Archivo

Archive for 20 julio 2013

Google se viste tricolor para celebrar la independencia de Colombia

20 de julio de 2013 Deja un comentario

Doodle 20 de Julio

Doodle 20 de Julio

Google Colombia se vistió de fiesta para celebrar el día de la independencia. En esta oportunidad el gigante de internet pidió la colaboración del artista Alejandro de Narváez para crear un doodle“inspirado en la bandera, los principios, ideales y compromisos de los colombianos”.

“Para Google Colombia es un motivo de orgullo participar en esta celebración como una muestra de su constante compromiso con el país, donde a través de representaciones artísticas le aporta al fortalecimiento de la historia y al engrandecimiento de un pueblo, sus ideales y sus principios”, indicó la compañía en un comunicado oficial.

Para quienes no lo conocen, Alejandro Narváez es un artista bogotano que estudió pintura en la Universidad de los Andes y arquitectura en la Universidad de América. La pintura del doodle, según De Narváez, se inspira en las diversas facetas que se ven reflejadas en la bandera del país.

El artista quiere transmitir un mensaje con las pinceladas que dejó plasmadas en el doodle de hoy: “bandera de color, bandera de principios, bandera de ilusión y fortaleza, pinceladas de emoción, colores de campo, de personalidad, de paisaje, de aguas y campos. Bandera que ondea los vientos de una nación para contarle al mundo lo bella, de patria viva, Colombia”.

El gigante de internet ya se había manifestado en años anteriores frente a esta fiesta nacional.Recordemos que en 2008, 2009, 2011 y 2012 también se vistió para conmemorar esta importante fiesta nacional.

Tomado de: Enter.co

Categorías:General Etiquetas: , , ,

¿Cuánto cuesta sufrir un ciberataque?

20 de julio de 2013 Deja un comentario

cibercrimen

Las firmas víctimas de ciberdelitos puede tener pérdidas de 649,000 dólares, estima Kaspersky; la solución no es comprar más tecnología, sino tener una estrategia de protección, dicen expertos.

 Las empresas han incrementando su inversión en sistemas de protección digital, sin embargo, la tecnología por sí misma no aumenta la seguridad, por lo que se deben adoptar nuevas estrategias, advirtieron expertos en seguridad.

“No se trata sólo de comprar tecnología, es necesario tener una estrategia para aplicarla en una cultura de seguridad”, dijo el analista de malware de Kaspersky, Roberto Martínez.

Siete de cada 10 empresas en América Latina han sido blanco de malwareen los últimos 12 meses. Entre las afectadas están 109 firmas con sede en México, según datos del Estudio Global sobre la Seguridad TI Empresarial, que engloba a 3,300 empresas de 22 países, publicado por Kaspersky este julio.

La frecuencia de ataques de malware a empresas obedece a la falta de arquitecturas de seguridad más allá de la compra de tecnología, aseguró el analista.

“Para poder combatir el malware se necesitan arquitecturas de seguridad, que consisten en examinar los activos de información que tiene la empresa, saber quiénes son los responsables de los datos y dónde se encuentran y después modelar las amenazas que pudieran vulnerarlos; de esta manera se puede adquirir tecnología ideal para atacar las necesidades de cada la empresa”, explicó Roberto Martínez.

Además, el desconocimiento del significado de los términos de seguridad aumenta la vulnerabilidad ante los ataques.

“El uso de antivirus como protección contra el malware ha quedado rebasado. Las empresas lo visualizan como un virus, pero estos no generan el daño que hace el malware” detalló el analista.

Mientras que un virus puede borrar archivos, el malware compromete la información más personal, puede activar la cámara y audio de la computadora para grabar sin permiso, agregó el experto, en entrevista con CNNExpansión.

Este desconocimiento provoca que las empresas no realicen estrategias de seguridad concretas, lo que desemboca en pérdidas monetarias.

Para una compañía grande, el promedio de pérdida económica por un ciberataque es de 649,000 dólares, de acuerdo con la Encuesta Global de Riesgos de Seguridad en IT 2013 de Kaspersky. En América del Norte esta cifra aumenta a 818,000 y en Sudamérica a 813,000.

Otro factor de riesgo que las empresas no deben tomar a la ligera es la cantidad de malware que existe actualmente.

A lo largo de 2012 se descubrieron 132 millones de tipos de malware que atacaron aproximadamente a 11 millones de computadoras, de acuerdo con datos de Kaspersky, firma fundada en 1997 en Rusia.

Martínez proyectó que la tendencia del malware no es algo que parezca descender, al contrario, lo que deberá empujar a las empresas de todos los sectores a adoptar arquitecturas de seguridad para protegerse.

Tomado de: CNN Expansión

La ciencia ficción de Star Trek aplicada en nuestro presente (y funcionando)

20 de julio de 2013 Deja un comentario

star-trek-prize-tricoder

Star Trek, además de ser una de la series míticas de ciencia ficción con mayor número de seguidores, también ha sido una importante fuente de inspiración para los pioneros de diversas tecnologías.

No son pocos los que consideran que Steve Jobs se basó en Star Trek para crear el iPad, cuando realmente su referente fue el Dynabook de Xerox Park. Sin embargo, tal vez tengan algo de razón si tenemos en cuenta esta lista de gadgets que fueron anticipados por Star Trek muchos años antes de su llegada al Mundo Real™.

star-trek-comunicator

El omnipresente comunicador con el que la tripulación del Enterprise podía hablar con cualquier miembro de la tripulación a distancia, se ha convertido en los teléfonos móviles que hoy en día, seamos Trekkies o no, llevamos en nuestros bolsillos. Cabe preguntarse cuál sería la tarifa de datos que usaba Spock

star-trekZoe_saldana

Como complemento perfecto al móvil tenemos los manos libres Bluetooth. En el Enterprise usaban auriculares inalambricos absolutamente futuristas para su época, con los que hablar con otras personas e incluso manejar la propia nave Enterprise.

star-trek-padd

En Star Trek no tenían problemas con el tamaño o el sistema operativo de los tablets, todos funcionaban a la perfección, si bien es cierto, que no existía el concepto de app con el que funcionamos en los modelos de hoy en día. Entonces cada tablet tenía una función concreta y además estaban fabricados con materiales bastante interesantes.

star-trek-4

Almacenar datos ha sido importante desde el principio de los tiempos. En Star Trek pensaban que el plástico era el futuro del almacenamiento, sin embargo nuestro presente está dominado por el silicio. En lo que sí que acertaron es en el formato de disco y de barra muy similar a los disquetes y a las memorias USB que han alimentado nuestros ordenadores.

star-trek-phatoy

La pistola aturdidora con la que el capitan Kirk reducía a los enemigos pudo ser la base sobre la que se desarrollaron las pistolas eléctricas de alto voltaje, más conocidas como taser. En lo que aún no hemos avanzado es en que el efecto sea reversible usando el reverso de la pistola.

Y aún quedan otros cuantos avances que están en la lista de futuribles como el Hypospray, algo similiar a las inyecciones sin agujas o el mítico Tricorder, un ordenador de diagnostico médico en el que ya están trabajando varias marcas. El Teletransportador, sin embargo, parece que está bastante más lejos.

Tomado de: 20minutos.es

Categorías:Tecnología Etiquetas: , , , ,

Nueva herramienta neutraliza ransomware – secuestros de PC con extorsión

20 de julio de 2013 Deja un comentario

cibercrimen

El ransomware es un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro o bloquear el acceso al sistema.

La extorsión, el chantaje y las peticiones de rescate son los pilares básicos sobre los que se asienta el cibercrimen actual. Hoy en día, los cibercriminales han adaptado sus técnicas a los tiempos que corren, utilizando, entre otros métodos, el “ransomware”.

Kaspersky define el ransomware como un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro del PC o bloquear el acceso al sistema. Normalmente, el ransomware se instala a través de una vulnerabilidad en el equipo, después de que el usuario haya abierto un email de phishing o haya visitado una web maliciosa creada por el hacker.

Una vez que se instala el programa, éste cifra el disco de la víctima o bloquea el acceso al sistema y le deja un mensaje de “rescate”, que reclama una cantidad de dinero para descifrar los archivos o restablecer el sistema. El criminal mantiene secuestrado el equipo de la víctima, pero aunque ésta pague nunca recuperará el acceso al PC. Claro está, se trata de un timo de principio a fin.

Este tipo de malware es cada vez más popular en todo el mundo, aunque los mensajes y timos difieren según el punto del planeta. En aquellos países donde la piratería es un asunto bastante habitual (como es el caso de Rusia) los programas de ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

En Europa o Norteamérica esta técnica no tiene tanto éxito. En su lugar aparecen pop-ups procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico en tu ordenador u otro tipo de contenido ilegal. Normalmente, siempre van acompañados de una multa.

“Si queremos evitar que se infecte nuestro equipo con un programa de ransomware, es necesario instalar una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel”, escribe Kaspersky, que presenta su herramienta Kaspersky WindowsUnlocker. Se puede lanzar esta función cuando se inicia el ordenador desde el disco de rescate de Kaspersky Lab. Más información en el sitio de Kaspersky, que detalla los pasos a seguir para instalar el disco y la herramienta, eliminando el programa malicioso.

Tomado de: Diario Ti.com

Kim Dotcom lanzará un servicio de mensajería “anti-espionaje” para Mega

14 de julio de 2013 Deja un comentario

mega

El fundador de Megaupload y de su sucesor Mega, Kim Dotcom, está preparando el lanzamiento de un servicio de mensajería cifrado que estará listo en unas cuatro o seis semanas.

A raíz del escándalo de espionaje protagonizado por la Agencia Nacional de Seguridad estadounidense, que ha avivado la demanda de formas de comunicación más seguras, Dotcom está trabajando en un servicio de mensajería que incorporar a Mega, según explicó en una entrevista con la web Torrent Freak. “Esperamos tener el servicio de mensajería en Mega en cuatro o seis semanas, y las aplicaciones en dos o tres meses.

Un servicio de correo electrónico cifrado a gran escala será lanzado en seis o nueve meses”, explica Dotcom en la entrevista. El CEO de Mega, Vikram Kumar, asegura que Internet es el campo de batalla de una “nueva guerra criptográfica”, que el público no se perderá.

De hecho, la empresa de Dotcom se promociona a sí misma como “la compañía de la privacidad”. Esta misma semana, el nuevo servicio de mensajería cifrado lanzado por el fundador de The Pirate Bay, Peter Sunde, recaudó más de 100.000 dólares (unos 76.500 euros) en un solo día mediante una estrategia crowdfunding.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , ,

Google soluciona el grave fallo de seguridad de Android

14 de julio de 2013 Deja un comentario

android

El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.

Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.

El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.

Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».

Tomado de: PC Actual

Abraham Lincoln ya espiaba a la población a través del telégrafo

14 de julio de 2013 Deja un comentario

abrahamlincoln

Las revelaciones de Edward Snowden sobre la NSA, PRISMA y las tácticas de vigilancia del gobierno de EE.UU. han impactado a muchos y han generado una enorme polémica.

Pero existen numerosos precedentes, por ejemplo, el caso de Abraham Lincoln durante la Guerra Civil. En 1862, Lincoln autorizó el control sobre la infraestructura de telégrafo americano. Su secretario de guerra, Edwin Stanton, fue el encargado de controlar las informaciones que por ahí pasaban. Stanton utilizan su poder para espiar a los estadounidenses, detener a periodistas, e incluso decidía que mensajes eran enviados o no. En este caso, la intrusión se llevó a cabo durante un periodo de guerra, sin embargo esta invasión masiva de la privacidad, seguramente no sentó nada bien a los norteamericanos. A pesar de las enormes diferencias en el alcance y la tecnología, el ejemplo de Lincoln, según  The New York Times, es comparable a la lucha antiterrorista en la que se encuentra inmersa la nación norteamericana. Desde el diario señalan el final real de la intrusión se dará cuando termine esta guerra contra el terror… “A medida que la guerra terminó, se suprimieron las medidas de emergencia, información comenzó a fluir libremente de nuevo”. Aunque en este caso, el enemigo no es alguien concreto, y la guerra es más bien una actuación preventiva.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , ,
A %d blogueros les gusta esto: