Tecnología
Cines Unidos ha hecho digitales 169 salas en todo el país
Escrito por Especial OyN
Miércoles, 20 de Mayo de 2015 13:27

altCines Unidos ha dado un salto tecnológico en el país, al ser la primera empresa exhibidora de cine que operará 100% en digital.

 
ESET analiza la rápida evolución del malware
Escrito por Especial OyN
Miércoles, 20 de Mayo de 2015 00:40

ESET analiza la evolución del malware en los últimos años
En paralelo al vertiginoso desarrollo de Internet, el malware ha ido evolucionando y propagándose de modo mucho más rápido y eficaz que en sus comienzos.
ESET, compañía líder en detección proactiva de amenazas, repasa cuáles fueron los desarrollos claves en la historia de los códigos maliciosos y cómo ha ido cambiando su forma de propagación y la lucha para enfrentarlos.
Para comenzar, la historia del malware se remonta a 1986, año en el que apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento. El entonces llamado Pakistani Brain, infectó el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas. A su vez, hacia finales de los 80, irrumpe el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.
En la década del 90, se recuerda el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rígidos. En 1994 se detectó el primer malware de tipo ransomware, llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar. Pero fue recién hacia 1997 cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos. El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que viene dominando el siglo XXI.
En el 2000 llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.
Ya hacia 2005 nos encontramos con CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS Y Bluetooth. Éste atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.
En 2008, apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet. Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empelo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros.
En 2010 apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno. El mismo atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Ya para el 2012, aparece Medre, amenaza que robaba información extrayendo documentos de AutoCAD. El equipo de ESET lo descubrió y analizó, llegando a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.
En la actualidad, nos encontramos con amenazas como Hesperbot, troyano avanzado que atacó a usuarios bancarios mediante campañas de estilo phishing, imitando a organizaciones confiables. Así cuando los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de inicio de sesión. También apareció Windigo, que en 2014 tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.
“Lo códigos maliciosos han evolucionado con el paso del tiempo y las amenazas llegaron a ser cada vez más sofisticadas. En la actualidad, las amenazas que más detectamos tienen que ver con Troyanos, así como también diferentes tipos de Ransonware”, comenta Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Hoy en día, las amenazas, no sólo llegan a ser más masivas que en sus inicios sino que también sus metodologías de propagación e infección son más elaboradas, buscando como principal objetivo el rédito económico para el cibercriminal”, cierra Ramos.
Si desea acceder a la información completa ingrese a: http://www.welivesecurity.com/la-es/2014/11/04/infografia-historia-malware/
Visítanos en: @ESETLA /company/eset-latinoamerica
Acerca de ESET
Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.
Datos de Contacto de Comunicación y Prensa
Para más información se puede poner en contacto con el Equipo de Prensa a través de Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla o al +54 11 5171-3738.
Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en: http://blogs.eset-la.com/corporativo/
Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.

altESET repasa cuáles fueron los desarrollos claves en la historia de los códigos maliciosos y cómo ha ido cambiando su forma de propagación

 
Candy Crush Saga llegará a Windows 10
Escrito por Especial OyN
Martes, 19 de Mayo de 2015 08:03

Candy Crush Saga llegará a Windows 10
Los juegos siempre han sido una parte muy importante de la experiencia Windows, con títulos como Solitario, Buscaminas y Corazones, cada uno de ellos jugado millones de veces durante años. Y aunque todos ellos regresan a Windows 10, esos no son los únicos que ustedes jugarán. De hecho, tenemos algunas buenas noticias que darles: King llevará Candy Crush Saga a Windows 10.
Si les importan un poco los videojuegos (o la cultura pop en general), es muy probable que hayan escuchado del éxito móvil de King: Candy Crush Saga. Con esta completa mezcla de acertijos cubiertos de caramelo, Candy Crush Saga es un fenómeno global. Los usuarios de Windows Phone han disfrutado de Candy Crush Saga desde su lanzamiento en la plataforma en Diciembre, y más adelante este año, todos los dueños de Windows 10 podrán experimentar este exitoso juego que barrió el mundo móvil.
Como un extra, Candy Crush Saga se instalará de manera automática para los clientes que actualicen o descarguen Windows 10 en un periodo de tiempo que siga al lanzamiento del juego. Incluso incluirá opciones de juego entre plataformas para sus dispositivos iOS y Android.
Y eso no es todo: Con el paso del tiempo, otros títulos de King también llegarán a Windows 10, lo que significa horas (y horas… y horas) de diversión para todos los tipos de jugadores. Estén pendientes de más noticias sobre Candy Crush Saga para Windows 10 y otros títulos de King.
Los juegos siempre han sido una parte muy importante de la experiencia Windows, con títulos como Solitario, Buscaminas y Corazones,
 
Movistar ofrece curso en línea y gratuito sobre "Identidad Digital"
Escrito por Especial OyN
Domingo, 17 de Mayo de 2015 01:43


NOTA DE PRENSA
PRESS RELEASE
15/05/15
Con motivo del Día de Internet que se celebra el 17 de mayo
MOVISTAR OFRECE EL PRIMER CURSO ONLINE SOBRE IDENTIDAD DIGITAL DE ADOLESCENTES  PARA PADRES
Caracas, 15 de mayo de 2015.- Con motivo de la celebración del Día de Internet, Telefónica ofrece a los padres de familia, profesores y educadores, el primer curso online sobre la Identidad Digital de los adolescentes, desarrollado por la plataforma Familia Digital (www.familiadigital.net) para España y Latinoamérica.
El curso es gratuito y  abarca desde la definición de Identidad y la importancia de ésta en todos los aspectos de la vida –estudios, trabajo, aficiones, amigos, familia…- hasta las herramientas necesarias para proteger los datos propios y evitar el ciberacoso, la hiperconexión o la sobreexposición.
Los padres interesados solo tienen que acceder al curso a través del enlace http://ow.ly/MVQqj y disponer de tan solo dos horas para asimilar sus contenidos, que se dividen en cuatro bloques fundamentales y que explican por qué es imprescindible transmitir a los adolescentes la importancia de proteger su identidad digital:
Todo lo que se publica en Internet deja huella en la Red y puede repercutir en la vida real.
Cada uno tiene que fijar sus límites en Internet porque la mejor herramienta de privacidad es uno mismo.
Antes de publicar algo en Internet es necesario pensar, escribirlo, leerlo y reflexionar sobre ello, pues el respeto y la empatía son valores clave tanto en la vida virtual de la Red, como en la real.
Cada cosa que publicamos en Internet es un nuevo dato que se añade en nuestra biografía digital y que permanece para siempre en ella.
Adicionalmente, tendrán la opción de acceder a distintos enlaces y videos que amplían la información de cada capítulo.
Este tutorial aconseja que después de hacer el curso online, los padres dediquen de 60 a 120 minutos para tratar el tema en casa con sus hijos adolescentes navegando juntos por la Red en busca de recursos similares. También da ideas a los profesores sobre cómo trabajar cada día un tema en el aula: hacer un debate, pedir a los estudiantes que preparen charlas para chicos menores o recapitulen noticias.
El objetivo es que los menores entiendan que su identidad digital se está configurando siempre, en todo momento: todo lo que se sube en Internet se queda en Internet. Y que padres e hijos sepan la diferencia entre intimidad y privacidad. Para ello el curso incide, sobre todo, en lo importante que es actuar con respeto y empatía, y trabajar más los valores que los puramente tecnológicos.
El curso también estará disponible en el enlace http://ow.ly/MWapK  para los usuarios de Latinoamérica, donde la compañía está realizando distintas iniciativas con motivo de la celebración del Día de Internet.
Movistar Venezuela contribuye a una Internet más segura
En el marco de sus acciones de responsabilidad corporativa y reforzando el compromiso social con el país, la empresa de telecomunicaciones fortalece la configuración y activación en su red de las políticas del Internet Watch Foundation (IWF), una organización sin fines de lucro dedicada a detectar contenidos de abuso infantil con el fin de bloquearlos y canalizar denuncias (http://www.iwf.org.uk/), para proteger a los niños, niñas y adolescentes.
Adicionalmente y dentro de las iniciativas a realizar por este día, Telefónica | Movistar contará con una serie de datos prácticos y recomendaciones en su cuenta de Facebook MovistarVe, con el apoyo de las redes sociales de la Organización Manos por la Niñez y la Adolescencia (en twitter @grupomanos y en facebook Manos por la Niñez y Adolescencia A.C), orientadas a promover la Internet segura para niños y adolescentes, y dar información sobre el sistema de bloqueo de contenidos de pornografía infantil, desarrollado y ejecutado conjuntamente con la IWF.
-----------------------------------------
Acerca de Telefónica Venezuela
Durante el primer semestre de 2015 Telefónica Venezuela incrementa su apuesta en el país, generando iniciativas que permitan la innovación social y la inclusión digital para los venezolanos. Al cierre de diciembre, la compañía gestiona 11,5 millones de accesos, distribuidos en Telefonía Móvil, Fija, Internet Móvil y Televisión Satelital.
Acerca de Telefónica
Telefónica es una de las mayores compañías de telecomunicaciones del mundo por capitalización bursátil y número de clientes. Desde su consolidada posición en este sector, y con la telefonía y la banda ancha fija y móvil como soportes clave de su crecimiento, la Compañía orienta su estrategia a afianzar su liderazgo en el mundo digital.
Presente en 24 países y con una base de clientes de más de 315 millones de accesos, Telefónica tiene una fuerte presencia en Europa y Latinoamérica, importantes alianzas industriales y una destacada escala global que posiciona muy favorablemente a la Compañía en la captura del crecimiento.
Telefónica es una empresa totalmente privada que cuenta con más de 1,5 millones de accionistas directos. Su capital social está dividido en la actualidad en 4.551.024.586 acciones ordinarias que cotizan en el mercado continuo de las bolsas españolas y en las bolsas de Londres, Nueva York, Lima y Buenos Aires.

altCon motivo de la celebración del Día de Internet, Telefónica ofrece a los padres de familia, profesores y educadores, el primer curso online

 
El 24% de las personas perdió las copias de respaldo de sus datos
Escrito por Especial OyN
Jueves, 14 de Mayo de 2015 12:52

Estimado/a colega
Una encuesta realizada por Kaspersky Lab en conjunto con B2B International encontró que casi uno de cada cuatro usuarios (24%) quienes conservaban copias de seguridad de sus datos en algún medio físico, con el tiempo perdieron sus copias. En el mundo moderno, donde la información es altamente valiosa, es importante no sólo crear copias de los archivos en caso que éstos se pierdan, sino también hacerlo de manera apropiada.
La encuesta reveló que a pesar de que la gran mayoría (92%) de los encuestados almacenaba su información confidencial - como correspondencia privada, fotos, contraseñas o datos financieros - en sus dispositivos, menos de un tercio de los encuestados considera importante la creación de copias de respaldo en caso de que se pierdan sus datos.
El comunicado adjunto incluye detalles adicionales.
En caso de alguna pregunta o si necesita información adicional, no dude en avisarme.
Saludos,
Nathaly Longas | Public Relations Specialist, Latin America| Kaspersky Lab
Direct: +954 315-8132| Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla | Skype: Nathaly.longas
13450 West Sunrise Boulevard, Suite 510, Sunrise, FL 33323, U.S.A. | www.kaspersky.com,  www.securelist.com
Kaspersky Lab: el 24% de las personas perdió las copias de respaldo de sus datos
Sunrise, FL, 14 de mayo de 2015
Una encuesta realizada por Kaspersky Lab en conjunto con B2B International encontró que casi uno de cada cuatro usuarios (24%) quienes conservaban copias de seguridad de sus datos en algún medio físico, con el tiempo perdieron sus copias. En el mundo moderno, donde la información es altamente valiosa, es importante no sólo crear copias de los archivos en caso que éstos se pierdan, sino también hacerlo de manera apropiada.
La encuesta reveló que a pesar de que la gran mayoría (92%) de los encuestados almacenaba su información confidencial - como correspondencia privada, fotos, contraseñas o datos financieros - en sus dispositivos, menos de un tercio de los encuestados considera importante la creación de copias de respaldo en caso de que se pierdan sus datos. Un 29% de los usuarios no toma medidas de seguridad de este tipo y el 11% ni siquiera piensa hacerlo en el futuro.
La encuesta también resaltó que aquellos que sí hicieron copias de respaldo de sus archivos no siempre tuvieron la garantía contra su pérdida. Los medios físicos de almacenamiento, como discos duros y memorias flash, fueron los métodos más utilizados: El 87% de los encuestados realizaron copias de respaldo en tales medios, mientras que sólo el 12% utilizó los servicios de la nube. Sin embargo, entre los usuarios que prefirieron los medios físicos de almacenamiento, cerca de un cuarto (24%) sufrieron la pérdida de sus datos debido a que el medio de almacenamiento se perdió, se descompuso o fue robado.
"Al tomar la decisión de hacer copias de respaldo de manera sistemática, usted puede cuidar de una manera más segura sus datos. Decida qué información es la más valiosa para usted y realice copias de seguridad de manera sistemática. La manera óptima para mantener segura la información importante es mediante carpetas cifradas, almacenadas en medios físicos así como en un entorno de almacenamiento en la nube. Esto protegerá sus datos incluso cuando surjan tales eventos altamente poco probables como una interrupción global de Internet o la destrucción del edificio en donde conserva su disco duro", dijo Elena Kharchenko, Jefa de Administración de Productos de Consumo, Kaspersky Lab.
Con la versión para Windows de Kaspersky Total Security — multidispositivos, usted puede proteger sus copias de respaldo de manera rápida, fácil y automática. Las copias se pueden guardar en el disco duro de la computadora, así como en un medio externo de almacenamiento (unidad de la red, disco óptico, tarjeta de memoria flash) o en un almacenamiento en la nube. La tecnología de cifrado se puede utilizar para evitar que los datos caigan en las manos equivocadas al proteger sus archivos o incluso carpetas completas con una contraseña conocida sólo por el propietario de los datos.
Acerca de Kaspersky Lab
Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoint. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoint.1 Durante sus ya más de 17 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía tenedora registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección a más de 400 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.
1 La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoint en el Mundo por Proveedor, 2013. La clasificación fue publicada en el reporte IDC del "Pronóstico Mundial de Endpoint Security 2014-2018 y Acciones de Proveedores 2013" - (IDC #250210, agosto de 2014). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de Endpoint en 2013.

altUna encuesta realizada por Kaspersky Lab en conjunto con B2B International encontró que casi uno de cada cuatro usuarios (24%)

 
<< Inicio < Prev 1 2 3 4 5 6 7 8 9 10 Próximo > Fin >>

Página 1 de 264
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Éstos conceptos son de la exclusiva responsabilidad del autor.

opiniónynoticias.com