Share
Google+LinkedInPinterest

Malware apaga iPhone a través de un SMS

El mensaje de texto tiene la capacidad de trabar y reiniciar remotamente el dispositivo de Apple; en algunos casos, los usuarios no pueden volver a revisar su bandeja de entrada en el teléfono.

650_1200 (6)
Diversos sitios de tecnología reportan que un programa dañino transmitido a través de un mensaje de texto tiene la capacidad de trabar y apagar el iPhone remotamente.
La revista estadounidense Time señala que el SMS maligno enviado desde cualquier dispositivo a un iPhone provoca que el teléfono inteligente de Apple se trabe y se vuelva a reiniciar, incluso, en algunos casos los usuarios no pueden volver a revisar sus mensajes de texto hasta que el atacante mande otro.
El mensaje no es uno común y corriente o que cualquier persona escriba en un día normal. El contenido incluye palabras como “efectivo”, “poder”, y una serie de caracteres en chino y árabe, añade Time.
Todavía no es claro si la falla surgió accidentalmente o Apple lo hizo intencionalmente, hasta el momento la compañía no se ha pronunciado al respecto. Algunos sitios de tecnología concluyen que el malware tiene relación con la forma en que el sistema de iPhone despliega los caracteres en árabe.
 

Fuente:cnnexpansion.com
Read More
169

Views

Share
Google+LinkedInPinterest

La Tierra por la noche desde el espacio

El astronauta estadounidense Terry W. Virts compartió en su cuenta de Twitter una impresionante foto y un video.

5565c370e7de9
El astronauta de la NASA Terry W. Virts, que se encuentra en la Estación Espacial Internacional (EEI), ha enviando desde su cuenta de Twitter imágenes y videos impresionantes de la Tierra y el espacio.
El pasado 25 de mayo, el astronauta estadounidense compartió un clip de cómo se ve la Tierra de noche, además de una imagen de nuestra galaxia.
 



Este no es el único material que el astronauta ha compartido, ya que esta semana también mostró un video en su cuenta de Vine de una tormenta eléctrica sobre México.
Terry W. Virts se encuentra en la EEI desde noviembre de 2014. Estaba previsto que regrese este mes, pero se retrasó una misión de reabastecimiento no tripulado de Rusia.
 
 

Fuente:elpais.com.uy
Read More
160

Views

Share
Google+LinkedInPinterest

Cortana en Android y iOS

Microsoft ha confirmado a través de su blog oficial que veremos a Cortana en Android y iOS, aunque eso es sólo la punta del iceberg de algo llamado Phone Companion.

cortana_
Phone Companion es una aplicación para Windows 10 que permitirá a los usuarios conectar un equipo basado en dicho sistema operativo con cualquier smartphone basado en iOS, Windows Phone o Android, de forma que podremos empezar a aprovecharlos de forma óptima sin necesidad de instalar aplicaciones adicionales.
Sí, Windows 10 dará cariño a todos los dispositivos que tengamos, sin distinguir ni marginar por razón de su sistema operativo, un movimiento genial por parte de Microsoft, al menos en mi opinión personal.
A continuación os dejamos un resumen con algunas de las principales ventajas que ofrecerá la aplicación Phone Companion, así como un vídeo en el que podemos verla en funcionamiento.

  • Con la aplicación de OneDrive instalada en un smartphone cada foto tomada se mostrará automáticamente en la app de fotos del PC con Windows 10 seleccionado.
  • Con la futura actualización de Music app, la música almacenada en un ordenador podrá escucharse en un teléfono Android, iPhone o Windows Phone.
  • Cualquier anotación escrita en un ordenador a través de OneNote podrá ser leída en el smartphone del usuario.
  • El usuario podrá trabajar en cualquier documento de Office en cualquiera de sus dispositivos.
  • Cortana para todos, ya que contará con su propia aplicación para usuarios de smartphones Android e iPhone, quienes podrán disfrutar de las ventajas de esta herramienta en cualquier lugar.

Por último os recordamos que Joe Belfiore también ha anunciado la actualización de la aplicación de Xbox Music para Android e iPhone, que permitirá la reproducción gratuita en streaming de la música que hayamos guardado en OneDrive.
 

Fuente:muycomputer.com
Read More
126

Views

Share
Google+LinkedInPinterest

Encriptación: de lo básico a lo estratégico

Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual los proveedores de seguridad están incorporando en sus productos tecnología de cifrado cada vez más controlables para las empresas y más transparentes para los usuarios.
Staff HD
hd1Poco antes de que la máquina de escribir fuera sustituida por la computadora personal y de que los documentos impresos se convirtieran en información codificada en bits, las empresas solían resguardar sus datos más sensibles en carpetas, archiveros y bodegas, cuyo esquema de protección dependía simplemente de controlar el acceso a los mismos mediante el uso de cerraduras, candados, llaves o de avisos con leyendas como “Prohibida la entrada” o “Sólo personal autorizado”.
Pero en el terreno informático, y muy particularmente dentro de un entorno de redes, la propia naturaleza de los documentos obligó a modificar radicalmente tan rudimentario método de protección y hoy en día los negocios manejan complejas estructuras de seguridad que incluyen antivirus, firewalls y aplicaciones de respaldo, por ejemplo, aunque el privilegio de acceder a dicha documentación sigue centrándose en quien tiene “la llave” (usuarios autorizados, administradores de sistemas, etc.) o en quienes necesitan entrar a las redes y los contenidos corporativos para realizar su trabajo ya sea desde sus casas o vía remota.
Debido a lo anterior, tanto las organizaciones como los usuarios deben estar conscientes de la importancia de encriptar sus datos de forma concreta (una carpeta o fichero) o global (encriptado íntegro del equipo). El cifrado de datos es el proceso por el que una información legible, mediante un algoritmo llamado cifra”, se transforma en información ilegible (conocida como “criptograma” o “secreto”); en ese sentido, quien cuente con los permisos correspondientes y tenga la clave de cifrado puede volver a hacer legible la información, reduciendo así el riesgo de que sea leída por terceras partes o de que termine en manos inapropiadas.
Los algoritmos, sin embargo, suelen ser públicos, lo cual facilita la intromisión de posibles atacantes, por lo que los expertos sugieren basar la seguridad de un sistema de cifrado enteramente en la clave y no en aquéllos. En materia de cumplimiento, los negocios tienen la obligación de encriptar cualquier equipo portátil con el que vaya a accederse a las redes corporativas, así como hacer copias de seguridad externas y cifrar los datos más sensibles en caso de que la transmisión de los mimos se realice a través de un entorno tan descontrolado e inseguro como lo es Internet, para lo que se recomienda el uso de protocolos criptográficos como SSL (Secure Socket Layer), conformando una capa de seguridad que puede aplicarse en diversos ámbitos, como HTTPS, FTP y/o SMTP.
Adoptar VPNs (Virtual Private Network) y cifrar archivos o discos duros son también buenas alternativas para la protección de los datos, aunque tener un fichero o una información cifrada no garantiza absolutamente su integridad o su fiabilidad, ya que pueden presentarse varios problemas aun con los algoritmos más seguros; por ejemplo, la información se perdería en caso de que sea cifrada en un disco duro y éste se estropee; también es probable que un usuario olvide las claves de cifrado o las filtre con la idea de afectar a su compañía, además de que se suele almacenar la clave en el mismo sitio que el fichero cifrado, por lo que si alguien accede a este último también podrá encontrar la clave para descifrarlo.
Una mala gestión de las claves o el manejo de información inválida impedirá que el destinatario acceda a ella aunque el cifrado y descifrado sean correctos, por lo que siempre será necesario realizar backups de los datos, recurrir al método de doble autenticación o garantizar la seguridad de las claves, sobre todo si se tiene a “la nube” como principal repositorio o medio de transferencia.
El eslabón más débil
hd2Pareciera que las soluciones de encriptación fueron diseñadas exclusivamente para las empresas, pero no debemos olvidar que la mayoría de los riesgos a la seguridad tiene como punto de coincidencia al individuo, ya sea como usuario interno o externo de una red corporativa; de hecho, existen tecnologías -como Microsoft BitLocker- que permiten cifrar los archivos de forma local o en el equipo de cada usuario.
El nivel de seguridad que otorga el cifrado depende de la robustez del algoritmo de encriptación, o sea, del modo en que se cifra la información para hacerla ilegible. A fin de satisfacer los requerimientos de las organizaciones en esta materia, la compañía de seguridad ESET estableció recientemente una alianza tecnológica con la empresa DESlock, cuyo producto insignia (DESlock+) permite justamente el cifrado de datos.
Debe mencionarse que el trabajo desde el hogar o desde dispositivos móviles obliga a la extensión de las políticas de seguridad mediante el cifrado más allá del perímetro de una red; en ese sentido, la solución referida ofrece un control completo sin importar dónde se encuentran los usuarios; se trata de una poderosa herramienta de cifrado que, del lado del servidor (DESlock+ Enterprise Server), permite a los administradores de sistemas la fácil gestión de usuarios y estaciones remotas de trabajo de manera independiente o en relaciones de “muchos a muchos”.
Esta aplicación facilita además el uso compartido de claves entre clientes en tiempo real, utilizando avanzados algoritmos y estándares para crear claves impenetrables y haciendo posible el cifrado de discos duros, medios extraíbles, archivos y correos electrónicos.
Los datos son una parte crítica de toda organización, pero este valioso activo suele suponer un gran riesgo cuando se traslada o se transmite fuera de la red corporativa. DESlock+ también garantiza una mínima interacción del lado del cliente, mejorando el cumplimiento de normativas por parte del usuario y permitiendo la seguridad de los datos corporativos con un único paquete instalador de Microsoft (MSI).

Aparte de la edición gratuita denominada “Personal”, DESlock maneja las versiones Pro, Standard y Essential (esta última exclusiva para los clientes de ESET) pensando en los requerimientos de distintos tipos de usuarios y tamaños de empresas. Dependiendo de las necesidades, esta aplicación garantiza prestaciones como cifrado completo del disco duro; cifrado de medios extraíbles, archivos, carpetas, textos y portapapeles; cifrado de discos virtuales, compatibilidad con la administración centralizada, así como cifrado portable con DESlock Go y complemento para correo electrónico y archivos adjuntos de Outlook.

 www.hdlatinoamerica.com

www.hdmexico.com.mx

Read More
186

Views