Protección WPA2 de WiFi pierde seguridad con KRACK

Protección WPA2 de WiFi pierde seguridad con KRACK

El sistema de seguridad WPA2 (WiFi Protected Access II), que protege la mayoría de routers del mundo para proveer conexión WiFi, ha dejado de ser seguro.

El desarrollador Mathy Vanhoef descubrió vulnerabilidades en este sistema, para romper la seguridad de WPA2 y acceder a la conexión inalámbrica de los equipos.

Los atacantes pueden usar esta nueva técnica para leer información que previamente se suponía que estaba cifrada de manera segura, ya que combina hasta 10 vulnerabilidades que permiten romper el sistema de protección de los routers. A esta falla se le conoce como KRACK
(Key Reinstallation Attacks).

Esta técnica permite robar información confidencial, como los números de tarjeta de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc.

El ataque funciona contra toda las redes WiFi protegidas. Dependiendo de la configuración de la red, también se pueden inyectar y manipular datos; por ejemplo, se podría inyectar ransomware u otro malware en sitios web, explica Vanhoef. Sin embargo, para lograrlo se debería de estar a la alcance de esa red WiFi, lo cual resulta complicado para atacar a los usuarios domésticos.

Dado que esta vulnerabilidad no se localiza en el router o en la computadora móvil, al cambiar la contraseña o comprar un equipo nuevo no se soluciona esta falla. Las debilidades están en el estándar WiFi en sí, con lo que se afecta cualquier implementación de WPA2, por lo que la mayoría de las conexiones inalámbricas del mundo están expuestas al peligro.

Según Vanhoef, ‘durante la investigación descubrimos que los dispositivos Android, Linux, Apple, Windows, OpenBSD, Mediatek y Linksys, se ven afectados por alguna variante de estos ataques’.

Ante esta situación, Microsoft, que es responsable de uno de los sistemas operativos más extendidos en el mundo, ha sido de las primeras compañías en enfrentar la vulnerabilidad descubierta.

Específicamente, la compañía ha comentado a The Verge, que ya liberó una actualización de seguridad para corregir el problema con un parche, de forma tal que aquellos usuarios que tienen activada la actualización automática del sistema operativo, no tendrán que hacer nada más que permitirla.

Google, que es la compañía responsable del sistema operativo móvil más usado del mercado (Android), aún no ha lanzado un parche que pueda frenar a KRACK, sin embargo, ha comentado a Forbes que ‘somos conscientes del problema y parcharemos los dispositivos afectados en las próximas semanas’.

Con información de El Economista.es

Leer más

China escanea las caras de todos sus habitantes

China escanea las caras de todos sus habitantes

China elabora una base de datos con las caras de sus casi 1,400 millones de habitantes, con la meta de poder reconocer a cualquier persona en segundos en caso de necesidad.

El proyecto fue lanzado por el ministerio de Seguridad Pública en 2015 y ya ha alcanzado una fase muy desarrollada, con una precisión del 90%, aunque aún plantea dudas sobre sus posibilidades de implantación o el posible mal uso que puede darse a esos datos.

El sistema podría utilizar en el futuro las enormes redes de cámaras de vigilancia que existen en buena parte de las ciudades chinas, conectadas con una base de datos en la nube que según los expertos reuniría todas las caras y datos personales de los ciudadanos chinos, y que ocuparía unos 90 terabytes.

El desarrollo de este sistema plantea dudas sobre la protección a la privacidad de la ciudadanía, ante lo que expertos relacionados con el proyecto aseguran que el uso comercial de esta información estará estrictamente prohibido.

También defienden que para acceder a esa base de datos se necesita pasar por códigos o llaves de seguridad de distintos altos cargos del ministerio de Seguridad Pública, por lo que el robo de datos es extremadamente difícil.

No es de extrañar que esta tecnología esté desarrollándose en China, un país donde el reconocimiento facial ya se usa a más pequeña escala en gobiernos locales, para identificar sospechosos, o donde el uso comercial de similares tecnologías ya está presente en la vida diaria.

Los chinos ya pueden usar sólo su cara para abordar un avión en algunos aeropuertos, o para pagar en restaurantes de comida rápida, mientras otros establecimientos en el país ofrecen descuentos si un cliente deja que su cara sea escaneada y el sistema de identificación lo considera ‘guapo’.

Algunos baños públicos usan el reconocimiento facial para expender papel higiénico y evitar así que algunos pidan demasiado, y también se usa a veces la cara, en lugar de una clave de números, para abrir o cerrar taquillas de equipaje en zonas públicas.

Un experto del Instituto de Tecnologías en Computación relacionado con el proyecto de seguridad señaló a South China Morning Post que pese a estas experiencias la base de datos nacional se está desarrollando con dificultad debido a la enorme población de China.

‘Entre más de 1,400 millones de habitantes, gente que no tiene absolutamente ningún parentesco tiene caras tan parecidas que incluso sus padres no podrían diferenciarlos’, subrayó.

Una firma de seguridad con sede en Shanghái, Isvision, es la encargada de desarrollar el sistema, utilizando un algoritmo diseñado por SeetaTech, una empresa emergente lanzada por investigadores de la Academia China de Ciencias y del Instituto de Tecnologías en Computación.

El país asiático cuenta con uno de los sistemas de reconocimiento facial más avanzados a nivel global.

EFE

Leer más

Advierten sobre riesgos en hospitales por dispositivos IoT

Advierten sobre riesgos en hospitales por dispositivos IoT

Checkpoint advirtió sobre el uso de dispositivos de Internet de las Cosas (IoT) en sistemas de salud.

La compañía de seguridad indicó que los ciberdelincuentes podrían aprovecharse de posibles vulnerabilidades en los sistemas de salud como hospitales y farmacias para chantajear a pacientes, robar datos y provocar daños reales.

IoT puede almacenar enormes cantidades de datos clínicos que se utilizan para dar un tratamiento personalizado y rápido a los pacientes, sin embargo, según se indica en un comunicado de Checkpoint, los dispositivos conectados también pueden ser utilizados por los hackers.

Ante este riesgo, la firma recomienda a los diseñadores de IoT y a las entidades del sector salud, tomar medidas básicas contra los ciberataques.

Por ello, los fabricantes de dispositivos deben implementar modelos de privacidad en todos los diseños, y los hospitales deben procurar que los sistemas IoT que adquieran tengan mecanismos de seguridad que garanticen que todos los equipos están protegidos en una sola arquitectura.

Con información de El Economista.es

Leer más

Hackers rusos usan software de Kaspersky para espiar a EU

Hackers rusos usan software de Kaspersky para espiar a EU

Los piratas informáticos rusos, que trabajan para su Gobierno, robaron detalles de cómo Estados Unidos penetra en redes de computadoras extranjeras y cómo se defiende contra ataques cibernéticos.

Lo anterior ocurre después de que un contratista de la Agencia de Seguridad Nacional (NSA) retirara el material altamente clasificado y lo colocara en su computadora, según varias personas cercanas a este tema.

Al parecer, los atacantes apuntaron al contratista después de identificar los archivos, utilizando un software antivirus fabricado por Kaspersky Lab de Rusia, comentaron los informantes.

Este ataque está considerado como una de las brechas de seguridad más importantes en los últimos años, ya que ofrece una visión de cómo la comunidad de inteligencia piensa que, por su parte, la inteligencia rusa explora un producto de software comercial extensamente disponible para espiar en Estados Unidos.

Este incidente fue descubierto hasta la primavera del año pasado, no obstante que ocurrió en 2015. El material robado incluyó detalles de cómo la NSA penetra en la redes de computadoras extranjeras, el código de computadora que usa para el espionaje y cómo defiende las redes dentro de Estados Unidos, comentaron las personas.

Al disponer de esta información el Gobierno ruso podría tener datos sobre cómo proteger sus propias redes, lo que dificulta que la NSA lleve a cabo su labor. También podría ofrecer a los rusos métodos para infiltrarse en las redes de Estados Unidos y otras naciones, según comentaron los informantes.

Con información de MarketWatch

Leer más

Datos Duros: cifras de tecnología en septiembre

Datos Duros: cifras de tecnología en septiembre

Como cada mes, presentamos nuestro compendio de las cifras más relevantes en la industria de tecnología, telecomunicaciones, web y social media, publicadas durante agosto por diversas empresas y consultoras.

Para acceder a las notas completas, haz clic sobre el título de cada una de ellas.

 

TECNOLOGÍA

 

Internet en aviones generará 130,000 mdd en 2035

  • movil-avion-pasajero-internet-smartphoneLos servicios de internet de banda ancha a bordo de los aviones podría generar un mercado global de 130,000 millones de dólares hacia 2035 y ganancias para las aerolíneas de unos 30,000 millones
  • Se estima que la participación mundial de las aerolíneas en estos negocios alcance los 1,000 millones de dólares en 2018, 15,000 millones en 2025 y 30,000 millones en 2035
  • Hasta la fecha, solo unas 53 aerolíneas, de un estimado de 5,000 en todo el mundo, ofrecen conectividad de banda ancha durante sus vuelos
  • La mayor oportunidad para las aerolíneas que provean banda ancha estará en 2035 en la región de Asia y el Pacífico, donde se beneficiarán con 10,300 millones de dólares de ingresos auxiliares, seguida por Europa (8,200 millones) y América del Norte (7,600 millones)

 

Crecen empresas fintech en AL pero captan poco dinero

  • fintech-numerosLas empresas fintech han crecido en América Latina, sin embargo aún muestran un grado de subdesarrollo a causa de la baja captación de dinero
  • Este tipo de empresas tecnológicas que ofrecen servicios financieros participa solo con 600 millones de dólares de inversión en América Latina, mientras que a nivel global, entre 23,000 y 26,000 millones de dólares son destinados a la inversión de fintech
  • En 15 países de la región se han identificado 703 empresas destinadas a soluciones financieras, y solo entre 2014 y 2016 se han creado tres de cada cinco fintech
  • Por países, los que mayor fintech han desarrollado están Brasil con 230, México (180), Colombia (84), Argentina (72), Chile (65), Perú (16), Ecuador (13) y Uruguay (12)

 

Redes heredadas frenan la nube y la transformación digital

  • redes-2El 98% de los tomadores de decisiones de TI dicen que las redes de próxima generación son cruciales para mantenerse al día con los negocios
  • El 97% de los encuestados confirma que la infraestructura de red heredada tendrá dificultades para mantenerse al día con las cambiantes demandas de la nube y las redes híbridas
  • El 91% afirma que la estrategia para la nube de su organización sólo alcanzará su máximo potencial con una red de próxima generación
  • El 98% está de acuerdo en que una red de próxima generación es fundamental para satisfacer las necesidades de sus negocios y usuarios finales
  • El 93% planea migrar a SD-WAN en los próximos cuatro años, frente al 4% de hoy

 

Ingenieros mayores de 40 años son los menos contratados

  • empleado-trabajo-seleccionLos trabajadores de tecnología con más de 40 años son menos elegibles para ser contratados
  • Incluso, las personas entre 52 y 70 años, independientemente del sexo, son en un 60% menos propensas a ser contratadas en un trabajo de tecnología
  • Los trabajadores en empresas de tecnología de mayor edad son mejor aceptados que los empleados de más de 40 en otras industrias, donde el rendimiento tiende a disminuir a partir de esta edad

 

Eliminan roaming en Europa y se duplica uso de datos móviles

  • roaming-europa-movil-datosA raíz de la eliminación del roaming en la Unión Europea (UE), el uso de datos móviles en el extranjero se duplicó hasta el 31%, frente al 15% registrado hasta antes de la eliminación de dicho cobro
  • La proporción de turistas que nunca utilizan datos móviles en el extranjero cuando visitan otros Estados miembros se redujo a la mitad a partir del 15 de junio, fecha en la que entró en vigor la nueva normativa, desde el 42% en los meses previos hasta el 21%
  • El 12% de ciudadanos de la zona no utilizó los datos móviles al viajar a otros países de la Unión Europea (UE) desde el 15 de junio, frente al 20% anterior
  • No obstante, comparado con el uso de los dispositivos en los Estados miembros de origen, el 60% de turistas aún restringió el uso del teléfono cuando se encontraba en otro país de la Unión

 

Ingresos de TI alcanzarán 3.5 billones de dólares en 2017

  • dinero-inversion-cloud-computo-nubeSe calcula que durante 2017 los ingresos globales de TI alcanzarán 3.5 billones de dólares, lo que equivale a un aumento del 1.4% en comparación con 2016
  • Esta tasa de crecimiento es inferior a la proyección del 2.7%, y, en parte, eso se debe al aumento del valor del dólar estadounidense
  • La fuerza de la moneda norteamericana ha recortado 67,000 millones de dólares de la estimación de gastos de TI de Gartner en 2017
  • El segmento de mercado enfocado en sistemas de Data Center muestra un crecimiento estimado del 0.3% en 2017
  • Gracias al impulso en las ventas de teléfonos móviles y a una ligera mejora en las ventas de impresoras, computadoras y tablets, el gasto mundial en dispositivos deberá crecer 1.7% en 2017, alcanzando 645,000 millones de dólares

 

En 2035 habrá 21 millones de coches autónomos

  • coche-autonomo-volantePara 2035 se calcula que las ventas de coches autónomos alcanzarán los 21 millones de unidades a nivel global
  • Las ventas globales de vehículos autónomos registrarán casi 600,000 unidades en 2025, con una tasa de crecimiento anual compuesto del 43% entre 2025 y 2035
  • También se prevén ventas cercanas a los 76 millones de vehículos con cierto nivel de autonomía en 2035
  • El vehículo autónomo y su potencial para un mejora significativa de la movilidad en una variedad de casos de uso y modelos de negocio conducirá a una tasa de crecimiento anual compuesta de casi el 63% entre 2020 y 2040.

 

Industria de Seguros lidera inversiones en Inteligencia Artificial

  • ai-inteligencia-artificialLa industria de seguros invirtió un promedio de 124 millones de dólares en sistemas de Inteligencia Artificial (IA), comparado con el promedio de industria de 70 millones de dólares
  • El 80% de los ejecutivos de 13 diferentes industrias están invirtiendo el Inteligencia Artificial, y casi el 100% planea invertir para el 2020
  • Los productos de consumo empaquetados reportaron la segunda inversión más significativa, con 95 millones de dólares
  • Los incrementos son más drásticos entre las industrias con menores niveles de inversión, incluyendo la industria de turismo, transporte y hotelería, la cual planea incrementar su inversión en un 750%, de 4 millones de dólares en 2015 a 34 millones de dólares para 2020

 

Industria de videojuegos en México supera los 7,500 mdp

  • videojuego-control-consolaLa industria de los videojuegos en México alcanzó en 2016 ingresos superiores a los 7,500 millones de pesos
  • Los juegos nuevos representan el 50% de los ingresos totales, además de que se vendieron en México aproximadamente 1.6 millones de consolas en un periodo de dos años
  • La venta de consolas de videojuegos sigue experimentando un fuerte crecimiento: tanto el Playstation 4 y la base instalada del X-Box One están cerca de niveles de venta récord

 

4 de 10 empresas mexicanas planean migrar a la nube

  • migracion-nube-cloud-computing4 de cada 10 empresas en México planean una migración constante a la nube de sus aplicaciones
  • 80% indicó que esperaba un ahorro de costos de la nube y el 59% realizó un análisis formal del ROI antes de comenzar una migración de la nube
  • El 82% de los que hicieron un análisis de ROI lograron los ahorros esperados, y el 57% de los que omitieron un análisis de ROI cumplieron los objetivos de ahorro
  • El uso de centros de datos locales tradicionales disminuirá del 43% actual a 29% en 2019, mientras que el uso de nube privada aumentará de 20% actual a 28% en dos años.

 

Smartphones generan 60% de conexiones móviles en AL

  • smartphone-geolocalizacion-mundo-movilLos smartphones son responsables del 60% de las conexiones móviles en América Latina
  • Las redes 4G representan casi un 25% de los 690 millones de conexiones totales en la región, liderados por Brasil, México y Argentina, al tercer trimestre de 2017
  • En Brasil, el 73% de las llamadas se hizo desde un teléfono inteligente y el 35% sobre 4G; en México, los porcentajes fueron de 63 y 25%, respectivamente; mientras que en Argentina la relación fue de y 55 y 26%
  • 4G representa aproximadamente un 25% de las conexiones móviles en la región, casi el doble que el año anterior

 

59% de empleados son más productivos gracias a la movilidad

  • movil-smartphone-doctor-hospital-salud6 de cada 10 (59%) aseguran ser más productivos en sus trabajos gracias a la movilidad
  • El 48% de ellos están más satisfechos en su trabajo si perciben que su empleador es un buen proveedor de condiciones móviles de trabajo
  • 29% de los trabajadores del sector salud mencionan que no trabajarían para una empresa o empleador que no les permitiera usar sus dispositivos móviles en el trabajo
  • 39% menciona que la posibilidad de trabajar a cualquier hora o en cualquier espacio tiene el mayor impacto en su satisfacción laboral
  • 31% asegura que la posibilidad de trabajar en cualquier lugar de la oficina es el principal factor para generar lealtad

 

Las amenazas a móviles van en aumento

  • ciudad-inteligencia-artificial-cerebroLas amenazas a PC crecieron de 47 a 585 millones entre 2010 y 2016; en móviles aumentaron de 0.35 a 17 millones
  • En México, 1 de cada 5 dispositivos inteligentes es vulnerable a ciberataques; también lo son el 13.8% de las cámaras web, así como 1 de cada 5 impresoras
  • En México, las amenazas móviles crecieron un 60.4% durante 2016, y en lo que va de este año, 1.6 millones de usuarios han sido víctimas en sus dispositivos móviles cada mes, lo que supone un alza de 32.6% respecto a 2016
  • El 10% de usuarios móviles en el país encontraron algún tipo de malware en su dispositivo durante el primer trimestre de 2017
  • El ransomware representa la amenaza número 1 en ciberseguridad, con un crecimiento interanual del 105%

 

Crece 59% LTE y alcanza los 2,370 millones de suscripciones

  • 5g-lte-redes-comunicacionLas conexiones LTE a nivel mundial crecieron el 59% desde junio de 2016 hasta junio de 2017 para alcanzar los 2,370 millones
  • La participación de mercado de LTE comparada con todas las demás tecnologías inalámbricas móviles alcanzó el 30% al término del segundo trimestre de 2017, un incremento interanual de diez puntos porcentuales
  • La región América del Norte alcanzó 327 millones de suscripciones LTE a fin de junio de 2017
  • En el segundo trimestre de 2017, América latina casi duplicó las conexiones LTE respecto del año pasado, con un alza de 81.5 millones a 159 millones de suscripciones, un incremento del 95%

 

Consumidores prefieren pagar desde wearables

  • visa-fitbit-payLos propietarios de wearables compran más cosas que el consumidor promedio en todas las categorías de productos, desde ropa y comida hasta artículos de cuidado personal, entre otros
  • Más de un 60% del total de encuestados – tanto propietarios de wearables como aquellos que no poseen uno– prefirió las tarjetas y los pagos digitales por encima del efectivo
  • Más de un 85% indicó que los wearables ayudan a ahorrar tiempo y a mejorar la eficiencia
  • Más de un 70% de los propietarios de wearables reportó tener preocupaciones acerca de la privacidad y el robo de datos

 

63 de cada 100 mexicanos ya tienen banda ancha móvil

  • banda-ancha-movil-internet63 de cada 100 mexicanos contaba con una suscripción a Banda Ancha Móvil (BAM) al cierre del primer trimestre de 2017
  • Lo anterior demuestra un avance en la conectividad móvil en el país, en vista de que en 2012, la proporción era de 21 por cada cada 100 habitantes
  • En el primer trimestre de 2017, 95 de cada 100 mexicanos ubicados en el Nivel Socio Económico (NSE) denominado A/B cuentan con BAM
  • A finales de 2016, en los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) se registraron 99 suscripciones por cada 100 personas con BAM

 

Tablets y móviles superan al televisor

  • futbol-deporte-tablet-television-tvLos jóvenes entre 18 y 35 años dedican más tiempo (55%) en ver contenidos en sus dispositivos móviles que los televisores (45%)
  • En el periodo de 2005 a 2009, entre el 54% y 56% de los hogares en Estados Unidos disponía de tres o más receptores de televisión
  • Después de años con incrementos sostenidos en el número de televisiones, este descendió en Estados Unidos hasta una media de 2.3 televisores por hogar, frente a los 2.9 aparatos que se registró en el 2009
  • Pese a la mayor demanda de móviles y tablets, el televisor sigue siendo el producto favorito del mercado global de electrónica de consumo, con casi dos tercios del total del sector

 

Industria aérea invertirá 33,000 mdd en TI durante 2017

  • avion-viaje-movil-smartphone-aeropuertoLas líneas aéreas y los aeropuertos en todo el mundo gastarán unos 33,000 millones de dólares en Tecnologías de la Información (TI) durante 2017
  • Los principales rubros a los que serán destinadas las inversiones son la ciberseguridad, los servicios en la nube y el autoservicio de pasajeros
  • Para 2018 se calcula que más del 70% de las aerolíneas y el 88% de los aeropuertos aumenten o conserven los mismos niveles de gastos de TI
  • El 95% de aerolíneas y 96% de aeropuertos planean invertir en grandes programas o Investigación y Desarrollo en iniciativas de ciberseguridad durante los próximos tres años
  • En cuanto a los servicios en la nube, el 95% de las aerolíneas y el 85% de los aeropuertos planean invertir en los próximos tres años, continuando la tendencia ascendente desde 2015

 

WEB Y SOCIAL MEDIA

 

El 42% de internautas latinoamericanos hace compras online

  • mexico-peso-dinero-compra-comercio-smartphone-movilEn América Latina, el 42% de los internautas ya realiza operaciones de comercio electrónico, por un monto total anual de 100,000 millones de dólares
  • Brasil acapara el 35% de todas las transacciones, seguido por México con el 20%, Argentina con el 10%, Colombia con el 9% y Perú con el 6%
  • Además, la región alcanzó el 61% de penetración de internet, un porcentaje que se sitúa por encima del promedio mundial de 52%
  • El mercado digital latinoamericano está conformado por 374.9 millones de personas, de las cuales 244 millones (65%) hablan español

 

Colombia suma 198 millones de ciberataques

  • colombia-ciberataque-virusDesde principios de 2017, Colombia ha sufrido 198 millones de ciberataques, lo que ha causado pérdidas por 6,179 millones de dólares
  • Estos resultados ubican al país en el quinto lugar de las naciones más afectadas por esos delitos en América Latina
  • En Colombia son generados en promedio 542,465 ataques informáticos diarios, de los cuales 39.56% los sufre el sector financiero, 15.4% el Gobierno y 25.5% las telecomunicaciones
  • Brasil es el país más afectado con 25.13% del impacto de estos crímenes, seguido de México con 15.53%, Venezuela con 11.91% y Argentina con 9.63%

 

México y Brasil, principales blancos de amenazas móviles

  • hacker-ciberataque-movil-smartphone-tecladoDurante 2017, 121,000 usuarios latinoamericanos han sufrido ataques en sus dispositivos móviles, de los cuales Brasil ocupa el primer sitio, con 31%, seguido de México, con 29%, y Colombia, con 7%
  • Los principales tipos de ataque a dispositivos móviles incluyen phishing, malware o ataques a la privacidad del usuario
  • Debido a que 9 de cada 10 usuarios de teléfonos inteligentes en América Latina hacen uso de Internet principalmente a través del celular y más de 80% de las compras se realizan en línea, las amenazas a estos internautas han crecido en los últimos años

 

Robo de información crece 53% durante 2016

  • hacker robo datosDurante 2016, el robo de información se incrementó un 53.6%, en comparación con 2015
  • El 56% de las fugas de información fueron contraseñas, lo cual indica que los próximos ataques utilizarán este tipo de datos
  • El 56% de los ataques de malware en 2016 fueron del tipo Troyano. Asimismo, los virus y los gusanos fueron usados 19% y 20% respectivamente
  • Con el incremento del Internet de las Cosas, como las cámaras y automóviles conectados, y la automatización de dispositivos para la salud y la industria, serán una oportunidad para el cibercrimen

 

Brasil, México y Colombia lideran ransomware en AL

  • ransomware-seguridad-hacker-encripcionEl ransomware en América Latina ha experimentado un alza del 30% entre 2016 y 2017, con 57,512 detecciones en 2016 y 24,110 desde el inicio de 2017 a la fecha
  • Brasil ocupa la primera posición en el número de ataques de este tipo, con 54.91% del total en la región, seguido por México, con 23.40% y Colombia, con 5%
  • A nivel global, los países más afectados son Turquía (7.93%), Vietnam (7.52%) e India, con (7.06%)
  • Los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas (pymes)

 

Ataques DDoS causan pérdidas diarias de 150,000 dólares

  • ataque-ciber-ddosLas extorsiones causadas por ataques DDoS (ataque de denegación de servicio distribuido) a organizaciones en América Latina ocasionan pérdidas por más de 150,000 dólares diarios en promedio
  • El 53% de los proveedores de servicios indicaron que detectaron más de 21 ataques por mes
  • El 21% de los encuestados de centros de datos vieron más de 50 ataques por mes, frente a sólo el 8% el año pasado
  • El 45% de los encuestados de empresas, instituciones de gobierno y educación, experimentaron más de 10 ataques por mes

 

Crecen 6.5% los accesos a internet en Argentina

  • argentina-red-internet-mundoLos accesos residenciales a internet en Argentina crecieron entre abril y junio de este año 6.5% respecto al mismo período de 2016
  • En el segundo trimestre se registraron 17.39 millones de accesos residenciales a la red y 3.45 millones de accesos corporativos, lo que equivale a un alza de 13.4%
  • Los accesos móviles pospago representaron 61.8% del total de accesos en viviendas, un alza de 6.1% respecto al mismo mes de 2016
  • Los accesos fijos, que representaron 38.2% del total, subieron 3.8%

 

Ventas de moda online suben 23% en México

  • compra_online_commerceMéxico ha experimentado un incremento del 23% en compras en línea relacionadas con la moda
  • La moda ha sido una categoría fundamental para el desarrollo del comercio electrónico. Los mexicanos en promedio compran en dicha categoría 8.4 veces al año, con un gasto promedio de 1,675 pesos en cada compra
  • 9 de cada 10 personas hacen compras para sí mismas (aunque adicionalmente también pueden adquirir productos para su pareja, algún familiar o amigo, en ese orden de importancia)
  • El 50% de los consumidores mexicanos prefiere comprar en aplicaciones desde sus teléfonos inteligentes o tablets

 

México es el quinto país con más ciberataques

  • ciberataque-seguridadMéxico ocupa la quinta posición global en número de ciberataques
  • El tiempo promedio para que las empresas detecten un ataque es de 210 días; el costo promedio de los delitos informáticos es de 11.5 millones de dólares
  • Según cifras de 2016, el cibercrimen ocupa casi el 74% del total de los ataques realizados en internet, además de ser el más lucrativo
  • las pérdidas por crímenes cibernéticos a nivel mundial el año pasado se ubicaron entre los 300 mil millones y 1 trillón de dólares

 

Cuba supera los 4.5 millones de internautas

  • cuba-internet-usuario-smartphone-movil-computadora-tabletEn 2016, Cuba alcanzó más de 4.5 millones de usuarios de internet, al agregar en ese año a 616,600 nuevos internautas
  • El año pasado en el país hubo 4,529,200 cubanos conectados a internet, lo que significa un 13% de crecimiento, equivalente a 403 usuarios conectados por cada 1,000 habitantes
  • En el caso de las computadoras, en 2016 la cifra se elevó a 1,152,900 (de 1,071,600 en 2015), de las cuales 628,700 tienen conexión a la red
  • A Pesar de las limitaciones económicas, el ancho de banda aumentó 72% el año anterior
Leer más

Crean sistema de control de identidad con latidos del corazón

Crean sistema de control de identidad con latidos del corazón

Una nueva herramienta biométrica que calcula el tamaño del corazón para verificar la identidad de una persona volvería obsoletos a los métodos actuales de identificación, como contraseñas y huellas digitales, afirman expertos de las universidades de Nueva York y Colorado.

Según la información difundida hoy, el Dr. Wenyao Xu, del Departamento de Ciencias de Computación e Ingeniería de la Universidad de Buffalo (UB) en Nueva York y su colega el Dr. Feng Lin, de la Universidad de Colorado (CU) en Denver, desarrollaron un sistema de seguridad computacional que usa el corazón humano como elemento identificador.

El sistema utiliza un radar Doppler de baja intensidad para medir los latidos de corazón de una persona y luego lo monitorea continuamente para otorgarle acceso a su computadora o a un área restringida.

La versión reducida de los radares Doppler, que usan los meteorólogos para determinar el tamaño y la forma de una tormenta, permite de la misma manera determinar la forma y el tamaño del corazón de la persona.

‘Nunca se ha encontrado a dos personas con corazones idénticos’, y por ello, el nuevo sistema serviría para evitar el ‘tedioso’ proceso de ingresar la contraseña una y otra vez, aseveró Xu en declaraciones preparadas.

El sistema, aseguró el científico, no representa ningún peligro para la salud humana ya que emite menos del 1% de la radiación que de promedio emiten los teléfonos inteligentes.

Además, solo necesita 8 segundos para asociar un cierto latido con una persona y luego el sistema continúa reconociendo ese latido antes almacenado.

Xu reconoció que artefactos similares llevan empleándose desde hace una década, pero todos ellos requieren electrodos y el resultado es similar a un electrocardiograma.

No obstante, agregó, a diferencia de sus predecesores, el nuevo sistema es remoto, sin contacto físico (funciona hasta 30 metros de distancia), y se mantiene en operación basado en la geometría del corazón.

Además, no se requiere la participación del interesado para completar la verificación, como sucede en el caso de huellas digitales o escáneres retinales y por lo tanto no habría necesidad de recordar contraseñas.

Aclaró que el sistema sólo resultaría inefectivo si la persona en cuestión sufre de algún tipo de enfermedad que modifica el tamaño o la forma de su corazón.

Nuevas versiones del sistema, aún más pequeñas que la actual, podrían incorporarse en teclados, teléfonos y cualquier otro objeto donde fuese necesario verificar la identidad.

Xu, Lin y sus colaboradores, incluyendo estudiantes avanzados y expertos de otras universidades, presentarán los resultados de sus tres años de investigaciones durante la conferencia nacional MobiCom que se celebrará en Utah, a mediados de octubre, una semana antes de la llegada al mercado del iPhone X con Facial ID, su tecnología de reconocimiento facial.

EFE

Leer más

Nest, de Google, resuelve la seguridad y monitorización del hogar

Nest, de Google, resuelve la seguridad y monitorización del hogar

Nest anunció nuevos productos de seguridad para el hogar, conectados a Internet, que incluyen una amplia gama altavoces y aplicaciones para proteger las casas, una estación base de altavoz inteligente, sensores de movimiento, timbre de video y cámaras de seguridad.

Dentro del portafolios de soluciones de Nest está Hello, que envía una alerta al móvil cada vez que se toque el timbre de la casa y guarda su fotografía.

También tiene funciones de  intercomunicador. La aplicación mejora el sonido y permite hacer conferencia con el visitante antes de que ingrese a la casa por medio del móvil.

Esta solución estará disponible a comienzos de 2018 de forma progresiva en diversos países. Nest Aware saldrá al mercado con un costo de cinco dólares al mes.

El dispositivo tendrá una actualización que la hará compatible con su asistente personal, es decir, podrá controlar con la voz mediante aparatos compatibles con Alexa, el asistente de Amazon.

También se está anunciando un paquete denominado Sistema de Alarma Segura, integrada por varios componentes como el Nest Guard, una base que sirve como alarma, teclado para introducir un código de acceso y sensor de movimiento con capacidad para hablar.

Detect es un sensor de movimiento que percibe cambios tanto en el rango más corto más lejano. Cuando se coloca en una ventana se puede saber si se ha abierto o si alguien se mueve en la habitación. Este dispositivo es un componente clave del ecosistema de control que proyecta Nest.

Tag es una pequeña pieza que se añade llavero y se usa acercándolo a Nest, de tal manera que la tengan los miembros del hogar y personal de confianza al que se quiera dar acceso sin necesidad de llamar. Este aparato se puede activar o desactivar por vía remota.

Nest tienen la idea de que la domótica se democratice y sea para todos los públicos, no sólo para los aficionados al bricolage o la tecnología: ‘Hasta ahora no se ofrecían más que juguetes complicados’, comentó Matt Roger, cofundador de Nest.

Con información de El País

Leer más

7 tips para crear un sitio web seguro y clientes satisfechos

7 tips para crear un sitio web seguro y clientes satisfechos

Si te sientes seguro, también tienes confianza. Una aseveración simple que también se aplica al éxito de los sitios web de las empresas, tiendas online e infraestructura de TI.

Por esto, te ofrecemos 7 consejos para aumentar la confianza del cliente en su sitio web, ya que es difícil de ganar y fácil de perder cuando se trata de seguridad de TI.

Los escándalos cibernéticos se están acumulando: los sitios online están siendo hackeados, las contraseñas e información de las tarjetas de crédito se venden. El usuario de Internet ya no sabe dónde terminarán sus datos personales. Esto se traduce en una creciente incertidumbre, que también tiene un efecto sobre la confianza que las personas tiene en los sitios web y tiendas online, por lo que se debe establecer activamente la confianza.

Sin embargo, lo que genera una mayor confianza es un no-evento, cuando algo no sucede. Si millones de registros de datos de clientes no son robados, entonces, la imagen de la empresa no se daña permanentemente o durante un largo período. Por eso se deben tomar medidas de seguridad que los clientes no verán directamente.

Una de las mejores maneras de hablar de seguridad es marcar la prioridad que la compañía le da a la seguridad de los datos de los clientes y tener un certificado de calidad.

Si se logra dar a los clientes una sensación de seguridad en el sitio Web o tienda online, estos volverán y lo recomendarán.

Las 7 recomendaciones son:

 

1. Traspaso seguro de datos del cliente: Configurar el cifrado HTTPS.

Se puede prevenir el “ataque de intermediario” a través del cifrado de la conexión HTTP mediante el protocolo SSL. Así, no hay posibilidad de que terceros accedan a los datos intercambiado entre el remitente y el destinatario. Esto es particularmente pertinente para información sensible del usuario como por ejemplo información de las tarjetas de crédito, datos de inicio de sesión o mensajes privados. Esto protege la privacidad de los visitantes y clientes.

A través del certificado SSL, el cliente no sólo tiene que confiar en su afirmación sobre la seguridad de su sitio web, sino que también tienen la certeza de una entidad independiente. Este certificado se puede obtener a partir de una de las autoridades oficiales de certificación (CA), a través de un proveedor o de manera gratuita “Let’s encrypt”.

 

2. Manejo cuidadoso de datos en infraestructuras internas de TI.

El manejo cuidadoso de datos de clientes y de las empresas debe seguir algunos pasos sobre medidas de seguridad. En principio, los datos confidenciales de los clientes, como contraseñas o números de tarjetas de crédito, deben estar guardados con cifrados.

La protección de datos incluye una sala de servidores segura con todos los controles de acceso, una asignación diferenciada de derechos para que sólo aquellos que lo necesiten accedan a los datos, firewalls contra ataques de hackers, entrenamiento para empleados con respecto a preguntas de seguridad (por ejemplo, enlace en cada correo electrónico) y un seguimiento profesional de la red, el hardware, los servidores, la sala de servidores y los firewalls para que la infraestructura de TI y los fallos del sistema de protección así como el tráfico sospechoso puedan reconocerse rápidamente.

No hay forma de evitarlo: no existe la seguridad al 100%. En caso de que ocurra una catástrofe de datos a pesar de todas las medidas tomadas, se debe preparar una gestión de incidencias transparente y rápida: informar a los clientes que se están tomando las acciones necesarias y dar instrucciones sobre qué puede hacer el cliente, organizar el trabajo de relaciones públicas y, por supuesto, tener los recursos para cerrar rápidamente los agujeros en la seguridad.

 

3. Proteger los datos en la Nube a través del cifrado del lado del cliente

Si no existe una infraestructura independiente para el intercambio de datos con clientes o proveedores, los empleados utilizan sus propios servicios en la Nube. El departamento de TI interno no puede controlarlo, a menudo ni siquiera lo saben. Eso es un riesgo para la privacidad de los datos y los secretos de la empresa. Por esto se recomienda desarrollar una solución independiente para las transferencias de datos o para completar un acuerdo de proveedor de servicios.

El cifrado de intercambio de datos a través de SSL es el mínimo absoluto. Sin embargo, la información se encuentra aún en el servidor pero sin cifrado. El encriptado del lado del servidor soluciona el problema aunque tiene la desventaja de que la llave para el cifrado también está en el servidor.

 

4. Sitio web gratuito para detectar malware con la iniciativa “S”

¿Su sitio web ya forma parte de una red de bots para correos de phishing, espionaje económico o interrupciones en el sitio web? Antes de contestar que no: los sitios web alemanes son muy populares. Por esto, las empresas alemanas deben prestar mucha atención para asegurarse de que sus webs no son vulneradas. Gracias a la “Iniciativa S”, una oferta del Ministerio Federal de Economía y Energía, esto es muy sencillo: puede probar su sitio Web de forma gratuita.

Regístrese en https://www.initiative-s.de/en/index.html para examinar su sitio Web en busca de malware. Recibirá instrucciones por mail para eliminar cualquier virus o troyano descubierto. Un equipo de expertos está disponible para responder a sus preguntas. Y luego debe asegurarse de que el malware no tiene una oportunidad. La Fundación Mozilla también ofrece un control de seguridad gratuito llamado Observatorio.

 

5. Diseño transparente del cumplimiento de las disposiciones legales.

Hay otros componentes que se pueden utilizar para establecer la confianza con potenciales clientes: un manejo más transparente de las formalidades y el cumplimiento de las disposiciones de privacidad de datos. Esto no sólo ayuda a alcanzar la seguridad jurídica, sino que también señala a los clientes que es una empresa seria. Esto incluye una formulación clara de los términos y condiciones generales, un acceso sin complicaciones a los detalles completos de la empresa y el cumplimiento de las disposiciones de privacidad de datos, como el uso de Google Analytics.

 

6. Una estructura de sitio web que gana confianza (Usabilidad)

Un sitio web que tiene un diseño claro, está organizado y resulta fácil de usar, inspira más confianza. No deberían aparecer notificaciones de error repentinas ni banners publicitarios molestos. Además, la página debería cargarse de manera rápida. Si llegara a tardar la carga traería una pérdida de confianza. Una buena navegación que lleva al destino deseado y no hace que el cliente se pierda genera una sensación de control. Esto es importante porque una pérdida de control puede llevar al cliente a cancelar la compra. La usabilidad es por lo tanto un criterio indispensable para el diseño de sitios web.

Un pequeño consejo: Permita a su cliente tomar el control y que pueda realizar las acciones que él requiera aunque usted no lo considere necesario. Estar atascado puede causar mucha frustración; la pérdida de control conducirá a las emociones negativas hacia su compañía.

 

7. Establecer confianza con interacción del usuario

También es bueno permitir a los usuarios a dar su opinión al estar disponibles en Facebook y otras plataformas para consultas, quejas y comentarios para crear otras opciones de contacto fiables. El contacto nunca debe estar oculto en algún lugar de páginas distantes. Si es fácil para los clientes potenciales ponerse en contacto con usted, entonces está transmitiendo que su empresa no tiene nada que ocultar.

¡Dé a su compañía una cara! Mostrar algo real que los usuarios pueden usar para obtener una imagen. Esto puede ser información de fondo sobre su empresa, fotos de la sede de la empresa, perfiles de los empleados o noticias actuales. Al proporcionar una mirada al detrás de escena, los visitantes pueden estar convencidos de que no sólo están conversando con una compañía de buzones de correo virtual. Cuando la empresa se presenta de manera genuina, generará confianza en sus procesos y productos.

Si puede encontrar rápidamente ayuda y respuestas a las preguntas en el sitio web, entonces el cliente confía en que él o ella recibirá ayuda rápida y sencilla si hay problemas de orden y no se quedará con el problema. Un contestador automático no debe proporcionar respuestas, sino más bien un equipo completo. Dé a sus clientes la sensación de que están en buenas manos.

Por David Montoya, Director de Canales de Paessler AG para Latinoamérica

Leer más

Cancelan operación de Cabify en Puebla

Cancelan operación de Cabify en Puebla

El Gobierno de Puebla canceló el día de hoy las operaciones de la empresa de transporte privado Cabify, como consecuencia del asesinato de Mara Fernanda Castilla Miranda, ocurrido el pasado viernes 8 de septiembre en la capital de dicho estado, perpetrado presuntamente por un chofer de dicha empresa.

Según el Gobierno, la decisión fue tomada a raíz de que se encontraran irregularidades en el protocolo de seguridad de la empresa, quien contrató al empleado a pesar de contar con antecedentes penales.

Lee también: Cabify anuncia mejoras en sus protocolos de seguridad

Por su parte, Cabify aclaró en un comunicado, que tiene en su poder una constancia de no antecedentes penales expedida por la Fiscalía General del Estado de Puebla (Instituto de Ciencias Forenses) el 10 de agosto de 2017 en la Ciudad de Puebla de Zaragoza.

‘El conductor proporcionó toda la información y documentación necesaria para dar cumplimiento con lo dispuesto por la Ley del Transporte del Estado de Puebla’ agrega el comunicado.

Anexo 1

Constancia de no antecedentes penales expedida por la Fiscalía General del Estado de Puebla

‘No debemos olvidar que, de acuerdo a la Fiscalía General del Estado de Puebla, el feminicidio de Mara Castilla fue el número 59 en el Estado en lo que va del año. En este caso, nuestra tecnología aportó información indispensable y de valor para la investigación de la cual derivó la captura del presunto culpable, algo inviable si este suceso hubiera tenido lugar en otro tipo de transporte’, aclaró Cabify en escrito emitido el día de hoy.

Por su parte, Uber informó que el mismo chofer ya había sido dado de baja de su plataforma en Puebla desde mayo de 2017 por incurrir en comportamientos que iban en contra de sus protocolos de seguridad, sin embargo Cabify aclaró: ‘nunca tuvimos constancia de esta situación. Estamos convencidos que, de haberse compartido, por lo menos con las autoridades, esta situación podía haberse evitado’.

Leer más

Cabify anuncia mejoras en sus protocolos de seguridad

Cabify anuncia mejoras en sus protocolos de seguridad

A raíz del reciente secuestro y asesinato de una joven usuaria del sistema de transporte privado Cabify, la compañía anunció el lanzamiento de nuevas medidas de seguridad para los viajeros.

En un comunicado, la compañía lamentó el feminicidio de Mara Fernanda Castilla Miranda, ocurrido el pasado viernes 8 de septiembre en el Estado de Puebla, por lo que anunció las siguientes iniciativas en sus protocolos de seguridad:

1. Tomar las medidas posibles para que sólo los mejores conductores puedan prestar sus servicios a través de nuestra plataforma.

2. Incluir dentro del perfil del usuario la opción de aportar datos de contacto de emergencia.

3. Desarrollar un botón de pánico que esté vinculado a los sistemas de emergencia de las autoridades policiacas de la demarcación donde se preste el servicio. Este botón dentro de la plataforma tendrá como objetivo alertar en caso de situaciones inusuales y/o de riesgo para el usuario o conductor.

4. Compartir con las autoridades las listas de conductores que han sido dados de baja por algún comportamiento contrario a la ley, para que se tomen las medidas necesarias y se pueda prevenir a las empresas que prestan servicios de transporte.

 

Además, la compañía de origen español recalcó su ‘firme compromiso de crear un espacio en el que todas las empresas del sector ‘compartan ideas y medidas que nos para aumentar y estandarizar los protocolos de seguridad en este tipo de plataformas, e indicó que en breve contactarán a dichas organizaciones.

‘Queremos recalcar que nuestra tecnología está dirigida, precisamente y entre otras cosas, a ofrecer a los usuarios un sistema de transporte seguro y eficaz. En el caso puntual del delito que nos ocupa, la tecnología con que contamos facilitó en gran medida el proceso de investigación’, enfatizó Cabify.

Leer más
Página 1 de 7412345...10...»»