Archive for 31 julio 2011

Fujitsu anuncia solución para eliminar definitivamente los datos de un PC al ser reciclado

julio 31, 2011

Fujitsu ha diseñado una nueva solución, denominada EraseDisk, que permite, tanto en sus portátiles LIFEBOOK como sus estaciones de trabajo CELSIUS, eliminar de manera fácil y permanente los datos del disco duro, sin necesidad de arrancar el sistema operativo del equipo. Esta solución es ideal para las empresas con estrictas normas de cumplimiento, que deseen reciclar o vender sus viejos equipos y que necesitan, de forma totalmente segura, eliminar los datos fácilmente.

Diario Ti: De acuerdo con el United Nations Environment Program, se acumulan más de 50 millones de toneladas métricas de basura electrónica en el mundo cada año, muchas de las cuales vienen de PC´s viejos. EraseDisk de Fujitsu, es una solución que apoya las directivas europeas sobre los residuos de los aparatos eléctricos y electrónicos (RAEE), para que los antiguos equipos puedan ser reciclados y ofrecerles una segunda vida. Gracias a esta solución, las empresas pueden confirmar que todos los datos de las máquinas se han suprimido definitivamente, antes de que los PC´s pasen a nuevos propietarios.

Muchas organizaciones no eliminan los datos de los PC´s de forma segura. Si no se borran permanentemente, puede ser posible que se recupere la información, lo cual conlleva un importante riesgo para las empresas. Por ello, Fujitsu EraseDisk garantiza la total desaparición de los datos y ofrece un informe de verificación perfecto para ser utilizado ante auditorias. Además, los datos eliminados se pueden guardar totalmente en un dispositivo USB, para proteger a las empresas contra el fraude de datos.

Antes de esta solución, suprimir totalmente la información de los equipos viejos era algo lento, costoso y en numerosas ocasiones había que contratar una empresa para realizarlo. Fujitsu EraseDisk permite a las organizaciones elegir quien quiere que elimine los datos y hacerlo en un solo paso, de forma sencilla. También proteger la información para que sea el administrador, el único que pueda realizar la eliminación. Una vez realizado este proceso, las empresas pueden donar o vender sus viejos equipos, en lugar de mandarlos a un vertedero y, además, consiguiendo plena seguridad de la eliminación de todos sus datos.

Fujitsu EraseDisk está disponible en CEMEA&I (Europa Continental, Oriente Medio, África e India) en los modelos de las familias LIFEBOOK, ESPRIMO, las estaciones de trabajo CELSIUS y en los nuevos equipos Fujitsu ProGreen.

Regresar a LogicOnline

Anuncios

Presidente de LinkedIn: “Google+ está destinada al fracaso”

julio 31, 2011

Según el presidente de la red social para profesionales LinkedIn, Google+ estaría destinada al fracaso, ya que los usuarios sencillamente no tienen tiempo para nuevas redes sociales.

Diario Ti: En una entrevista con Business Insider, Jeff Weiner, Presidente de LinkedIn, admite que Google necesariamente debe dedicar mayores esfuerzos a “la dimensión social”. Sin embargo, expresa serias dudas de que Google+ pueda instalarse con éxito en el mercado de las redes sociales y, con ello, convertirse en un competidor de LinkedIn.

Según Jeff Weiner, “nadie tiene tiempo”. Al respecto, indica que los usuarios de Internet no pueden utilizar distintas redes sociales al mismo tiempo, en tanto que otros medios, como por ejemplo la TV, pueden coexistir con mayor facilidad con tales servicios.

Explicando su punto de vista, señaló que no suele verse a gente usando Twitter y Facebook simultáneamente, o conectándose a Facebook mientras consultan su página en LinkedIn.

Weiner dice a Business Insider no entender qué espacio podría ocupar Google+, ya que según el esquema actual, la gente utiliza LinkedIn para sus actividades profesionales, Facebook para sus familiares y amigos, y Twitter para manifestar sus ideas ante un público mayor.

“Ahora que llegó Google+, ¿a qué voy a dedicar mi tiempo libre?”, pregunta retóricamente Weiner.

Business Insider concluye con un lapidario comentario, según el cual el CEO de LinkedIn quizás tenga razón al decir que al ya existir tres grandes redes sociales no hay espacio para otras. “Pero la fortaleza de Google podría ser que Google+ en realidad está diseñado para sustituir la funcionalidad de todas juntas”.

Fuente: Business Insider
Imagen: Jeff Weiner, Presidente de LinkedIn

Regresar a LogicOnline

El 30% de las empresas considera que están siendo blanco específico de ciberataques

julio 31, 2011

Este es uno de los resultados que se desprende de la encuesta ‘Riesgos Globales a la Seguridad Informática’ elaborada por Kaspersky Lab en colaboración con B2B International, una agencia internacional de investigación, especializada en investigaciones de mercado.

Diario Ti: En el sondeo han participado más de 1.300 profesionales del sector de 11 países diferentes.

La amenaza más común en el entorno corporativo es la infección de malware, situación que han experimentado el 61% de las compañías encuestadas. A continuación, se posicionan el spam, el phishing y la intrusión en red.

El 9% de las empresas admiten haber sufrido al menos un problema de seguridad con un ataque dirigido como origen del mismo. Pero quizá el resultado más llamativo de la encuesta hace referencia a que casi un tercio de las corporaciones considera que son blanco de los cibercriminales.

“El dato que revela que 9% de las compañías ha sido víctima de un ataque dirigido puede parecer bajo, pero en realidad, es alarmantemente alto”, ha declarado Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab. “Lleva tiempo organizar ataques dirigidos: los cibercriminales tienen que diseñarlos específicamente para esos blancos específicos. La única razón por la que el porcentaje no es mayor es que muchos de esos ataques están pensados para pasar inadvertidos, por lo que las compañías jamás los detectan”.

Regresar a LogicOnline.

Anonymous anuncia su propia red social

julio 23, 2011

Durante el pasado fin de semana, algunos integrantes del grupo de “hacktivistas” Anonymous fueron expulsados de Google Plus, a la vez que varias de sus cuentas de Gmail fueron desactivadas. El grupo reacciona creando su propia red social. Diario Ti: El nombre del sitio es Anonplus e imita la denominación de la nueva red social de Google (Google+ o Googleplus). En su mensaje de bienvenida, los responsables del sitio indican que el su propósito es favorecer la libertad de expresión en una plataforma anónima, “una idea sencilla y civil, que algunos simplemente no pueden comprender”. Luego explican que la intención del sitio es eludir la censura gubernamental, aportando un canal de comunicación libre y “herramienta de amplificación”, que permita a los ciudadanos ser escuchados. Recurriendo frecuentemente a la retórica, los responsables del sitio agregan que la red social anonplus incorporará y facilitará un entorno educativo de código abierto que permitirá a los interesados incrementar sus conocimientos sobre sus derechos inherentes, sin necesidad de alimentar con miles y miles de dólares la maquinaria mediática y gubernamental que controla las redes sociales actuales.

En tal sentido, propone un entorno con formato de “ciber anarquía”, donde los pueblos promuevan la paz mediante el entendimiento, en lugar de la fuerza o las amenazas.

El sitio propone también la instauración de una divisa alternativa no sujeta a los “castigos” transaccionales de sitios como ebay, junto a un sistema de intercambio que tendrá anonplus como plataforma.

La red social anonplus estará abierta para todos y será lanzada “dentro de poco”.

Regresar a LogicOnline

Los móviles de Apple son vulnerables a través de documentos PDF

julio 9, 2011

Un fallo en la manera de gestionar los PDF del sistema operativo de Apple provoca que los teléfonos de Cupertino sean vulnerables a un programa malicioso.

La vulnerabilidad ha sido descubierta por una agencia de seguridad alemana . Al parecer, la herramienta conocida como jailbreak, que permite modificar remotamente iPhone, puede modificarse para atacar los terminales a través de PDF maliciosos.

El problema se ha detectado en iPhone 3GS, iPhone 4, iPad, iPad 2 e iPod Touch con iOS 4.3.3, aunque podría afectar a otras versiones del sistema operativo. No se han detectado ataques que hayan aprovechado esta fragilidad, pero no se descarta que ciberdelincuentes intenten aprovecharla en los próximos días.

El programa permite obtener información personal del teléfono, desde contraseñas a contactos o fotos, y el usuario se infecta simplemente abriendo un PDF infectado. El atacante consigue derechos de administrador del dispositivo contagiado, logrando un acceso total al sistema.

Apple todavía no ha encontrado solución al problema, aunque ya ha anunciado que está trabajando en el parche de iOS, mientras advierte a los usuarios que además de anular la garantía, modificar sus dispositivos iOS representa un grave riesgo de seguridad.

Para minimizar los riesgos se ha pedido a los usuarios que eviten abrir archivos desconocidos, tanto si son adjuntos a un correo electrónico como si están en una página web.

La gente de jailbreak que uso esta vulnerabilidad para instalar el programa cyndia vía web, elaboro un patch que corrige este problema en equipos a los que se les aplico el jailbreak.

Regresar a LogicOnline

Colapsa el centro de datos de Oracle y Java.net / OpenOffice.org quedan fuera de servicio

julio 2, 2011

OpenOffice.org, Java.net y varios sitios han estado fuera de servicio por más de un día.

Diario Ti: Los sitios Openoffice.org, Java.net y Netbeans.org, todos vinculados a Oracle, han estado fuera de servicio desde el 29 de junio. Los visitantes son recibidos por la notificación «Error 503–Service Unavailable».

La causa parece ser un colapso del data center de Oracle en California, ocurrido durante la madrugada del miércoles 29 de junio.

“Todos los sitios están fuera de servicio debido a un error catastrófico en el sistema de refrigeración”, escribe el ingeniero de Oracle, Marco Walther, vía Twitter.

Según se indica, el suministro eléctrico habría sido suspendido, por lo que Walther agrega que es inseguro cuando el sistema estará activo nuevamente.

Los responsables del proyecto Kenai informaban la madrugada del jueves 30 de junio que se trabajaba febrilmente en una solución de emergencia que, en caso de funcionar, implicaría que los sitios mencionados estarían activos durante el jueves.

El colapso del centro de datos tiene consecuencias para el software asociados a los servicios afectados. Uno de ellos es el servidor de aplicaciones Glassfish, cuya conexión depende de una consola de administración ahora inactiva debido a la caída de Java.net.

A la hora de publicación de este artículo seguían fuera de servicio los sitios Openoffice.org y Java.net, en tanto que Netbeans.org estaba nuevamente activo.

Regresar a LogicOnline

Descubren un virus informático “indestructible”

julio 2, 2011

El virus se establece y “esclaviza” la computadora
En los últimos tres meses más de 4 millones de computadores han sido afiliadas en una nueva y aparentemente indestructible botnet, una red de computadoras infectadas por grupos criminales que las usan.
Es la cuarta versión del virus informático conocido como TDL que afecta a máquinas con sistema Windows y, según los expertos, se hace cada vez más difícil de identificar y por tanto de eliminar.

Cerca de un tercio de las víctimas están en Estados Unidos. También se ha reportado en cantidades importantes en países que incluyen a India, Reino Unido, Francia, Alemania o Canadá.
Una botnet es una red de computadoras caseras que han sido infectadas por un virus que permite a técnicos-criminales operarlas remotamente sin conocimiento del propietario. Los operadores de la botnet roban información de las computadoras de las víctimas o las usan para distribuir spam o realizar ataques informáticos.
El TDL se esparce mediante sitios web trampa e infecta las máquinas. El virus se ha encontrado medrando en sitios que ofrecen pornografía, películas piratas o en sitios que permiten a los usuarios guardar video y fotografía.
Amenaza sofisticada
“El virus puede difundirse de muchas maneras, pero la más común es mediante los llamados paquetes explosivos”, explicó a BBC Mundo, Liam Murchu, director de operaciones de Symantec, empresa estadounidense especializada en desarrollo de programas informáticos de protección.
“El consejo que damos es que las personas mantengan sus programas anti-virus actualizados y sus sistemas Windows también, de manera que se aseguren que tienen colocada la mejor protección”

Liam Muchur, Symantec

“Los paquetes explosivos son páginas web que se enmascaran en tu computadora cuando visitas algún sitio aparentemente limpio, pero que ha sido infectado ya por los creadores del TDL. Así que las computadoras se pueden infectar simplemente navegando Internet”.
Los códigos del virus que “secuestran” a la computadora se ocultan luego en lugares en los que los programas de seguridad y limpieza no los detectan.
El virus establece su propio sistema de codificación para proteger las comunicaciones entre los que controlan la red, lo que hace más complejo vigilar el tráfico entre las computadoras secuestradas y los operadores de la botnet.
Además el TDL-4 envía instrucciones a las máquinas infectadas usando una red de usuario a usuario en vez de recurrir a un comando centralizado.
Esto también limita las posibilidades de vigilancia pues quita la necesidad de servidores de mando para comunicarse regularmente con las máquinas “esclavizadas”.
Esos cambios han hecho al TDL-4 la “amenaza mas sofisticada” que existe hoy, según la investigación hecha por Sergey Golovanov e Igor Soumenkov, dos investigadores de Laboratorios Kaspersky, una empresa localizada en Rusia que se especializa en seguridad informática.
Lucha interminable

Los desarrolladores de programas “maliciosos” mantienen una lucha permante con los sistema de seguridad.
Expertos en seguridad informática aseguran que los recientes cierres de botnets ha hecho que los diseñadores y controladores del TDL hayan reforzado sus precauciones para evitar ser detectados.
“Nosotros podemos detectarlos pero los atacantes están continuamente lanzando nuevas versiones a diario, hasta dos veces al día. Es una batalla constante”, afirma Liam Murchu.
De acuerdo con Symantec, el éxito de productos como los que desarrolla su compañía y el trabajo policial en el mundo entero han permitido una caída de los llamados correos basura o “spam”, una de las principales vías por las que se infectan las computadoras.
“El consejo que damos es que las personas mantengan sus programas anti-virus actualizados y sus sistemas Windows también, de manera que se aseguren que tienen colocada la mejor protección”, dijo Murchur a BBC Mundo.
Sin embargo, la sofisticación de TDL-4 podría también ayudar en su caída, dijeron los investigadores de Kaspersky, que encontraron errores en el complejo código.

Regresar a LogicOnline

Celulares y tabletas: el riesgo de exponer secretos de empresas

julio 2, 2011
20110702-092650.jpg

Pocas horas antes de regresar a Estados Unidos desde Alemania, el empresario John Mueller entró en un momento de pánico al percatarse de que había perdido su teléfono celular.
Para el director ejecutivo de una multinacional de biotecnología, perder su Blackberry era un problema muy grave.

“Allí almaceno información muy valiosa, desde contactos de mi esposa y mis hijos hasta datos de mis principales clientes”, explicó Mueller.
“En un mundo en el que estamos en constante movimiento, solemos viajar entre ciudades y correr por los aeropuertos con poco tiempo para usar las computadoras portátiles, por lo que el teléfono se está convirtiendo en una herramienta muy importante”.
Para su suerte, Mueller recordó que había instalado una aplicación de una compañía con sede en California especializada en la seguridad de celulares, que no sólo localiza el aparato sino que además ofrece programas de protección contra virus y hackers.
Lo único que tuvo que hacer fue entrar en el sitio de la empresa, apretar el botón de “encontrar” y en pocos minutos supo el lugar exacto en dónde se encontraba el teléfono, en la casa de un director de una compañía de taxis que suele guardar todos los objetos que las personas dejan olvidados en sus vehículos.

Parte del negocio

El surgimiento de los teléfonos inteligentes y las tabletas electrónicas han llevado a que las empresas promuevan entre sus empleados el trabajo más allá de las cuatro paredes de las oficinas: ahora el personal suele combinar su vida personal y profesional de forma más flexible.
Si bien esto genera muchos beneficios en cuanto a la productividad, también ocasiona algunos dolores de cabeza, ya que ha obligado a las compañías a revisar sus departamentos de informática para proteger la información confidencial que se almacena en las nuevas “oficinas” ambulantes.
“Muchos no implementan en los dispositivos las mismas previsiones que en una PC”
James Lyne, experto en seguridad informática
Esta nueva forma de negocio también ha motivado la aparición de firmas encargadas de solucionar los riesgos que representan los celulares.
Otro elemento es la expansión que ha habido en el mercado de teléfonos y tabletas. Antes, los Blackberries eran usados sólo por los directivos de las empresas, pero hoy es común ver a cualquier persona llegar con dispositivos que incorporan sistemas operativos iOS o Android.
Para las compañías se trata de un cambio positivo, porque les resulta mucho más económico que sus empleados utilicen sus propios dispositivos que tener que proveerles computadoras portátiles a cada uno de ellos.
Por otra parte, aumenta la productividad ya que muchos trabajadores utilizan parte de su tiempo libre para terminar importantes informes en un iPhone mientras viajan en el tren o elaborar presentaciones de PowerPoint en sus tabletas mientras esperan la salida de un vuelo en el aeropuerto.

Peligros

En un mundo en el que la movilidad es cada vez más valiosa, las empresas tienen cada vez menos control de la información que trasciende de sus paredes. Es como si se abrieran las puertas para invitar a los criminales a entrar.
El principal riesgo es que cualquier persona puede perder o dejar olvidado un dispositivo con información confidencial de la compañía, pero no es el único.

Los peligros no sólo surgen de si se pierde el teléfono o la tableta.
“Muchos no implementan en los aparatos las mismas previsiones que en una PC”, advirtió James Lyne, de la compañía Sophos, que organizó hace unos días una conferencia sobre seguridad informática en Londres.
“Sospecho que es porque han aprendido por experiencia que pueden tener problemas en las computadoras, pero creen que los teléfonos y las tabletas son relativamente seguros”.
La realidad es que los criminales se ven cada vez más atraídos hacia estos dispositivos y desarrollan diferentes maneras de acceder a ellos, sea a través de una dirección o una aplicación que estén infectadas con un virus o estableciendo puntos de conexión wi-fi falsos, en los que la gente queda expuesta.
El problema para las empresas es que, cuando un empleado traspasa información de su trabajo desde su teléfono hacia una computadora personal o la nube en internet, pierde el control para evitar que esa información caiga en las manos equivocadas.
Mientras, muchas compañías ya establecen sistemas para proteger sus datos, desde herramientas informáticas hasta cursos para que sus empleados tomen conciencia de los riesgos.
Otras no tienen más remedio que depender del sentido de responsabilidad de cada uno de sus trabajadores.

Regresar a LogicOnline


A %d blogueros les gusta esto: