miércoles, 20 de febrero de 2013

Google presenta sus ‘gafas’ interactivas en un video de YouTube


A través de este pequeño corto, la empresa muestra cómo integrarán servicios de contenidos, entretenimiento y multimedia a la vida diaria. Hace algunas semanas, el cofundador de Google fue sorprendido usando este dispositivo en el metro de Nueva York, pero solo hasta ahora se muestran sus posibilidades reales.
Cabe anotar que el producto estuvo presente en una demostración para desarrolladores de aplicaciones, a quienes se les ofreció acceso a la plataforma que utiliza por US$1.500, según el sitio web de la BBC. La compañía ahora está invitando a los consumidores en Estados Unidos a que sugieran nuevas formas de utilizarlas, a través del hashtag de Twitter #ifihadaglass.

Fuente: empresas.it

lunes, 18 de febrero de 2013

Tres claves para proteger datos de sus USB y equipos móviles


Los sistemas informáticos son cada vez más vulnerables, ya que constantemente surgen nuevas tendencias para cometer ataques cibernéticos. Para no ir muy lejos, en cibercafés, universidades, colegios y oficinas es fácil instalar programas para copiar el contenido completo de cualquier memoria USB que se conecte, sin que el usuario lo note.
Juan Pablo Caro, experto examinador de la Unidad de Servicios Forenses Digitales de la oficina de MaTTica en Colombia, recuerda que es de suma importancia establecer acciones de seguridad orientadas a proteger la información que cargamos con nosotros. Para esto brinda las siguientes recomendaciones:
1. No herede sus datos a desconocidosUna de las maneras más comunes e “inocentes” de perder información sensible es el traspaso o rotación de dispositivos, sean personales o corporativos. Esto incluye equipos de cómputo, celulares y USB. “El sistema operativo de una computadora, dispositivo móvil o disco extraíble funciona de tal manera que cuando se borra un archivo, éste no desaparece físicamente, sino que en muchas ocasiones se almacena en un espacio de la memoria donde permanecerá por si se decide recuperarlo”, explica Caro.
Así pues, al regalar o vender un celular usado, cambiar de equipos de cómputo, o prestar su memoria USB, sus datos sensibles pueden estar en peligro; aún tras formatearlos, éstos pueden ser recuperados por gente con cierta destreza. “Si al dejar nuestros equipos o discos extraíbles no tenemos cuidado de realizar una limpieza segura para borrar toda la información, se corre el riesgo que ésta caiga en manos no deseadas”, indica el experto en investigación forense del laboratorio forense digital MaTTica.
Para lograr un borrado seguro, se deben sobreescribir datos sobre el disco formateado al menos unas siete veces, para que la información no pueda ser recuperada. Este tipo de borrado puede ser aplicado tanto a discos duros, como a celulares y memorias USB.
2. Usa contraseñas y cifrado a diario
Otra de las formas más comunes de perder información vital es con el robo o pérdida del dispositivo electrónico, ya que incluso llegan a funcionar como llaves al almacenar de manera insegura contraseñas, fotos de familiares y de compañeros, códigos de acceso, entre otros. “Las personas olvidan lo que llevan en el dispositivo, y cuando son víctimas de un robo es cuando se dan cuenta de todo lo que puede quedar comprometido con la información que cargaban. Por eso, lo primero que se debe hacer es poner una contraseña al disco extraíble utilizado, y si es posible, habilitar una opción para que se pueda borrar la información de manera remota”, afirma Juan Pablo Caro.
El uso de las contraseñas también debe ser obligado en los equipos de cómputo, sean laptops o de escritorio, en los cuales habría que añadir algunos otros mecanismos y sistemas de seguridad para evitar las fugas de información.
“Existe mucha tecnología que no es tan costosa o complicada, como un sistema que permita bloquear las memorias portátiles para que no se puedan usar en los equipos de la empresa, así como otros sistemas más sofisticados para imposibilitar el acceso a correos no corporativos y adjuntar archivos en los mensajes electrónicos”, dice el ejecutivo.
3. No olvide que está manejando información sensible
La primera cosa que se debe recordar siempre, es la importancia que tiene la información sensible. A nivel personal, esto requiere tomar conciencia de los datos que tenemos en nuestras manos para aprender a cuidarlos mejor y no dejar el celular o la memoria sobre la mesa del restaurante o el cibercafé al alcance de cualquiera. En el ámbito corporativo se requiere la implantación de políticas de seguridad de la información para todos los empleados.
Como referencia, según el Reporte de Cibercrimen de Norton de Symantec, solo en Colombia más de 9,7 millones de personas han sido víctimas de delitos informáticos en los últimos doce meses, y que estos delitos generaron pérdidas financieras directas por un monto de $79.180 millones.

Fuente: http://empresas.it/2013/02/

sábado, 16 de febrero de 2013

Seguridad empresarial para 2013


Mientras usted realiza sus planes de negocio y de IT para 2013, los criminales cibernéticos también están ‘trabajando’ para implementar amenazas cada vez más sofisticadas y dirigidas a toda clase de organizaciones. En 2013, los departamentos de IT y los profesionales de seguridad tendrán que estar pendientes de las tácticas cambiantes y de los enfoques usados por los hackers criminales con el fin de proteger a sus organizaciones.
Con este panorama, la empresa de seguridad CheckPoint decidió sacar un reporte con aquellos riesgos que enfrentarán las organizaciones durante el próximo año. Estas son:
Amenaza #1: Ingeniería SocialLos atacantes están aumentando su uso, que va más allá de llamar a los empleados blanco e intentar engañarlos para que brinden información. En los últimos años, tal vez llamen a la recepcionista y le pidan que los transfiera a un empleado blanco para que la llamada parezca provenir de adentro de la compañía si utilizan identificador de llamadas. Sin embargo tales tácticas no son necesarias si los detalles que busca el criminal cibernético ya están publicados en redes sociales: Después de todo, las redes sociales permiten conectar a la gente a través de perfiles convincentes, seguidos por una solicitud de amistad o de conexión puede ser suficiente para ejecutar una estafa por ingeniería social.
Amenaza #2: APTsLa ingeniería social es el precursor de un tipo de ataque más sofisticado: Amenazas Avanzadas Persistentes (APT, por sus siglas en inglés). La intención detrás de estos APT es ganar acceso a una red y robar los datos silenciosamente. Toman un enfoque bajo y lento que a menudo los hace difíciles de detectar dándoles una gran posibilidad de éxito.
Los APT no siempre necesitan dirigirse a programas bien conocidos como Microsoft Word. También pueden dirigirse a otros vectores tales como los sistemas incorporados. En un mundo donde una cantidad creciente de dispositivos tienen direcciones de protocolo Internet, nunca ha sido más relevante construir la seguridad dentro de estos sistemas. Los APT continuarán a medida que los gobiernos y otras organizaciones bien fundadas buscan el ciberespacio para realizar su espionaje.
Amenaza #3: Amenazas InternasEstos ataques pueden ser los más devastadores debido a la cantidad de daño que puede causar un usuario privilegiado y a los datos que pueden acceder. En un estudio financiado por el departamento de seguridad de Estados Unidos, el CERT el centro de amenazas internas de la facultad de ingeniería de software de la Universidad Carnegie Mellon y por el servicio secreto de los Estados Unidos, los investigadores encontraron que los infiltrados maliciosos dentro de la industria financiera generalmente logran su fraude por casi 32 meses antes de ser detectados. Como dicen, la confianza, es una materia prima preciosa – pero demasiada confianza puede dejarlo vulnerable.
Amenaza #4: BYODEl asunto de la confianza viene a colación también en el mundo móvil, donde las empresas luchan por lograr la combinación correcta de tecnologías y de políticas para unirse a la tendencia de traiga su propio dispositivo (BYOD). Los usuarios cada vez más utilizan sus propios dispositivos en las organizaciones y al hacerlo están abriéndose a ataques basados en la web igual como si estuviesen operando un computador de escritorio.
Para los atacantes es probable que habrá más intentos de rodear los mecanismos de detección y revisión de aplicaciones que los proveedores móviles utilizan para vigilar sus mercados de apps. Todo esto significa que la avalancha de iPhones, teléfonos Android y otros dispositivos que llegan al lugar de trabajo están abriendo otra puerta potencial para los atacantes que se debe proteger. Piénselo – su teléfono inteligente tiene una cámara. Tiene un micrófono. Puede grabar conversaciones. Agregue estas características a la capacidad de accesar su red corporativa y tendrá la escalera ideal para subir por las paredes de las que hablamos.
Amenaza #5: Seguridad en la NubeCon más empresas poniendo más información en los servicios de nube pública, esos servicios se vuelven blancos jugosos, y pueden representar un solo punto de falla para la compañía. Esto significa para las empresas que la seguridad debe continuar siendo una parte importante de la conversación que tienen con los proveedores en la nube y se deben dejar claras las necesidades del negocio.
Amenaza #6: HTML5A principios de este año se destacó en la conferencia Black Hat ,el lugar donde los profesionales de seguridad pueden enterarse de los ataques por venir, el soporte e integración de soporte multiplataforma HTML5 de varias tecnologías que abren posibilidades a nuevos ataques. Incluso con una cantidad en aumento de atención a la seguridad HTML5 su novedad significa que los desarrolladores cometerán errores a medida que lo usan y los atacantes tratarán de aprovecharse. Así que espere ver un aumento en ataques orientados a HTML5 el próximo año, ojalá con un declive gradual a medida que mejora la seguridad con el tiempo.
Amenaza #7: BotnetsLos criminales cibernéticos gastarán cada vez más tiempo en perfeccionar sus botnets, para que tengan alta disponibilidad y se distribuyan. Mientras que los desmantelamientos legales lanzados por compañías como Microsoft tuvieron éxito al interrumpir temporalmente las operaciones de spam y de malware, es ingenuo asumir que los atacantes no han aprendido nada de esos desmantelamientos y que no los utilizan para reforzar sus operaciones. Las botnets llegaron para quedarse.
Amenaza #8: Malware de PrecisiónLos atacantes también están aprendiendo de los pasos que los investigadores toman para analizar su malware y existen técnicas demostradas les ayudan a diseñar malware que fallará al ejecutarse correctamente en cualquier entorno diferente de su objetivo. Los ejemplos de estos ataques incluyen Flashback y Gauss. Ambos han sido exitosos especialmente al detener a los investigadores en el análisis de malware automático. El próximo año los atacantes seguirán mejorando e implementando estas técnicas y hacer su malware más dedicado para que sólo ataque computadores con una configuración específica.
Una cosa es cierta – 2013 seguro traerá un ejército de explotaciones y de malware mediante vectores que van desde las redes sociales a los dispositivos móviles a los mismos empleados. A medida que sigue mejorando la seguridad en los sistemas operativos así mejorarán las técnicas nuevas de los cibercriminales para superar estas defensas. Razón de más para cumplir la resolución de la seguridad.

Fuente: http://empresas.it/2012/12/ocho-predicciones-de-seguridad-empresarial-para-2013/

viernes, 15 de febrero de 2013

Los primeros smartphones con Ubuntu OS llegarán en octubre

A principios del mes de enero Canonical hacía oficial el anuncio de Ubuntu OS para smartphones, el sistema operativo open-source basado en el mismo Kernel de Android y enfocado para la industria de los móviles. Si para finales de febrero se espera que esté disponible la descarga de la imagen instalable del SO (inicialmente solo para Samsumg Galaxy Nexus), desde hace unas horas se confirma que los primeros teléfonos que llegarán al mercado con el sistema estarán listos en el mes de octubre.


De acuerdo al diario Wall Street Journal, el fundador y CEO de Canonical, Mark Shuttleworth, ha confirmado que los primeros smartphones con Ubuntu OS estarán disponible en otoño. Además, Shuttleworth habría confirmado también que los desarrolladores de aplicaciones tendrían acceso al SO a finales de este mes de febrero.
El CEO de Canonical también ha explicado que Ubuntu OS para smartphones usará aplicaciones nativas, lo que significa que los desarrolladores pueden crear una sola aplicación, tanto para escritorio como equipos, que permitirá a los usuarios moverse fácilmente entre dispositivos.


En cuanto a qué modelos de teléfonos serán los primeros en llegar al mercado no está del todo claro. De acuerdo a WSJ, existen varias compañías interesadas pero Canonical no ha querido comentar nada. Hasta ahora sólo se sabe que los desarrolladores de apps podrán trabajar con Ubuntu OS sobre el Samsung Galaxy Nexus. Les dejamos con un vídeo explicativo donde Shuttleworth explicaba en enero cómo será Ubuntu parasmartphones:



Fuente: http://alt1040.com/2013/02/smartphones-con-ubuntu-os-en-octubre

jueves, 14 de febrero de 2013

IBM dedica su súpercomputadora a trabajar para tratar el cáncer



IBM puso a trabajar en la lucha contra el cáncer a su súpercomputadora Watson, en lo que describieron desde la firma como el primer programa comercial de este tipo para utilizar "información masiva" con el objetivo de ayudar a pacientes con esta enfermedad. 

El gigante estadounidense de la informática desveló su iniciativa la pasada semana junto a la aseguradora de salud WellPoint y el centro para el tratamiento del cáncer Memorial Sloan-Kettering de Nueva York. 


La súpercomputadora, que ganó fama tras vencer a dos campeones humanos en el juego de preguntas "Jeopardy!" estuvo filtrando entre unas 600.000 pruebas médicas, además de dos millones de páginas de texto de 42 diarios médicos y ensayos clínicos en investigación oncológica. 

Esto puede acelerar la manera en la que se analizan los datos para realizar un mejor diagnóstico y encontrar el tratamiento óptimo, dijo Craigh Thomson, el presidente del centro Sloan-Kettering. 

"Pueden pasar años hasta que los últimos desarrollos en oncología alcancen todos los centros sanitarios", reconoció Thomson. 

"La combinación entre tecnologías transformadoras encontradas en Watson con nuestros análisis sobre el cáncer y el proceso de toma de decisiones tiene el potencial de revolucionar la accesibilidad a la información para el tratamiento del cáncer en comunidades de todo el país y del mundo", aseguró. 

IBM anunció por primera vez sus planes de trabajar con WellPoint en 2011, y el pasado año comenzó a recibir datos de este centro de investigación neoyorquino especializado en el cáncer. 

La primera aplicación trabajará con 1.500 casos de cáncer de pulmón, para los que los médicos y analistas están entrenando a Watson para que extraiga e interprete notas físicas, resultados de laboratorio e investigaciones clínicas. 

El Maine Center for Cancer Medicine y el Westmed Medical Group serán los dos centros que probarán el servicio y proporcionarán sus opiniones a WellPoint, IBM y el Memorial Sloan-Kettering. 

"El trabajo de IBM con WellPoint y el Memorial Sloan-Kettering Cancer Center representa un hito en cómo la tecnología y la medicina basada en la evidencia pueden transformar la manera en la que se practica la atención médica", dijo Manoj Saxena de IBM. 

"Estas innovadoras capacidades son las primeras de una serie de tecnologías basadas en Watson, que ejemplifican el valor de aplicar información masiva y análisis a la computación cognitiva para hacer frente a los retos más apremiantes de la industria". 

El programa está siendo comercializado bajo el nombre de Interactive Care Insights for Oncology, implementado por Watson. 

Watson, bautizado así por el fundador de IBM Thomas Watson, puede ingestar decenas de miles de páginas de datos en tan sólo unos segundos.



Fuente: http://www.rawstory.com/

martes, 5 de febrero de 2013

IBM dota al Instituto Rensselaer de su propia versión de Watson



Watson es, sin duda, uno de los supercomputadores más conocidos y más mediáticos que existen puesto que, entre otras cosas, este gran proyecto de IBM ha sido capaz de participar en un concurso de televisión de preguntas y respuestas o ayudar a los médicos en la mejora del diagnóstico del cáncer. Hasta la fecha, la participación de Watson en proyecto siempre ha sido bajo la tutela de IBM y rara vez se la ha considerado como una computadora comercial; sin embargo, IBM ha anunciado hoy un cambio bastante significativo puesto que la compañía proveerá al Instituto Politécnico Rensselaer de su propia versión de Watson, convirtiéndola en la primera universidad del mundo en dotarse de un sistema de esta índole.




El Instituto Politécnico Rensselaer (Rensselaer Polytechnic Institute) es una de las principales instituciones dedicadas a la investigación y la dociencia en ciencias e ingeniería, un centro universitario situado en Troy, en el Estado de Nueva York, desde su fundación en el siglo XIX. Este centro privado contará con una versión modificada de Watson para integrarse dentro de los proyectos de investigación que se desarrollan en la institución, ofreciendo a estudiantes e investigadores una oportunidad única para aplicar las capacidades de Watson en el ámbito del procesamiento del lenguaje natural y en proyectos que evalúen capacidades cognitivas en computadoras.
¿Y a qué se dedicará Watson? Según parece, son 3 los ámbitos de trabajo que esperan a Watson en esta Universidad: el Big Data, la analítica y la computación cognitiva. Si tenemos en cuenta que Watson se está utilizando en el ámbito del diagnóstico médico, que llegue a uno de los centros de referencia en el ámbito de la inteligencia artificial puede conducirnos a un cóctel de lo más interesante del que surjan proyectos y aplicaciones de lo más variado.




De hecho, IBM espera que la estancia de Watson en esta universidad revierta en este sistema en forma de nuevas mejoras y funcionalidades. Se espera que los investigadores de Rensselaer trabajen en la mejora del sistema de razonamiento de Watson así como sus habilidades cognitivas, es decir, mejorando aún más la capacidad de este sistema de comprender preguntas realizadas en lenguaje natural y responderlas.

Fuente: http://alt1040.com/2013/01/ibm-watson-instituto-rensselaer