Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

Criptomineros y troyanos bancarios vuelven al ataque en el ciberespacio

  •  A través de un informe presentado por ESET, se pudo conocer detalles sobre vulnerabilidades, amenazas para los distintos sistemas operativos y los países donde se registraron las mayores cantidades de detecciones durante el último año.

+SN.– Mientras que Android se perfiló con menos detecciones y vulnerabilidades que años anteriores, los criptomineros y troyanos bancarios siguen en ascenso, al igual que las detecciones en iOS y las apps fraudulentas en mercados oficiales. Así lo registra un informe proveniente de los laboratorios ESET para conocer con más precisión el mapa de los atacantes que actualmente dominan el ciberespacio.

Kodi_Cryptomining.jpg

En lo referente a códigos maliciosos, el cryptojacking ha sido muy dañino entre usuarios móviles. El avance en relación a las criptomonedas preocupa desde el punto de vista de las vulnerabilidades que puedan contener las apps de billeteras electrónicas.

El malware bancario también ha dominado el panorama del 2018, especialmente para Android cuyo número se ha incrementado al 127% si lo comparamos con 2017. Estos troyanos no solo se propagan mediante sitios no oficiales, sino que también pueden encontrarse en tiendas oficiales de apps, como ocurrió con decenas de bankers descubiertos en la Play Store por el equipo de ESET.

Como contrapartida, las detecciones de Malware en general para el androide han decrecido un 23% respecto del 2017 como bien se observa en la imagen.

Con respecto a los países con mayores detecciones se concentraron el 16% de ellas en Rusia, en Irán el 14% y Ucrania el 8%. En Latinoamérica el primer puesto es para México con el 26%, Perú con el 17% y Brasil el 11%.

En referencia a iOS la compañía concluyó que se publicaron 125 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados para este sistema operativo en 2017 y menos de la mitad de las encontradas en Android durante el corriente año.

Por otro lado, las detecciones de malware para iOS se incrementaron un 26% con respecto a 2017.

En cuanto a la distribución geográfica de estas detecciones, vemos que mundialmente estas se concentran principalmente en China (67%)Taiwán (8%) e India (8%)El primer país latinoamericano en aparecer en el ranking de mayores detecciones es Perú en el decimocuarto puesto.

También se han detectado códigos maliciosos en la AppStore que pretendían servir a tareas de fitness, pero engañaban a los usuarios para escanear sus huellas dactilares y confirmar así transacciones financieras indeseadas.

Galería

Estas son las tendencias tecnológicas para 2019: privacidad e intrusión en la aldea global

  • Destacarán el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados

+SN.- Según el informe “Tendencias 2019: Privacidad e intrusión en la aldea global” presentado por ESET, los temas de ciberseguridad que se destacarán en el presente año tendrán su foco en la protección de datos y privacidad, destacando el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados.

“Los ciberataques, las fugas de datos y los casos en los que se reportaron fallos en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos. Por lo tanto, los objetivos prácticos de la seguridad de la información deberán estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El reporte reflexiona sobre la importancia y responsabilidad que recae en las compañías a la hora de proteger los grandes volúmenes de datos que han recopilado a lo largo de los años. El 2018 se destacó en la historia de la privacidad de los datos, debido a que la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), el cual tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE. Según el informe de ESET, otras partes del mundo tomarán el camino de la UE, y analizan también la posibilidad de la existencia de una ley global.

En cuanto a malware, el informe destaca para 2019 aquel utilizado para la minería de criptomonedas de manera ilegal. Si bien no fue el tema principal de 2018, la minería ilegal de criptomonedas tuvo un crecimiento en cuanto a la propagación (dentro de las que se destaca la práctica conocida como criptojacking) por lo cual seguramente ocupará un lugar destacado en el escenario de las amenazas para el próximo año.

Por otro lado, se destaca el rol de los hogares inteligentes a partir del uso de los asistentes de voz. Las posibilidades existentes de que los criminales pueden aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir la privacidad, además se resalta el rol de los usuarios vinculado a la cantidad y el tipo de datos que se comparte con estos artefactos.

En este contexto, el informe cuenta con un apartado dedicado a Machine Learning (ML). Esta tecnología que se basa en la generación de información a partir del análisis automatizado de grandes volúmenes de datos, también ganó espacio en el campo de la ciberseguridad. Si bien los algoritmos utilizados podrían permitirle a desarrolladores identificar amenazas actuales de una manera más eficiente, también puede ser utilizada por actores malintencionados, para desarrollar tareas automatizadas y obtener información de blancos vulnerables. En el reporte de ESET se explica el potencial que tiene esta tecnología tanto para atacantes como para quienes se encargan de la seguridad.

Galería

Alertan sobre nueva campaña de ransomware que se propaga a través de correo electrónico

  • ESET advierte que los países de Latinoamérica más afectados por esta nueva campaña del ransomware crysis son Brasil, México, Colombia, Argentina y Perú.

 

+SN.- – Un grupo de expertos informáticos, detectó una nueva campaña del ransomware Crysis que en la región afecta principalmente a Brasil, México, Colombia, Argentina y Perú.

ransomware.png

Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima.

 

Según datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%).

 

Una vez infectada la computadora de la víctima, la amenaza intenta crear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y así lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos. La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows.

 

 

Pie de imagen: Eliminación de las copias de seguridad de Windows

 

La siguiente etapa consistirá en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanumérico y el correo para contactar con el atacante. Por último, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

 

 

Pie de imagen: Ventana que notifica a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

 

Según la última edición del ESET Security Report 2017, el ransomware representa la principal preocupación para las empresas. “Desde ESET apostamos a la educación y la concientización como principales herramientas de protección. En cuanto al ransomware, también es esencial contar con una solución que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera pública; prestar atención a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por último: realizar el backup de la información son aspectos esenciales”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Además, ESET cuenta con un Kit Anti-Ransomware, el mismo es gratuito e incluye diferentes herramientas educativas y tecnológicas que pueden ayudar a evitar las infecciones de ransomware: https://secure.eset-la.com/kit-Antiransomware

Galería

IBM inicia nueva era de protección de datos

·         Diseñado para abordar la epidemia global de violación de datos; ayuda a automatizar cumplimiento del Reglamento General de Protección de Datos de la Unión Europea, regulaciones la Reserva Federal de EE.UU. y otra normativa emergente

IBM Z med.jpg
Cortesía de Proa Comunicaciones Integradas

+SN.- IBM presentó hoy IBM Z, la próxima generación del sistema transaccional más potente del mundo, capaz de ejecutar más de 12 mil millones de transacciones encriptadas por día. El nuevo sistema también introduce un motor de cifrado revolucionario, que permite por primera vez encriptar todos los datos asociados con cualquier aplicación, servicio de nube o base de datos, en todo momento.
Las nuevas capacidades de cifrado de datos de IBM Z están diseñadas para abordar la epidemia global de violaciones de datos, un factor importante en el impacto que tendrá el cibercrimen en USD 8 trillones en la economía global hacia 2022. De los más de 9 mil millones de registros de datos robados o perdidos desde 2013, solo el 4% estaba cifrado, es decir que la gran mayoría de dichos datos eran vulnerables a las organizaciones cibercriminales y a actores internos y externos que buscan abusar del acceso a información sensible.

 

En el reposicionamiento más significativo de la tecnología mainframe en más de una década, cuando la plataforma adoptó Linux y el software de fuente abierta, ahora IBM Z expande sustancialmente el paraguas criptográfico protector de la tecnología de cifrado y protección de claves líder de IBM. La capacidad criptográfica avanzada del sistema ahora se extiende a toda la información, las redes, los dispositivos externos o aplicaciones enteras– como el servicio IBM Cloud Blockchain– sin cambios en el software y sin impacto en el desempeño general del sistema.

 

“Existe una epidemia global de robo de información. La gran mayoría de los datos robados o filtrados hoy se encuentran al descubierto y son fáciles de usar porque el cifrado ha sido algo muy difícil y costoso de implementar a escala,” comentó Ross Mauri, Gerente General de IBM Z. “Hemos creado un motor de protección de datos para la era de la nube que creemos que tendrá un impacto significativo e inmediato en la seguridad de información global.”

Tecnología revolucionaria: Primer cifrado omnipresente de la industria para la era de la nube

 

Un estudio reciente de IBM reveló que el uso amplio del cifrado es uno de los principales factores para reducir el costo de una violación de datos, lo cual genera una reducción de USD 16 en el costo por registro perdido o robado. Para ponerlo en contexto, el Índice de Inteligencia de Amenazas IBM X-Force informó que más de 4 mil millones de registros se filtraron en 2016 (un aumento del 556% comparado con 2015).

 

Sin embargo, el cifrado se encuentra mayormente ausente en los centros de cómputo corporativos y de nube porque las soluciones actuales para el cifrado de datos en el entorno x86 reducen sustancialmente el desempeño (y por lo tanto la experiencia del usuario), y son demasiado complejas y costosas de administrar para el cumplimiento regulatorio. Como consecuencia, solo el 2% de los datos corporativos hoy se encuentra encriptado, mientras que más del 80% de los datos de dispositivos móviles está encriptado. [nota #1]

 

El cifrado integral de IBM Z ,en lo que se refiere a la protección de datos, fue articulado por los ejecutivos de seguridad informática y expertos en seguridad de datos así como los más de 150 clientes de IBM del mundo que participaron y dieron su feedback para el diseño del sistema IBM Z durante tres años.

 

Como resultado de esta colaboración, IBM Z trae importantes avances en tecnología criptográfica, al aprovechar una plataforma de cifrado comprobada que asegura los sistemas de banca, salud, gobierno y minoristas del mundo. Las innovaciones del cifrado integral de IBM Z incluyen:

 

  • Cifrado de todos los datos, todo el tiempo – IBM Z por primera vez hace posible que las organizaciones encripten todos los datos asociados con una aplicación, servicio de nube o base de datos completa en operación o en reposo, con un solo clic. La práctica estándar hoy es encriptar pequeñas porciones de datos por vez, e invertir un trabajo considerable para seleccionar y administrar campos individuales. Este cifrado a granel a escala de nube es posible gracias a un aumento masivo de 7 veces en el desempeño criptográfico comparado con la generación anterior, z13, impulsado por un aumento de 4 veces en silicio dedicado a algoritmos criptográficos. Esto es 18 veces más veloz que los sistemas x86 (que hoy solo se enfocan en secciones limitadas de datos) y a solo 5% del costo de las soluciones basadas en x86.[Nota #1]

 

  • Claves a prueba de intrusión. Una de las principales preocupaciones para las organizaciones es la protección de claves de cifrado.  En grandes organizaciones, los hackers suelen hacer blanco en las claves de cifrado, que quedan expuestas rutinariamente en la memoria a medida que se usan. Solo IBM Z puede proteger millones de claves (así como el proceso de acceder, generar y reciclar las claves) en un hardware “con respuesta a manipulación” que hace que las claves se auto-destruyan ante cualquier signo de intrusión y luego se reconstituyan en forma segura. El sistema de administración de claves de IBM Z está diseñado para cumplir con los estándares Federal Information Processing Standards (FIPS) Nivel 4, mientras que la norma de alta seguridad en la industria es de Nivel 2. Esta capacidad de IBM Z puede extenderse más allá del mainframe a otros dispositivos, como sistemas de almacenamiento y servidores en la nube. Además, IBM Secure Service Container protege contra amenazas desde adentro estilo Snowden de contratistas y usuarios privilegiados, proporciona cifrado automático de datos y código en operación y en reposo, y resistencia a alteración durante instalación y tiempo de ejecución.

 

  • Encriptación de APIs . Las tecnologías IBM z/OS Connect facilitan a los desarrolladores de nube descubrir e invocar cualquier aplicación o dato de IBM Z de un servicio de nube o a los desarrolladores de IBM Z invocar cualquier servicio de nube. IBM Z ahora permite a las organizaciones encriptar estas API – el pegamento digital que enlaza servicios, aplicaciones y sistemas – hasta 3 veces más rápido que cualquier alternativa basada en x86. [nota #2]

 

“El cifrado integral incorporado y diseñado para extenderse más allá del nuevo IBM Z realmente hace que este sea el primer sistema con una solución abarcadora para abordar las amenazas de seguridad y violaciones de datos que venimos viendo en los últimos 24 meses,” comentó  Peter Rutten, analista del IDC Servers and Compute Platforms Group.

Diseñado para los nuevos y estrictos reglamentos de cumplimiento de seguridad de datos

 

IBM Z también está diseñado para ayudar a los clientes a elevar la confianza de los consumidores y cumplir con nuevas normas como el Reglamento General de Protección de Datos de la Unión Europea (GDPR) que aumentará los requisitos de cumplimiento de datos para organizaciones que operan en Europa, a partir del año próximo. Este reglamento exigirá a las organizaciones informar las violaciones de datos dentro de las 72 horas o las someterá a multas de hasta el 4% de los ingresos anuales, a menos que puedan demostrar que los datos estaban cifrados y las claves estaban protegidas. Al nivel de la Reserva Federal de los EE.UU., el Federal Financial Institutions Examination Council (FFIEC), que incluye los cinco reguladores bancarios, proporciona directivas sobre el uso del cifrado en el sector de servicios financieros. Singapur y Hong Kong han publicado directivas similares. Más recientemente, el Departamento de Servicios Financieros del Estado de Nueva York publicó requisitos de cifrado en el documento Cybersecurity Requirements for Financial Services Companies.

 

IBM Z, profundamente integrado con software IBM Security, fue diseñado para automatizar y optimizar sustancialmente los procesos de seguridad y cumplimiento. Por ejemplo, se espera que los auditores hoy inspeccionen y validen manualmente la seguridad de bases de datos, aplicaciones y sistemas. Las organizaciones ahora pueden tomar datos y aplicaciones fuera del alcance de cumplimiento automatizando la verificación de que los datos se encuentran cifrados y que las claves son seguras. Esto reducirá sustancialmente la complejidad y el costo creciente de las actividades cumplimiento para los auditores. El sistema también proporciona una pista de auditoría que muestra si accedieron a los datos personas con los permisos internos y cuándo lo hicieron.

 

Creando el servicio Blockchain más seguro

 

En un ejemplo de IBM Z como motor de cifrado para servicios de nube, IBM anunció hoy la apertura de centros de cómputo IBM Cloud Blockchain en Nueva York, Londres, Frankfurt, San Pablo, Tokio y Toronto. Estos centros se encuentran asegurados utilizando la tecnología criptográfica líder de industria IBM Z, a medida que la compañía amplía la red de negocios de alta seguridad a las organizaciones de todo el mundo.

 

AngelHack, en alianza con IBM, lanzó hoy “Unchain the Frame,” un hackathon global virtual con más de USD50.000 USD en premios. Los desarrolladores de todo el mundo están invitados a mostrar sus habilidades y creatividad utilizando tecnologías como blockchain, aplicaciones nativas de fuente abierta, API de la industria financiera y aprendizaje de máquina.

 

Nuevo: Precios predecibles y transparentes de contenedores para microservicios

 

IBM también anunció tres modelos innovadores de nuevos precios de Contenedores para IBM Z, por lo cual los clientes acceden a precios de software muy simplificados que combinan una implementación flexible con economía competitiva versus nubes públicas y entornos x86 on-premises

 

  • Nuevos microservicios y aplicaciones para el despliegue de nuevos microservicios y aplicaciones que permiten a los clientes maximizar el valor de los sistemas empresariales on-premises en forma segura y en tiempo real. Los clientes ahora pueden co-ubicar aplicaciones para optimizar calidades de servicio con precios competitivos en plataformas de nube pública y on-premises.

 

  • Desarrollo y prueba de aplicaciones con la libertad de triplicar la capacidad de todos los entornos de desarrollo en z/OS para dar soporte a las últimas herramientas y procesos DevOps. Los clientes pueden triplicar la capacidad sin un aumento en el cargo de licencia mensual.

 

  • Precios para sistemas de pagos según el volumen de pagos que un banco está procesando, no la capacidad disponible. Esto da a los clientes una flexibilidad mucho mayor para innovar en forma accesible en un entorno competitivo, particularmente en el segmento de Pago Instantáneo de rápido crecimiento.

 

Estas opciones de Precios de Container que sientan precedente están diseñadas para dar a los clientes la previsibilidad que requieren para sus negocios. Los modelos de precios son escalables tanto dentro como entre particiones lógicas (LPAR), y ofrecen capacidades de medición, limitación y facturación muy mejoradas. Se planea que el Precio de Container para IBM Z esté disponible a fin de 2017 y habilitado en z/OS V2.2 y z/OS V2.3.

 

El sistema transaccional más potente para la era de la nube

 

IBM Z se construye sobre las capacidades del motor transaccional más potente del mundo en el centro del comercio global hoy, con soporte:

  • 87% de todas las transacciones de tarjetas de crédito, y pagos por casi USD 8 billones por año.
  • 4 mil millones de vuelos de pasajeros por año.
  • Más de 30 mil millones de transacciones por día, más que el número de búsquedas de Google diarias.
  • 68% de las cargas de trabajo de producción del mundo, a solo el 6% del costo total de TI.

 

Los bancos y otras entidades del sector financiero procesan miles de transacciones por segundo para mantener los sistemas financieros del mundo en funcionamiento. El mainframe es más crítico que nunca para el manejo confiable de altos volúmenes de datos transaccionales.

 

En la actualidad, 92 de los 100 bancos principales del mundo confían en el mainframe de IBM por su capacidad inigualable de procesar en forma eficiente grandes volúmenes de transacciones. Para ayudar a las organizaciones de servicios financieros a competir más eficazmente en la era de la nube, ahora es posible proteger del fraude y el cibercrimen enormes cantidades de datos sensibles originados en transacciones, analizarlos y monetizarlos utilizando IBM Z, sin interrumpir las operaciones diarias ni aumentar los costos. Para los bancos, esto significa cifrado en un clic, incluso mientras las aplicaciones están ejecutándose, y la capacidad de migrar los datos del estado no encriptado al estado encriptado, sin impactar el desempeño.

 

IBM Z, la catorceava generación de la tecnología mainframe líder de IBM, tiene el microprocesador más veloz, corriendo a 5.2 GHz y una nueva estructura de sistema escalable que entrega un aumento de capacidad del 35% para cargas de trabajo tradicionales y un aumento de capacidad del 35% para cargas de trabajo Linux en comparación con la generación anterior de IBM z13. El sistema puede dar soporte a:

  • Más de 12 mil millones de transacciones encriptadas por día en un único sistema
  • La instancia de MongoDB más grande del mundo con 2,5 veces más velocidad de desempeño NodeJS que las plataformas x86
  • 2 millones de Docker Containers
  • 1000 bases de datos NoSQL concurrentes

 

Otras nuevas capacidades anunciadas hoy incluyen:

  • Tres veces más memoria que el sistema z13 para ofrecer tiempos de respuesta más rápidos, mayor productividad y desempeño acelerado de analítica. Con 32 TB de memoria, IBM Z ofrece una de las huellas de memoria más grandes de la industria.
  • El triple de velocidad I/O, y procesamiento acelerado de transacciones comparado con el z13 para un mayor crecimiento en datos, mayor productividad de transacciones y menor tiempo de respuesta.
  • La capacidad de ejecutar cargas de trabajo de Java 50% más rápido que las alternativas x86. [nota #3]
  • Tiempo de respuesta líder en Storage Area Network, con zHyperLink, lo cual redunda en una latencia 10 veces menor, comparada con el z13 y una reducción del tiempo de respuesta de aplicaciones a la mitad, lo cual permite a las empresas hacer mucho más trabajo como analítica en tiempo real o interactuar con dispositivos Internet of Things (IoT) y aplicaciones de nube dentro de la misma transacción, sin cambiar ni una línea de código de aplicación. [nota #4]

 

Como parte del anuncio de hoy, IBM también anticipó nuevo software z/OS que proporciona capacidades fundacionales para entrega de servicio de nube privada, permitiendo una transformación de un centro de costo de TI a un proveedor de servicio generador de valor.  Cuando estén disponibles, estas capacidades incluirán el apoyo de extensiones de flujo de trabajo para IBM Cloud Provisioning and Management for z/OS y soporte de infraestructura analítica SMF.

 

IBM Global Financing puede ayudar a clientes con calificación crediticia a adquirir el nuevo IBM Z, reducir su costo total de propiedad y acelerar el retorno sobre la inversión. Las ofertas de IBM Global Financing para soluciones mainframe de IBM están disponibles a través de IBM y sus Asociados de Negocio, con términos y condiciones flexibles que pueden adaptarse para alinear los costos con los beneficios de los proyectos u otras necesidades de los clientes.

 

Para saber más sobre la cartera IBM z Systems, visite http://www.ibm.com/systems/z/, siga @IBMzSystemsLA en Twitter, o visite el blog de IBM Systems.

 

#   #   #

 

Notas:

  1. Fuente: “Pervasive Encryption: A New Paradigm for Protection,” K. R. E. Lind, Chief Systems Engineer, Solitaire Interglobal Ltd., 30 de junio de 2017.
  2. Los clientes que ejecutan WebSphere Liberty en z14 Linux en z utilizando cifrado clear key AES_128_GCM pueden obtener hasta una mejora de 2,6 veces en productividad por core con IBM Java 8 SR5 en comparación con x86.

 

  1. Los clientes que ejecutan WebSphere Liberty en z14 Linux en z sin cifrado pueden obtener una mejora de hasta 1,6 veces en productividad por core con IBM Java 8 SR5 en comparación con x86.
  2. La proyección de una reducción de diez veces en la latencia de lectura se basó en resultados de z14 y zHyperLink con mediciones DS8886 y z13 que proporcionaron resultados para interrupción y despacho de I/O. Esta proyección del tiempo de respuesta se basó en las mediciones y proyecciones internas de IBM que contrastaron zHyperLink Express con una configuración similar que utiliza zHPF.  Las mediciones y proyecciones suponen que el 75% o más del tiempo de respuesta de la carga de trabajo está relacionado con DASD I/O de lectura y el índice de llegada de caché de lectura aleatoria del sistema de almacenamiento supera el 80%. El entorno de ejecución para ambos escenarios fue un sistema z14 con 10 CPs. Las pruebas zHPF utilizaron FICON Express 16S+ conectado con un DS8886. Las pruebas zHyperLink también se realizaron usando un DS8886. El desempeño real cualquier usuario pueda experimentar puede variar.

 

 

Las ofertas de IBM Global Financing se proporcionan a través de subsidiarias y divisiones de IBM en todo el mundo a clientes calificados comerciales y de gobierno. Los precios y la disponibilidad pueden variar según la calificación crediticia de un cliente, los términos de financiación, el tipo de oferta, equipo y tipo y opciones de producto, y pueden variar por país. Los artículos que no son hardware deben ser cargos por única vez, no recurrentes, y se financian por medio de préstamos. Podrán aplicarse otras restricciones. Los precios y las ofertas están sujetos a cambio, extensión o retiro sin previo aviso y pueden no estar disponibles en todos los países. IBM e IBM Global Financing no ofrecen ni proporcionan, ni tienen intención de ofrecer ni proporcionar asesoramiento contable, impositivo o legal a los clientes. Los clientes deberán consultar a sus propios asesores financieros, impositivos o legales. Cualquier tratamiento impositivo o contable hecho por o en nombre del cliente es exclusiva responsabilidad del cliente.

Galería

5 desafíos que enfrentan los padres cuando los más pequeños ingresan al mundo digital

 

  • Niños y adolescentes utilizan frecuentemente los dispositivos móviles ya que les facilita mantenerse en contacto con sus amigos, hacer nuevas amistadas, jugar en línea, conectarse a Internet, entre otras actividades

 

+SN.- ESET, compañía de detección proactiva de amenazas, presenta cinco temas que los padres no deben pasar por alto y así acompañar a los niños con el uso de la tecnología tanto en el hogar como en la escuela:

 

  1. Uso del Smartphone. El empleo de este dispositivo móvil tiene que estar en el centro de la conversación con los niños. El teléfono no es un enemigo, es una herramienta que no solo brinda la posibilidad de obtener información, sino que también permite estar en contacto con ellos en todo momento. Es imprescindible recordarles que el uso de estos equipos debe ser el apropiado y que deben tomar los recaudos necesarios y mantener un comportamiento responsable.

 

  1. Herramienta de Control Parental. La utilización de estas aplicaciones es una buena práctica que ayudará a supervisar cuánto tiempo los menores pasan en línea con su equipo. Además, se podrá bloquear el uso durante horarios de clase, como también filtrar contenidos que no sean adecuados para su edad, o bien habilitar o deshabilitar el uso específico de aplicaciones – como videojuegos o reproductores multimedia – para evitar la distracción mientras estudian. El hecho de instalar estas aplicaciones debe estar precedido de un diálogo entre padres e hijos para explicarles que el uso de estas herramientas es con el objetivo de cuidarlos y no de controlarlos.

 

  1. Vínculos con profesores. Asistir a las reuniones con los maestros y lograr una buena relación con ellos es vital para que puedan brindar detalles del rendimiento de los hijos. A su vez, son quienes están todo el día con los chicos y, por ende, pueden notar otras cuestiones como comportamientos extraños o estados de ánimo llamativos. Este tipo de síntomas pueden demostrar cuestiones vinculadas con la depresión, el estrés y la angustia. Como también pueden ser un diagnóstico de encuentros con amenazas como el cyberbullying y/o el grooming. Ante esto, el feedback de los profesores es fundamental para abordar con rapidez estos temas. Por último, es primordial que los niños los tomen como referentes para consultarles en caso de que sufran algún tipo de incidente – tanto en el mundo físico como en el digital- o no sepan cómo actuar en casos riesgosos.

 

  1. Redes sociales, fotos y geolocalización. Compartir fotografías, videos, estados de ánimo, mensajes y demás, son actividades cotidianas entre niños y jóvenes. Por lo tanto, es necesario que los padres se vinculen y acompañen a sus hijos enseñándoles a prevenir el uso inadecuado de estos recursos, como por ejemplo aconsejarles que nunca compartan fotos con la opción de geolocalización activada, o que indiquen de dónde salen y hacia dónde van. La buena utilización de las redes sociales ayudará a que se pueda disfrutar de forma segura todas las posibilidades que se ofrecen.

 

  1. Fomentar actividades extracurriculares. Finalmente, es recomendable apoyarlos a que realicen actividades extracurriculares, ya sea que practiquen un deporte que les apasione, tomen clases de música o atiendan a encuentros culturales como el cine y el teatro. Esto es crucial, no solo para su desarrollo físico e intelectual, sino también para que tengan un descanso de la tecnología.

 

Ser un Digipadre no implica limitar o restringir el acceso a la tecnología, sino guiar y ayudar a los niños en ese camino de aprendizaje. Para más información de cómo acompañar a los hijos en el mundo digital de la mejor forma posible, ingresar al sitio de Digipadres, una iniciativa de ESET Latinoamérica: https://www.digipadres.com/

Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.

Galería

Advierten sobre un nuevo engaño en WhatsApp

  • La empresa de seguridad informática, ESET Latinoamérica, identificó una estafa que ofrece una falsa nueva versión de WhatsApp.
  • La cantidad de estafas que circulan en la clásica aplicación de mensajería WhatsApp siguen aumentando. Las campañas engañosas continúan innovando con distintos señuelos para atraer la atención de víctimas distraídas durante este 2017 y hoy ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo ejemplo.

+SN.-En este caso, el engaño promete un servicio de Internet gratis sin necesidad de utilizar Wi-Fi. Si bien esta propuesta no tiene soporte desde el punto de vista técnico, puede parecer tentador para usuarios desprevenidos o con pocos conocimientos tecnológicos. La posibilidad de poder conectarse a Internet desde el smartphone sin red de datos de una compañía telefónica ni Wi-Fi y desde cualquier lugar suena atractivo pero en la actualidad esto no es posible y esta nueva estafa de WhatsApp tampoco lo permitirá.

Como de costumbre, este mensaje llega a través de grupos de WhatsApp o de un contacto conocido que lo recomienda. En este caso, es una invitación exclusiva con un enlace que redirecciona al visitante:

1_whastapp_wifi

Al ingresar al enlace, el portal detectará el idioma del dispositivo y mostrará las siguientes imágenes dándole un poco de sustento al engaño, e induciendo al visitante a compartir este engaño al menos 13 veces. Así, se propaga el fraude:

2_whastapp_wifi

En la parte inferior, podrán visualizarse algunos comentarios de personas que aparentemente han probado el servicio y lo recomiendan. Por supuesto que estos mensajes no provienen de perfiles reales y de hecho tampoco se encuentran en Facebook, sino que también son parte del engaño.

En la siguiente imagen, puede visualizarse la estafa en idioma inglés, con el fin de atrapar una mayor cantidad de usuarios desprevenidos. De este modo y de manera automática dependiendo de la configuración del navegador de cada usuario, se direcciona al idioma preconfigurado de una manera transparente sin que lo notes:

2b_whastapp_wifi

“Este tipo de comportamiento es en la actualidad muy utilizado. Uno de los motivos está ligado a que por este medio los cibercriminales consiguen generar distintas estafas, creíbles para múltiples países, aumentando así la probabilidad de conseguir más víctimas de manera global y sin depender de solamente un idioma” mencionó Lucas Paus, Especialista en seguridad informática de ESET Latinoamérica.

Luego de compartir la estafa, las víctimas son enviadas a sitios en donde pueden ocurrir diversos comportamientos, desde la suscripción a servicios de SMS Premium a la instalación de aplicaciones de terceros, siempre con el objetivo de otorgar un retorno económico al estafador. Las víctimas son inducidas con la idea de activar el falso servicio de Internet gratis, aunque solo lograrán ver pantallas similares a las que vemos en las siguientes imágenes:

3_whastapp_wifi

“La educación y las soluciones de seguridad siguen siendo las principales herramientas con las que los usuarios deben contar. Desde ESET apostamos a la concientización de los usuarios de manera que puedan estar prevenidos y así disfrutar plenamente de Internet de una manera segura.” concluyó Lucas Paus, Especialista en seguridad informática de ESET Latino américa.

Galería

Lanzan pack de seguridad para prevenir el secuestro de datos en empresas

  • El ESET Ransomware Prevention Pack, incluye un nuevo servicio exclusivo para empresas que identifica vulnerabilidades y minimiza al máximo los daños causados por esta amenaza que secuestra información y pide rescate para su correcta devolución.

ESET, compañía de detección proactiva de amenazas, junto a su equipo ESET Intelligence Labs, anunciaron el lanzamiento del ESET Ransomware Prevention Pack. El mismo está compuesto por un nuevo servicio denominado “Ransomware Prevention”, destinado a empresas de toda Latinoamérica, y por un completo kit antiransomware con material educativo, para que las empresas se encuentren más y mejor preparadas a la hora de enfrentar esta amenaza.

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos de un sistema infectado, inutiliza el dispositivo para luego solicitar un rescate a cambio de quitar esta restricción. Los puntos más comunes de infección son la explotación de vulnerabilidades en servidores públicos o en servidores web públicos, y los ataques del tipo phishing a los usuarios de las organizaciones.

El ransomware es una de las amenazas con mayor crecimiento de los últimos tiempos y que implica pérdidas tanto de documentos, como también monetarias y de horas de trabajo. Mediante estrategias bien pensadas, los atacantes logran comprometer hoy en día el 100% de las organizaciones que se ponen como objetivo. Por tal motivo, observamos la necesidad de crear este pack y este nuevo servicio que tienen como fin mejorar el desempeño de las empresas, logrando sistemas más seguros y negocios más eficientes, comentó Federico Pérez Acquisto, COO de ESET Latinoamérica.

El nuevo servicio destacado, ESET Ransomware Prevention, realiza un diagnóstico de la seguridad mediante distintos tipos de pruebas que ayudan a establecer una estrategia de protección acorde a las necesidades de cada organización. Mediante las mismas, se logra conocer el estado de la seguridad de la corporación en relación a los dispositivos de perímetro (o públicos) como servidores o servidores web expuestos a internet, así como el grado de concientización de los usuarios.

Dentro de las pruebas de diagnóstico se encuentran:

Network Penetration Test y Web Application Penetration Test:

Estás pruebas de intrusión son técnicas utilizadas para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de servidores, redes y Web. Permiten identificar las vulnerabilidades existentes en la infraestructura de red y en los sistemas, software instalado y en las aplicaciones web. Mediante estos se ejecuta un análisis con mayor profundidad permitiendo la identificación y explotación de las vulnerabilidades para observar el impacto real sobre la organización.

Social Engineering Test:

Esta técnica evalúa la seguridad de los recursos y activos de la organización. Está orientada a las personas dentro de cada organización e identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques. Busca especialmente la identificación y la explotación de las vulnerabilidades referidas al engaño de personas.

Los resultados pueden observarse en informes ejecutivos, que describen el nivel de riesgo de la compañía evidenciando las problemáticas por medio de conceptos claros y gráficos, y técnicos, que ayudan al personal de TI a solucionar los problemas detectados.

“Desde ESET Intelligence Labs buscamos que las compañías se focalicen 100% en su negocio con la tranquilidad de que cuentan con la mejor protección. Para esto contamos con un laboratorio de investigación único en la región y proporcionamos asesoría personalizada”, concluyó Perez Acquisto.

Para más información, ingrese a: http://www.eset-la.com/empresas/servicios, o http://www.eset-la.com/kit-antiransomware