• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

La NSA explica cómo combate las vulnerabilidades zero-day

En la conferencia RSA que se está celebrando en la ciudad estadounidense de San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security

por Eduardo Medina Fri, 20 Apr 2018 16:00:52 +0000

Más de 20 millones de usuarios de Chrome han instalado bloqueadores de publicidad maliciosos

Las extensiones y aplicaciones maliciosas para Chrome (y otros navegadores) son algo que está ahí y de lo que hay que estar pendientes para evitar disgustos. El investigador Andrey Meshkov, cofundador de Adguard, ha descubierto que cinco bloqueadores de publicidad maliciosos presentes en la Chrome Web Store han sido instalados por más de 20 millones de usuarios.

Las extensiones maliciosas no son algo nuevo. De hecho, debido a su creciente difusión, Google tomó la decisión de que solo puedan instalarse desde la tienda oficial del navegador, por lo que ahora los actores malintencionados tienen que colar su software malicioso directamente en la Chrome Web Store, teniendo que saltarse para ello las barreras que incorpora.

Sin embargo, las barreras de Google no son invencibles, cosa que ya hemos cubierto en otras ocasiones cuando se ha tratado de la Play Store, tienda oficial para las aplicaciones de Android. Según Andrey Meshkov, las cinco extensiones maliciosas que ha encontrado en la Chrome Web Store intentan imitar a otros bloqueadores de publicidad legítimos y conocidos. Para mejorar su propagación, los desarrolladores utilizaron palabras clave populares en los nombres y descripciones cuidadosamente realizadas para aparecer en los primeros resultados de las búsquedas.

Bloqueadores de publicidad maliciosos encontrados en la Chrome Web Store

Los bloqueadores de publicidad maliciosos han sido descargados más de 20 millones de veces por los usuarios de Chrome, repartiéndose de la siguiente manera:

  • AdRemover for Google Chrome: Más de 10 millones de usuarios afectados.
  • uBlock Plus: Más de 8 millones de usuarios afectados.
  • Adblock Pro (versión falsificada): Más de 2 millones de usuarios afectados.
  • HD for YouTube: Más de 400.000 usuarios.
  • Webutation: Más de 30.000 usuarios.

Andrey Meshkov decidió analizar de forma más minuciosa la extensión AdRemover for Google Chrome, descubriendo un código jQuery malicioso que enviaba a un servidor remoto información de los sitios web que el usuario visitaba. Después decidió investigar las demás, descubriendo que todas recibían órdenes de un servidor remoto, las cuales eran ejecutadas en una página en segundo plano de la extensión capaz de modificar el comportamiento del navegador.

Como ya hemos dicho al principio, la Chrome Web Store cuenta con mecanismos de detección para evitar que lleguen extensiones y aplicaciones maliciosas. Para saltárselas, los hackers ocultaron los scripts maliciosos en imágenes aparentemente inofensivas. Google eliminó todos estos bloqueadores de publicidad maliciosos nada más ser notificada por el investigador.

por Eduardo Medina Fri, 20 Apr 2018 09:49:49 +0000

Un fallo en la sincronización de iOS permitía a los hackers controlarlo de forma remota

Investigadores de Symantec han mostrado en la conferencia RSA el descubrimiento de una nueva vulnerabilidad en iOS a la que han decidido llamar “trustjacking”. Básicamente, se dedica a explotar una característica llamada iTunes Wi-Fi Sync para dar a los atacantes control persistente sobre los dispositivos de las víctimas.

Entrando más en detalles, los investigadores han explicado que trustjacking abre la puerta a que los atacantes puedan grabar y controlar toda actividad que se haga o haya en el dispositivo sin tener que estar en la misma sala y sin enviar notificaciones a la víctima. Antes de presentarla al público, la vulnerabilidad fue reportada a Apple, que ya ha publicado un mecanismo para intentar neutralizar el problema.

Para llevar a cabo el proceso de explotación, la víctima tiene que aprobar que su dispositivo móvil se conectase a una computadora maliciosa en el momento de sincronizar con iTunes. iTunes Wi-Fi Sync, la característica explotada, permite a los usuarios gestionar sus dispositivos iOS sin tener que conectarlos físicamente a sus computadoras. Su habilitación requiere que los usuarios conecten los iPhones o iPads a una computadora mediante un cable.

Cuando se conecta un dispositivo iOS a una nueva computadora, se pide a los usuarios si confían o no en esta última. En caso de responder de forma afirmativa, la computadora se podrá comunicar con el dispositivo móvil a través de las API estándares de iTunes, activando la característica iTunes Wi-Fi Sync. Después de eso se mantiene la comunicación incluso tras desconectar el cable, permitiendo que un hacker pueda controlar un iPhone o una iPad de forma remota. Obviamente, la víctima tiene que confiar antes en una computadora maliciosa para llevar a cabo el ataque y que el dispositivo iOS se mantenga conectado a través de la misma red Wi-Fi.

El atacante que consiga acceder con éxito a un iPhone o iPad explotando dicha vulnerabilidad puede ver la pantalla instalando la imagen de desarrollo adecuada que se ajuste a la versión del dispositivo iOS de la víctima, pudiendo además tomar capturas de pantalla desde ahí. También se puede acceder a datos privados como fotos, SMS, el historial de conversaciones de iMessage y los datos de las aplicaciones, además de instalar aplicaciones maliciosas y sustituir las legítimas por versiones modificadas que se hacen pasar por las originales. Aunque en un principio se requiere que víctima y atacante estén conectados a la misma red Wi-Fi, se podría utilizar una VPN para crear una conexión permanente de verdad.

La vulnerabilidad fue reportada a Apple a mediados de 2017. El gigante de Cupertino tomó como medida la introducción de un nuevo mecanismo en iOS 11 para asegurarse de que solo el verdadero propietario del dispositivo iOS pueda elegir confiar en una nueva computadora. Sin embargo, Symantec comenta que, a pesar de apreciar la mitigación incorporada por Apple, esta no soluciona de verdad el problema.

La compañía de ciberseguridad ha recomendado a los usuarios habilitar las copias de seguridad cifradas en iTunes y usar una contraseña fuerte, además de ir a Ajustes > General > Restablecer > Restablecer localización y privacidad para hacer que las computadoras vuelvan a solicitar permiso.

Fuente: ThreatPost

por Eduardo Medina Thu, 19 Apr 2018 16:12:37 +0000

Microsoft publica una extensión de Windows Defender para Chrome

Parece que Microsoft está dispuesta a modernizar y extender sus propias soluciones de seguridad, abarcando productos que no son estrictamente los suyos. Si ayer publicamos que se apoyaría en la GPU para realizar el proceso de escaneo con Windows Defender Advanced Threat Protection, nuestros compañeros de MuyComputer se han hecho eco de la aparición de una extensión de Windows Defender para Chrome.

La extensión, cuyo nombre es Windows Defender Browser Protection, se dedicará, al menos en teoría, a proteger en tiempo real de amenazas como los extendidos phishing y sitios web maliciosos. Básicamente lo que hará será comparar una lista de URL que se irá actualizando, advirtiendo al usuario cuando visite enlaces en casos de intentos de phishing, apertura de correos electrónicos y adjuntos o navegación por sitios web maliciosos. Para los que anden perdidos, Windows Defender es la renovación del Microsoft Security Essentials de Windows 7 y cuyo estreno se produjo junto al lanzamiento del polémico Windows 8 (por Modern UI). Teniendo en cuenta que el phishing se está volviendo cada vez más sofisticado, un añadido como este puede terminar siendo de utilidad, y no solo para los usuarios más básicos.

Windows Defender Security Center ofrece en la actualidad protección en tiempo real contra el malware, y aunque en su momento fue acusado de ser un intento de sacar a los desarrolladores de antivirus del mercado, Microsoft ha ido introduciendo cambios para que pueda convivir fácilmente con otras soluciones antimalware. De hecho, la desconfianza de las compañías de ciberseguridad ha terminado haciendo que Kaspersky presentara una demanda antimonopolio contra el gigante de Redmond.

Además de la protección contra el malware en tiempo real, Windows Defender Security Center también ofrece revisión de las actualizaciones instaladas desde Windows Update o los controladores, información sobre las conexiones de red o la configuración del firewall de Windows, acceso a una herramienta de solución de problemas y gestión de control parental, así que se puede decir que estamos ante una solución que pretende ser algo más que un simple antimalware.

por Eduardo Medina Thu, 19 Apr 2018 09:25:42 +0000

Los administradores IT no identifican el 45% del tráfico que pasa por la red de una organización

No tener un total conocimiento sobre el tráfico que hay dentro de las empresas entraña un gran riesgo, y por desgracia, según un estudio llevado a cabo por Sophos llamado The Dirty Secrets of Network Firewalls (Los sucios secretos de los cortafuegos de red), es una situación a la que se enfrentan debido a que los administradores IT son incapaces de identificar el 45% del tráfico que pasa por la red de la organización.

En casi una de cada cuatro organizaciones la falta de visibilidad del tráfico llega hasta el 70%, una situación que genera importantes retos a nivel de ciberseguridad debido a que entre ese tráfico no identificado puede corresponder a ataques contra la organización, los cuales pueden ir desde el simple hecho de entorpecer la actividad hasta el robo de datos, pasando por las infecciones mediante malware. Viendo esto, no es extraño que para el 84% de los encuestados consideren un problema grave esta falta de visibilidad, ya que están ciegos antes las amenazas.

Pero, ¿cuál es el motivo de esa falta de visibilidad? Según parece, los firewalls (cortafuegos) cuya detección está basada en firmas no pueden proporcionar una visibilidad adecuada del tráfico de las aplicaciones. Aquí influyen factores como el creciente uso de aplicaciones y servicios que utilizan cifrado, la emulación de navegadores y técnicas avanzadas de navegación. Sin embargo, no solo hay que tener en cuenta a los cibercriminales en sí, sino también a una legislación cuya dureza ha ido aumentando con el paso de los años. Por eso las organizaciones pueden no solo que tener que responder ante sus clientes y/o usuarios en caso de incidente, sino también ante las autoridades públicas competentes.

La falta de visibilidad ya está teniendo consecuencias para las empresas, ya que estas dedican una media de 7 días laborables para reparar 16 equipos infectados cada mes. Las pequeñas organizaciones, que Sophos ha etiquetado como las que tienen entre 100 y 1.000 empleados, pasan 5 días laborables para reparar 13 dispositivos, mientras que las que tienen entre 1.001 y 5.000 empleados pasan una media de días 10 laborables reparando 20 equipos al mes. Los números tienen sentido si se tiene en cuenta que una vulneración de la red puede terminar comprometiendo a varios equipos, por lo que detener de forma rápida la propagación limitaría los daños y el tiempo necesario para las reparaciones. Ante situaciones como estas, la utilización de una solución integral que abarque red y endpoints puede ser vital para minimizar tanto los riesgos como los daños, más teniendo en cuenta la presencia de exploits como MimiKatz y EternalBlue.

El 79% de los administradores IT reconocieron que quieren una mejor protección que la ofrecida por los firewalls actuales, el 99% desea que la tecnología de firewall pueda aislar automáticamente los equipos infectados, mientras que el 97% desea protección de endpoints y firewall del mismo proveedor, pudiendo compartir así de forma directa la información del estado de la seguridad.

Sin embargo, no solo la seguridad preocupa, ya que el 52% de los 2.700 participantes en la encuesta mencionó la pérdida de rendimiento como una preocupación cuando se trata de lidiar con tráfico invisible. Otro aspecto importante es la incapacidad de poder distinguir el tráfico generado por las aplicaciones personalizadas del resto. El 50% de los profesionales IT que invirtieron en aplicaciones personalizadas admitieron que su cortafuegos no era capaz de identificar su tráfico, algo que impide maximizar el retorno de la inversión.

por Eduardo Medina Wed, 18 Apr 2018 15:40:22 +0000

La versión de CCleaner con una puerta trasera infectó a 2,27 millones de usuarios

El año pasado se detectó que CCleaner, la conocida herramienta de limpieza, tenía una puerta trasera en las versiones 5.33.6162 y Cloud 1.07.3191 para Windows que permitía al grupo de hackers que la desarrolló instalar en el sistema de la víctima malware, keyloggers y ransomware.

El hecho de que la mayoría de las instalaciones de Windows funcionen con privilegios de administrador facilitaba bastante la tarea a los actores maliciosos, que además consiguieron reemplazar las versiones legítimas de la aplicación por otras maliciosas, convirtiendo a CCleaner en todo un peligro para sus propios usuarios.

Ahora conocemos más detalles sobre lo que ocurrió realmente y tenemos números sobre el impacto real que llegó a tener la campaña llevada a cabo con la versión maliciosa de CCleaner. Según ha explicado en la conferencia RSA Ondrej Vlcek, Director de Tecnología y vicepresidente ejecutivo de Avast, los hackers consiguieron infiltrarse en la red de la empresa cinco meses antes de reemplazar la versión legítima de la aplicación por la que contenía la puerta trasera, además de haber infectado a un total de 2,27 millones de usuarios mediante actualización o instalación limpia de CCleaner.

La primera vez que los hackers accedieron a la red de Piriform, empresa desarrolladora de CCleaner, fue el 11 de marzo de 2017. Para ello se apoyaron en una estación de trabajo desatendida de uno de los desarrolladores de la aplicación, utilizando para ello la conocida solución de escritorio remoto TeamViewer. Al parecer, los atacantes habrían reutilizado las credenciales de TeamViewer del desarrollador obtenidas mediante brechas de datos para acceder a su estación de trabajo, consiguiendo instalar malware mediante VBScript.

Al día siguiente, utilizando el ordenador ya infectado, lograron introducirse en un segundo equipo desatendido conectado a la misma red para abrir una puerta trasera a través del Protocolo de Escritorio Remoto (RDP) de Windows, soltando luego los atacantes un binario y una carga maliciosa sobre el registro de la computadora objetivo. Dos días después los cibercriminales consiguieron infectar la primera computadora con una versión en segunda fase del mismo malware que luego se masificaría. Esta sería la que afectó a 40 computadoras de diversas multinacionales, un número que en un principio se estimó en 20.

Los hackers compilaron el 4 de abril de 2017 una versión personalizada de ShadowPad, un backdoor que permite a los atacantes descargar malware en el ordenador objetivo y robarle datos. Avast cree que esto pertenece a la tercera fase de la carga maliciosa, que ocho días después sería instalada en cuatro computadoras de la red de Piriform, incluyendo un servidor de compilación, mediante un fichero que se hizo pasar por la biblioteca mscoree.dll del entorno de ejecución de .NET.

Los atacantes prepararon entre abril y julio de 2017 la versión maliciosa de CCleaner, además de intentar colarse en más computadoras pertenecientes a la red de Piriform mediante la instalación de un keylogger en sistemas ya comprometidos para robar credenciales y luego acceder con privilegios de administrador mediante RPD.

Avast adquirió Piriform el 18 de julio y el 2 de agosto los cibercriminales reemplazaron en el sitio web oficial la versión legítima de CCleaner por la que incluía la puerta trasera. Los investigadores de Cisco hallaron la versión maliciosa e ilegítima de la aplicación el 13 de septiembre, momento en el que el escándalo vio la luz.

Además de instalar malware en los ordenadores infectados, la versión maliciosa de CCleaner tenía una carga útil diseñada para robar datos mediante un servidor de mando y control. Avast colaboró con el FBI para inhabilitar el servidor de mando y control tres días después de ser notificada del incidente, pero la aplicación con la puerta trasera ya había sido descargada por 2,27 millones de usuarios.

Avast no cree que el malware de tercera etapa haya afectado a las multinacionales, al menos como objetivo principal. Además, a través de su investigación ha descubierto que ShadowPad, que es de origen ruso, ha estado activo en Rusia y Corea del Sur para observar las transacciones de dinero y que la versión más vieja fue compilada en 2014, por lo que se cree que el grupo ha podido estar espiando durante años a instituciones y organizaciones.

Fuente: The Hacker News

por Eduardo Medina Wed, 18 Apr 2018 09:41:41 +0000

Intel quiere utilizar los recursos de la GPU para la detección de malware

Desde que Meltdown y Spectre se dieron a conocer el pasado mes de enero, Intel está trabajando para mejorar su imagen dentro del segmento de la seguridad, ya que casi todos los procesadores afectados por Meltdown son suyos, además de haberse descubierto el mes pasado BranchScope, otro ataque tipo canal lateral que afecta a procesadores de Intel.

¿Qué movimientos ha realizado el conocido gigante del chip para reforzar la seguridad ofrecida por sus productos? Aquí se puede destacar a Threat Detection Technology (TDT), que usa características construidas con silicio para hallar de mejor manera el malware y que momento tiene dos cosas específicas. Una de ellas es Advanced Memory Scanning, con la que se pretende detectar malware como los que no escriben en disco.

Algunos malware, en lugar de infectar de forma permanente la computadora o el sistema operativo, se dedican a reinfectar cada vez que el ordenador es reiniciado, haciendo más difícil su detección y análisis. Para combatir este tipo de situaciones se puede escanear cualquier actividad maliciosa en la memoria, aunque esto repercute de forma notable en el rendimiento, con una carga de la CPU que puede alcanzar el 20% según Intel. Sin embargo, la compañía tiene una buena idea para reducir la carga provocada por Advanced Memory Scanning. En lugar de utilizar la CPU para escanear la memoria en busca malware, dicha tarea es delegada en la GPU. En un equipo de escritorio que realiza tareas básicas no se suele usar mucho la GPU, por lo que hay más recursos disponibles ahí, pudiendo así reducir la carga de la CPU en un 2% aproximadamente. Microsoft incluirá a finales de este mes el escaneo basado en GPU en Windows Defender Advanced Threat Protection.

Lo segundo construido por Intel para mejorar la seguridad de sus productos es Advanced Platform Telemetry, que básicamente utiliza elementos como los contadores de rendimiento integrados en el procesador para detectar actividad anormal o inusual, en lugar de utilizar los eventos a alto nivel del sistema operativo. Aquí las vulnerabilidades del vector de ataque Spectre son un buen ejemplo para explicar cómo funcionaría esta característica, pudiendo detectar las predicciones erróneas en el salto especulativo. Lo que hace el procesador es realizar un seguimiento del número de predicciones erróneas, creando datos que pueden ser incorporados a algún sistema en la nube para luego hacer inferencias sobre la salud del sistema. El gigante del chip ha dicho que está integrado en Cisco Tetration.

Intel está reuniendo distintas características bajo el término Security Essentials, que abarcará el conjunto común de características de seguridad a nivel de hardware, el firmware para habilitarlas y las librerías de software para utilizarlas. Al ser algo incluido a nivel del procesador, cualquier software ejecutado sobre el ordenador tendrá acceso a Security Essentials, que todo apunta que acabará siendo soportado por modelos concretos de Atom, Core y Xeon.

Fuente: ArsTechnica

por Eduardo Medina Tue, 17 Apr 2018 15:00:12 +0000

Capsule8 es una plataforma de detección de amenazas zero-day contra Linux

Linux tiene fama de ser seguro, pero eso no quiere decir que de por sí sea un núcleo (o un sistema si se combina con GNU o Android) invencible y carente de vulnerabilidades, y viendo como cada vez se descubren problemas más complejos y difíciles de combatir, se hace necesaria la utilización de herramientas que detecten las amenazas incluso antes de su publicación.

Con el fin de evitar los peligros todavía por descubrir en Linux, la startup Capsule8 publicó el pasado 11 de abril de 2018 la versión 1.0 de su plataforma de detección de amenazas zero-day, una meta que ha sido alcanzada después de un año de desarrollo. Su objetivo es ayudar a la seguridad a escala en tiempo real de las cargas de trabajo de Linux, estén contenedorizadas o no, frente a las amenazas zero-day, entre ellas los ataques de tipo canal lateral como Meltdown y Spectre.

Capsule8 fue fundado en febrero de 2017 y consiguió recaudar 8,5 millones de dólares de fondos de riesgo. Según John Viega, uno de los cofundadores, la detección de amenazas zero-day de Capsule8 implica tener una señal muy alta a una relación de ruido muy baja para poner en evidencia la explotación de las vulnerabilidades en entornos de producción. En lugar de escanear para hallar las que ya están descubiertas con su código CVE, lo que hace esta plataforma es buscar señales sobre procesos de explotación de vulnerabilidades zero-day.

Esta forma de trabajar con las amenazas ha recibido el nombre de “minas terrestres del kernel”, que básicamente son disparadores colocados en áreas asociadas a procesos que normalmente no deberían interaccionar con otros regulares autorizados y las aplicaciones en uso. No se trata de una técnica de engaño, las cuales usan falsas flags que los hackers podrían seguir en un intento de engañarlas para que sigan un camino y así contenerlas.

Con un panorama de las amenazas cada vez más complejo, herramientas como Capsule8 podrían ser útiles para evitar grandes daños en los entornos corporativos.

Fuente: eWeek

por Eduardo Medina Tue, 17 Apr 2018 09:01:27 +0000

El 26% de las empresas han sufrido robos de datos en la nube

McAfee ha mostrado en la conferencia RSA que se celebra en San Francisco los resultados de su tercer informe anual, que recoge los resultados de una encuesta global realizada a 1.400 profesionales de tecnología durante el cuatro trimestre de 2017 y muestra datos interesantes sobre la adopción de las tecnologías de computación en la nube por parte de las empresas.

Según recogen nuestros compañeros de MuyComputerPRO, Raj Samani, científico jefe McAfee, ha dicho que “el estudio de este año demuestra que hay empresas que aumentan la adopción de la nube y la inversión para gestionar los riesgos, y a la inversa, también hay un mayor número de organizaciones que están tomando un enfoque más prudente”. Los resultados de la encuesta arrojan que el 97% de las empresas utilizan servicios en la nube, ya sean privados, públicos o híbridos. Esto supone 4 puntos porcentuales más que el año pasado, mostrando que las tecnologías relacionadas con este campo están más consolidadas en los entornos empresariales. El 83% respondió que almacena datos sensibles en la nube, pero solo el 69% confía en una nube pública para mantener seguros sus datos.

El hecho de que las tecnologías relacionadas con la nube estén cada vez más presentes en las empresas hacen que estas sean más atractivas para los cibercriminales. El 83% de las organizaciones reconoció que tuvieron al menos un incidente, siendo los más frecuentes las filtraciones de datos, que acapararon el 30%; el robo de datos de aplicaciones implementadas en la nube, que acaparó el 26%; un control incompleto sobre el acceso a los datos sensibles con un 25%; estructuras IT en la sombra que suministraban aplicaciones desde fuera del campo visible de la estructura legítima de la empresa, que acapararon un 23%; y otro 23% que reconoció la falta de profesionales especializados en la gestión de la seguridad de las aplicaciones en la nube. A todo esto se suma que alrededor del 20% de las empresas ha recibido un ataque avanzado contra sus infraestructuras cloud.

Encuesta McAfee tercer trimestre 2017

Al estar hablando de entornos corporativos, aquí no solo hay aspectos técnicos, sino también económicos que pueden condicionar tanto la implementación de nuevas tecnologías, su actualización y los aspectos relacionados con la seguridad. De la encuesta realizada por McAfee, se puede destacar que las empresas que dan una fuerte prioridad a la nube invertirán el 80% del presupuesto destinado a tecnologías de la información en los próximos 12 meses, mientras que antes la misma inversión se hacía en un periodo de año y medio.

Sin embargo, lo expuesto en el párrafo anterior contrasta con una disminución del 82% al 65% en el número de profesionales que respondieron tener una estrategia con una fuerte prioridad en la nube. A esto se suma que el 40% de los líderes IT están ralentizando la adopción de tecnologías cloud debido a la escasez de profesionales especializados en la seguridad dentro de este segmento, y es que no tener una seguridad debidamente configurada puede terminar costando muy caro.

¿Cuantos servicios en la nube utiliza cada empresa? De la encuesta realizada por McAfee se desprende que las que tienen hasta 1.000 empleados utilizan una media de 25, mientras que el número sube hasta los 40 para aquellas que tiene más de 5.000 empleados. Como estamos hablando de grandes empresas, los servicios utilizados pueden abarcar áreas muy diferentes.

Otro punto muy importante a tener en cuenta para las empresa con infraestructuras en la nube es el GDPR, el Reglamento Europeo de Protección de Datos que entrará en vigor el 25 de mayo del presente año. Aquí, menos del 10% de las empresas participantes reconocieron que disminuirían su inversión en esta área debido a la entrada en vigor de la ley comunitaria.

por Eduardo Medina Mon, 16 Apr 2018 14:35:37 +0000

El rediseño de Gmail llegará junto a nuevas características de "emails confidenciales"

¿Está respondiendo el mundo tecnológico al escándalo de Cambridge Analytica? No se puede negar que el grave caso que afecta a Facebook ha puesto en duda no solo la confianza en la conocida red social, sino también en la confidencialidad que nos ofrece Internet en general, aunque en realidad este es en un tema que lleva mucho tiempo sobre la mesa.

Según informan nuestros compañeros de MuyComputerPRO, Google está preparando una importante renovación para su conocido servicio de correo electrónico: Gmail. Además de un posible rediseño de la interfaz, se sumarán algunas características nuevas como respuestas inteligentes o al de estados offline, mensajes de correos confidenciales y otros que pueden destruirse automáticamente una vez haya pasado un tiempo programado por el emisor.

En las capturas de pantalla que se han filtrado, se puede leer en inglés cosas como Confidential Mode (Modo Confidencial) y Options to forward, download or copy this email’s contents and attachments will be disabled, que significa que las opciones de reenviar, descargar y copiar tanto lo contenido en el cuerpo del email como los ficheros adjuntados estarán inhabilitadas. A esto se suma las posibilidades de establecer una fecha de caducidad al mensaje y que el receptor tenga que suministrar un código que recibirá mediante SMS a través de la interfaz del webmail.

Aunque estas medidas podrán resultar de gran utilidad y darán valor a Gmail frente a sus competidores, también pueden presentar algunas dudas. La primera de ellas es cómo funcionarán estas características en caso de que el destinatario no sea usuario del servicio de correo electrónico de Google, la segunda es que pueden presentar problemas de integración con los clientes de correo que no sean la aplicación oficial o la propia interfaz del webmail, como Outlook, Thunderbird y Evolution.

En caso de usar una versión obsoleta de la interfaz de Gmail u otro servicio de correo, cuando se reciba uno de estos “mensajes confidenciales” se mostrará un aviso de que el email ha sido enviado utilizando dicha característica, pudiéndose ver un enlace en el cuerpo que llevará al verdadero contenido enviado por el emisor.

Nuevas caracteristicas de Gmail 1

Nuevas caracteristicas de Gmail 2

por Eduardo Medina Mon, 16 Apr 2018 10:35:22 +0000