientos. La patente se basa en cápsulas con una capacidad de 28 pasajeros que serían propulsadas a lo largo de estos túneles o tubos a gran velocidad.
La idea nace en 2012 en la cabeza del inventor y empresario sudafricano Elon Musk, un proyecto que incorpora tubos al vacío que reducen la presión en las cápsulas presurizadas donde irán los pasajeros. Las primeras pruebas estaban previstas para este año 2016 en Quay Valley (California), la comunidad modelo del siglo XXI.
¿Dónde está previsto que se instale Hyperloop?
  • Hyperloop Transportation Technologies prevé redes nacionales e internacionales de líneas que conectan las principales regiones metropolitanas. Inicialmente, HTT se centra en construir una infraestructura en Quay Valley, California, entre Los Ángeles y San Francisco.
  • También tiene un acuerdo con Eslovaquia para servir como centro de desarrollo de una línea Hyperloop que conecta Viena, Bratislava y Budapest. Además está investigando una línea este-oeste entre Bratislava y Kosice, las dos ciudades más grandes de Eslovaquia, en los extremos opuestos del país. El viaje estimado de 25 minutos con Hyperloop es más de 10 veces más rápido que el viaje en coche que dura cuatro horas y media.
¿Cuánto costará un billete?
  • Desde Hyperloop Transportation Technologies afirman que será mucho más barato viajar con Hyperloop que en tren pues apenas consume energía, no emplea ni gas, ni combustible. Por lo tanto estiman que un viaje costaría en torno a los treinta euros.
Fuente: Viajestic.atresmedia.com

MICROSOFT. El valor de mercado vuelve a superar los 500.000 millones de dólares tras 17 años

La capitalización de mercado de Microsoft Corp superó los 500.000 millones de dólares el viernes por primera vez desde 2000, tras una subida de las acciones luego de que la gigante tecnológica reportó en la víspera otro trimestre con resultados mejores a los esperados por Wall Street.
Los papeles de la mayor empresa mundial de software escalaron un 2,1 por ciento, a un máximo histórico de 65,64 dólares, en las primeras operaciones del día, lo que llevó el valor de la compañía a 510.370 millones de dólares.
La última vez que Microsoft superó ese nivel fue en marzo de 2000, durante el auge de la era "puntocom", cuando alcanzó un valor de mercado apenas por encima de los 550.000 millones de dólares, según datos de Thomson Reuters.
Pese al repunte, Microsoft aún está lejos de la capitalización de mercado de Apple Inc, próxima a los 642.000 millones de dólares, y de Alphabet Inc -matriz de Google-, de poco más de 570.000 millones de dólares.
Microsoft reportó el jueves resultados del segundo trimestre fiscal que superaron la estimación promedio de los analistas tanto en materia de ingresos como de ganancias, fundamentalmente debido al rápido crecimiento de sus servicios en nube.
La utilidad y el ingreso de la compañía superaron las expectativas de Wall Street en siete de los últimos ocho trimestres.
El presidente ejecutivo, Satya Nadella, ha estado tratando de revitalizar a Microsoft desde que asumió el cargo hace casi tres años y ha ayudado a generar más credibilidad en los esfuerzos de la compañía en áreas como los servicios en nube.
En febrero de 2014, cuando Nadella se hizo cargo de la compañía, las acciones cotizaban a 34 dólares y el valor de mercado de la firma era de unos 315.000 millones de dólares.
Fuente: Reuters

GOOGLE TRANSLATE. Tanmbién permite traducir textos del japonés desde la cámara del móvil

Word Lens, la herramienta de Google Translate que permite traducir textos directamente a través de la cámara del 'smartphone', se ha actualizado introduciendo un nuevo idioma: el japonés. La función ya permite traducir otros catorce idiomas más.
El anuncio de esta actualización llegó el pasado jueves a través de un post en el blog oficial de Google. En él, Masakazu Seno, ingeniero de Software de Google Translate, recomienda la aplicación a los viajeros que visiten Tokio, recordando que ya no tendrán que "preocuparse por tomar un desvío equivocado en una concurrida calle de Shibuya o pedir algo que normalmente no comerían".
   El japonés se convierte así el decimoquinto de la lista de idiomas disponibles en Word Lens, entre los que ya se encuentran español, inglés, portugués, francés, alemán, italiano, ruso, chino, árabe, hindi, coreano, turco, indonesio y tailandés, tal como se detalla en Google Play.
   Word Lens nació como una aplicación independiente de mano del estudio Quest Visual. Fue la primera no sólo en traducir texto a través de la cámara, sino también conservando la tipografía y la orientación del texto. Google adquirió la compañía en 2014 y la incluyó en la aplicación de Google Translate.
Fuente: Europa Pres

CISCO. Busca crear una red capaz de "simplificar la ciberseguridad"

La compañía Cisco, que bloquea 19.700 millones de amenazas al día en la Red, busca ahora crear una red capaz de simplificar la ciberseguridad, proporcionando "una defensa integrada frente a amenazas que elimina la complejidad y permite a las organizaciones centrarse en la innovación", según explica la propia empresa.
Para ello, Cisco cuenta con Talos, la división de investigación e inteligencia frente a amenazas. Se trata de un grupo de expertos de seguridad --250 investigadores de seguridad dedicados y más de 600 ingenieros de software-- dedicados a proporcionar una mayor protección a la comunidad de Internet y a los clientes, productos y servicios de la compañía.
   Las soluciones de ciberseguridad de Cisco son "efectivas, sencillas y automatizadas", según explica Martin Lee, director técnico de Investigación de ciberseguridad y director del Grupo de Divulgación para EMEA en Talos, durante un encuentro con los medios, en el que ha detallado cómo trabaja esta división encargada de la seguridad informática.
   De esta manera, la empresa logra bloquear 7,2 billones de amenazas al año, lo que se traduce en --aproximadamente-- tres amenazas bloqueadas diariamente por cada habitante del planeta. Apoyándose en sus más de 30 años de experiencia, Cisco proporciona visibilidad y capacidad de respuesta de última generación para detectar más amenazas y detenerlas rápidamente.
   Esta división es capaz de "detectar, analizar y proteger frente a amenazas tanto conocidas como emergentes". Para ello, combina y analiza los datos de telemetría obtenidos de la red de Cisco, incluyendo "miles de millones de peticiones web y de e-mails; millones de muestras de malware; datos de fuentes 'open source' y millones de intrusiones de red".
Casos de éxito
  • Algunos de los logros recientes de Talos en su lucha contra el cibercrimen han sido la detención de Angler (Talos bloqueó este exploit kit masivo y global que estaba generando a los ciberdelincuentes unos beneficios estimados de 60 millones de dólares anuales) o la herramienta de desencriptación 'TeslaCrypt', que permitió recuperar sus archivos a las organizaciones y usuarios afectados por el 'ransomware' del mismo nombre.
  • Esta división de Cisco se divide en cinco áreas clave: 'Detection Research', que se encarga del análisis de 'malware' y vulnerabilidades para diseñar el código capaz de detener las amenazas; 'Threat Intelligence', que se ocupa de correlación y seguimiento de amenazas; y 'Engine Development', para el mantenimiento y actualización de los motores de inspección para que puedan detectar amenazas emergentes.
  • Asimismo, cuenta con 'Vulnerability Research & Development', que diseña las herramientas y metodología para identificar ataques de 'día cero' y brechas de seguridad en plataformas y sistemas operativos que utilizan los clientes de Cisco; y 'Outreach', responsable de la investigación, identificación y divulgación de nuevas tendencias y técnicas de los ciberdelincuentes.
  • "El objetivo de Cisco es crear una red capaz de 'auto-defenderse' que opere bajo el modelo de 'detectar una vez y proteger en todas partes'. El valor diferencial de Cisco es su mayor visibilidad de red a escala global y su capacidad para combinar personas, procesos, datos y tecnología", concluye.
Fuente: Europa Press