Home Tags Posts tagged with "Principales"

Principales

Principales

0 3439
Robo de información y explotación de vulnerabilidades en smartphones, los principales ataques informáticos del 2012

Los especialistas de ESET Latinoamérica presentan un resumen de los ataques informáticos destacados de este año.

El robo de información fue el principal incidente del 2012 en materia de seguridad informática, según afirma una reciente investigación de ESET Latinoamérica. A su vez, en lo que refiere asmartphones, la explotación de vulnerabilidades, estuvo a la orden del día.

“Desde Megaupload hasta Linkedin o Formspring, la fuga de información fue una dura realidad que debieron enfrentar muchas empresas este año. No sólo se trata de la exposición – y muchas veces publicación – de valiosa información personal de los usuarios, sino también de un fuerte golpe a la reputación de las compañías”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.

A su vez, el robo de información ha estado entre los principales objetivos de los códigos maliciosos durante este año, tal como lo evidencian las sucesivas campañas de propagación de Dorkbot, código malicioso que al día de hoy cuenta con el 54% de su propagación en Latinoamérica y roba credenciales de acceso de los usuarios,además de convertir a los equipos infectados en parte de una red botnet. 

 

“El robo de información no fue ni será solamente un riesgo para las compañías: los usuarios no suelen ser conscientes del valor de los datos que manejan. Por lo tanto, las campañas de propagación de códigos maliciosos, así como las estrategias de Ingeniería Social, se enfocaron durante este 2012 en explotar ese factor”, agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Este año, el segundo foco de ataque destacado ha sido la explotación de vulnerabilidades en smartphones.Durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Lo mismo ocurrió con WhatsApp, viéndose expuesta la información de los usuarios debido a la aparición de una herramienta que permitía robar el contenido de las conversaciones, dado que la aplicación no cifraba los mensajes al enviarlos. Finalmente, entre los casos de mayor relevancia se lista la vulnerabilidad USSD en sistemas operativos Android que permitía, entre otras cosas, el borrado completo de la información del dispositivo.

“La evolución del mercado de los teléfonos inteligentes sumada al crecimiento de ataques para estas plataformas que viene registrando el Laboratorio de ESET Latinoamérica nos permite anticipar que los dispositivos móviles serán uno de los principales objetivos durante el año que viene, de modo que se recomienda a los usuarios que implementen soluciones de seguridad en los mismos, se mantengan informados y realicen un uso responsable”, concluyó Bortnik.

Robo de información y explotación de vulnerabilidades en smartphones, los principales ataques informáticos del 2012

Visto en ESET

0 1104
El 82% de los empleados utiliza su laptop personal en el ámbito laboral

El 82% de los empleados utiliza su laptop personal en el ámbito laboralDe acuerdo a una encuesta de ESET Latinoamérica, la tendencia de utilizar equipos propios para completar las tareas laborales conocida como Bring Your Own Device (BYOD) ya se encuentra instalada entre las empresas de la región.

El 82% de los empleados afirma usar su PC portátil para llevar adelante sus tareas laborales en el ámbito de la empresa, según revela una encuesta realizada por ESET Latinoamérica. El fenómeno es conocido bajo el nombre de Bring Your Own Device (BYOD) y se presenta como una tendencia laboral en alza.

“Un modelo de organización en la que se permita a los empleados utilizar sus propios dispositivos tecnológicos para completar sus tareas permite incrementar la portabilidad y asegurar rapidez y productividad, a la vez que reducir costos. Sin embargo, las empresas deben también contemplar los posibles riesgos para la seguridad de la información que esta nueva modalidad de trabajo implica”, asegura Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Las notebooks o laptops son el principal dispositivo personal que los empleados utilizan en su trabajo (82,2%). Completan el podio los teléfonos inteligentes (55%), las tablets (25%) y los iPods (17.8%).

Entre los principales riesgos a los que se puede ver expuesta la empresa a partir de la implementación de políticas BYOD pueden mencionarse el incremento del riesgo de introducir códigos maliciosos en la red corporativa, el robo y/o extravío de información valiosa de la empresa, la fuga de información, el phishing y el spam.

“Para enfrentar los retos que impone este nuevo paradigma, las empresas deben combinar políticas claras para el manejo de la información con el uso de herramientas que permitan la adecuada gestión de la misma. No se trata de permitir o prohibir a priori, sino que se debe realizar un completo análisis de riesgos para determinar cómo la compañía podría adoptar este modelo de organización sin comprometer la información, su activo más valioso”, concluyó Bortnik.

Visto en Eset

0 3615
windows 8

windows 8Porque recientes reportes apuntan a que Blue será el nombre de una plataforma extendida a través de Windows para PC y Windows Phone para teléfonos móviles, la que destacará como el punto de inflexión donde Microsoft iniciará un ciclo de actualizaciones anuales a su sistema operativo, por lo que Windows Blue podría pasar a llamarse simplemente Windows 8.1 en el futuro, el que dicho sea de paso, está más cerca de lo que muchos esperan, pues los rumores dicen que el estreno de Blue será tan pronto como a mediados del año 2013 y será gratuito o muy económico para quienes ya posean una licencia de Windows antigua.

Además, este nuevo Windows mostrará cambios en su interfaz gráfica de usuario, y si bien todavía no queda claro el detalle de lo que significa la supuesta integración entre Windows Phone y Windows para PC, sí sabemos que también habrá un cambio en el sistema para desarrollar aplicaciones, ya que cuando salga al mercado Windows Blue, Microsoft dejará de aceptar herramientas hechas para Windows 8, cerrando ese mercado y dejando abierto sólo el de Blue, sistema operativo que de todas formas será capaz de correr las appshechas para “el ocho”.

Muchas preguntas quedan abiertas luego de esta información filtrada, y nosotros nos hacemos una de las más importantes: ¿Windows Blue se llamará así en honor a la Pantalla Azul de la Muerte?

Visto en La Flecha

0 1029
navegadores-web

navegadores-webEn la página web W3Counter – Global StatsW3Schools Browser Statistics y StatCounter se ofrecen estadísticas de uso de los navegadores, resoluciones de pantalla, sistemas operativos y otras categorías.

Respecto a los navegadores, los datos que ofrecen estos tres sitios sobre su uso son (datos de octubre de 2012):

W3Counter

  • Google Chrome 29,1%
  • Microsoft Internet Explorer 27,4%
  • Mozilla Firefox 22,1%
  • Safari 14,1%
  • Opera 2,4%

W3Schools

  • Google Chrome 44,9%
  • Microsoft Internet Explorer 16,1%
  • Mozilla Firefox 31,8%
  • Safari 4,3%
  • Opera 2,0%

StatCounter

  • Google Chrome 34,8%
  • Microsoft Internet Explorer 32,1%
  • Mozilla Firefox 22,3%
  • Safari 7,8%
  • Opera 1,6%

La situación ha cambiado bastante durante este último año, y podemos ver que en la actualidad la cuota de mercado de los navegadores web se reparte entre tres grandes: Google Chrome, Microsoft Internet Explorer y Mozilla Firefox. Esto es muy positivo para los usuarios, tanto los usuarios finales como los desarrolladores web, ya que la competencia suele ser la mayor parte de las veces beneficiosa para los usuarios.

Lo que le ha pasado a Internet Explorer queda patente en el siguiente gráfico, en el que se muestra el hundimiento de este navegador, que ha pasado de tener una cuota de mercado de 68,6% en julio de 2008, a tener un 32,1% en octubre de 2012 (menos de la mitad de lo que tenía hace 5 años).

Visto en accesibilidadenlaweb.blogspot.com

 

0 619
que tan grande es microsoft infografia

En la infografía van a ver datos muy interesantes como que Microsoft es el proveedor de software más grande el mundo desde hace 30 años o que el 90% de las computadoras corren Windows. También se puede decir que es la cuarta empresa más grande de Estados Unidos y que posee el doble de empleados que Apple.

que tan grande es microsoft infografia

0 4024
historia celulares

Los teléfonos móviles ya llevan a nuestro lado más de tres décadas, revolucionando por completo la forma en que nos comunicamos para siempre, cada vez más rápidos, más pequeños y con más funcionalidades aunque con menor vida en la batería.

NTT docomo una compañia japonesa de comunicaciones móviles lanzó una exhibición por motivo de sus 20 años de vida mostrando la evolución de los teléfonos móviles, desde los primeros modelos de 1987 hasta los nuevos Smartphones de este año.

Se ve claramente como pasamos de tener grandes ladrillos con una antena, pequeñas pantallas monocromáticas pasando por celulares más livianos, con mejores colores, pantallas táctiles de la decáda pasada hasta llegar a los nuevos Smartphones que son solo una pantalla táctil.

historia celulares

Visto en PuntoGeek

0 1059
social networks snapshot

Friendster y MySpace fueron los pioneros de las redes sociales, pero quien verdaderamente les dió el espaldarazo necesario para comenzar y llegar a lo que son hoy, fue Facebook allá por el 2004.

Luego ya conocemos la historia, algunas de las que otrora fueron las más populares, hoy ya no se asemejan en nada a lo que eran, ni en su funcionamiento, ni en popularidad.  La única que sobrevive y seguirá por mucho tiempo es Facebook.

Luego vienen esos fenómenos que no entendemos el por qué de su rápido suceso y ejemplos tenemos varios y por nombrar algunos: Pinterest e Instagram.

Twitter otro fenómeno, que si bien no es una red social pura y sirve de lazo para comunicar mucha gente y crear amistad, su mayor virtud es la información que nos ofrece.

La gente de SilverPop llevó a cabo un estudio sobre el crecimiento en términos de usuarios de 20 de las top redes sociales.

Ese estudio lo volcaron a una infografía que comienza con un gráfico de barras en donde se pueden ver las redes sociales y la cantidad de usuarios de cada una.

Luego divide a las redes como si fueran clubs y tenemos el club de los 100 millones de usuarios, el club de las estrellas en ascenso, el club de los estables, el club de los niños prodigios y por último el club de los que se están “enfriando”.

social networks snapshot

Visto en Geeksroom