Neolectum - Aplicaciones y desarrollos para dispositivos móviles

Sectors and markets

amnesty
neolectum_telco

Malware en TPV

Check Point alerta sobre las nuevas y peligrosas fórmulas de malware en los terminales de venta comerciales

El denominado “RAM scraping” es un tipo de malware que ataca directamente a los TPVs de las tiendas físicas, robando datos de las tarjetas de crédito de los clientes • Ya ha afectado a más de 110 millones de usuarios en Estados Unidos

Check Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha alertado acerca de una nueva tipología de malware, el denominado “RAM scraping”, que afecta directamente a los TPVs (Terminales de Punto de Venta) de los comercios y que ya ha dejado más de 110 millones de usuarios afectados en Estados Unidos a comienzos de este año.

Las investigaciones sobre los ataques en Estados Unidos han revelado que los TPV de todos los comercios afectados fueron infectados con herramientas del tipo “RAM scraping” un malware con capacidad para realizar volcados de memoria, lo que permitió que los atacantes pudieran interceptar y robar tanto los datos de las tarjetas de crédito de los clientes, como información de sus cuentas.

Aunque los estándares de seguridad en la industria del pago con tarjeta (PCI-DSS) sí ofrecen una fuerte seguridad desde la transacción inicial, debido a que los datos se almacenan en los propios sistemas del minorista, “no se trata de un modelo invulnerable”, destaca Mario García, director general de Check Point. “Hay un periodo de tiempo muy corto en el que los datos de la tarjeta de crédito del cliente -incluyendo nombre, número de tarjeta, fecha de expiración y los tres dígitos de seguridad- están en texto plano. Esto es debido a que los sistemas del proceso de pago trabajan con datos desencriptados, lo que supone una brecha de seguridad que es aprovechada por las herramientas ‘RAM scraping’ ”.

Cuando los datos de una tarjeta son leídos por un TPV, éstos se almacenan de forma temporal en una memoria de acceso aleatorio mientras se procesa la autorización de la compra (antes permanecen encriptados). Del mismo modo, del otro lado, cuanto el servidor comienza a procesar la transacción del usuario, los datos son temporalmente desencriptados y almacenados en la memoria. La información es visible durante una fracción de segundo, pero es tiempo suficiente para que estas herramientas de malware  hagan su labor.

Estas herramientas están diseñadas, por tanto, para activarse en el momento justo de producirse la transacción, y obtener los números de tarjeta desde la RAM tan pronto como se carguen nuevos datos. “Posteriormente la información se copia de forma silenciosa en un fichero de texto y, cuando se han producido un determinado número de ‘raspados’ (scrapers) todos estos datos son reenviados a los cibercriminales”, comenta García.

Según Check Point, debido a que tanto los sistemas como los TPV de los comercios están conectados a Internet, es probable que la infección original se haya producido por métodos convencionales: bien después de seguir un enlace a una web maliciosa o de abrir un archivo adjunto a través de un correo electrónico dirigido a algún empleado de la empresa, o bien explotando alguna vulnerabilidad que proporcionase a los atacantes acceso remoto a la red.

Protección para el TPV

Con el fin de bloquear futuros exploits basados en “RAM scraping” o bien otros ataques contra los TPV de los comercios, las recomendaciones para los propietarios de este tipo de elementos son las siguientes: 

Asimismo, las organizaciones deberían también considerar contramedidas adicionales para añadir nuevas capas de protección contra infecciones de malware. Las soluciones de emulación se presentan como una alternativa perfecta para identificar y aislar ficheros  maliciosos antes de que estos penetren en la red corporativa.

 “Como conclusión, es importante destacar que estas nuevas amenazas no sólo afectan al sector comercial, sino que cualquier empresa que procese un cierto volumen de pagos con tarjeta, desde entornos de restauración y ocio, financieros o sanitarios, pueden verse comprometidos. Todas las organizaciones que utilizan constantemente este tipo de TPVs deberían prestar cuidadosa atención a la posibilidad de ser víctimas de un ataque y tomar las medidas pertinentes”, concluye García. • 2/14

 

Almacenamiento • SSD • Septiembre 2013

SSD X210: Unidades de estado sólido para clientes de empresa  

La nueva unidad de estado sólido está disponible a través del SanDisk Commercial Business ChannelProporciona un rendimiento E/S ágil y constante en servidores micro y de nivel de entrada en centros de procesamiento de datosOfrece un almacenamiento increíblemente rápido e inteligente para ordenadores personales y portátiles en el trabajo

SanDisk Corporation ha anunciado que mejora su línea de unidades de estado sólido (SSD) para empresas con el lanzamiento de la memoria SSD SanDisk X210, que es tanto rápida como eficiente a nivel de energía.

El SSD X210, basada en SATA, es una solución ideal para aquellos responsables de Informática que buscan maximizar el rendimiento de sus centros de datos o mejorar el nivel de respuesta de los ordenadores personales y portátiles.

El nuevo SSD está disponible ahora a través del canal de venta de hardware y software SSD de SanDisk, el SanDisk Commercial Business Channel.

“Desde que lanzamos el canal comercial para las unidades SSD de SanDisk este año, hemos recibido una respuesta tremenda de parte de las empresas, que han visto considerables ventajas al incorporar la tecnología de estado sólido de SanDisk a sus centros de procesamiento de datos y a los ordenadores personales y portátiles en el lugar de trabajo”, dijo Tarun Loomba, Vicepresidente de Marketing de soluciones de almacenamiento en SanDisk. “Al aprovechar al máximo la tecnología de memoria flash más avanzada de SanDisk, junto con unas capacidades inteligentes a la hora de ahorrar energía, el SSD X210 es una solución de almacenamiento excepcionalmente rápida y rentable para este mercado en crecimiento, y un nuevo gran elemento para nuestra cartera de memorias SSD”.

Velocidad y rendimiento excepcional

El SSD X210 está optimizado para aquellas empresas que tienen como prioridad el acceso rápido y constante a datos, como pueden ser los proveedores de motores de búsqueda y almacenamiento en la nube, y las compañías que proporcionan contenidos a través de streaming. Cuando se utiliza dentro de los servidores micro y de nivel de entrada en los centros de procesamiento de datos, el SSD ofrece un rendimiento muy ágil y sostenible en entornos con un nivel de lectura intenso y reduce notablemente los cuellos de botella de E/S.

Rendimiento ágil para los ordenadores personales y portátiles de empleados

Disponible en grandes cantidades a través del SanDisk Commercial Business Channel, el SSD X210, de 2,5 pulgadas, se integra con facilidad en los ordenadores de sobremesa y portátiles, para que los gestores de Informática puedan efectuar un refuerzo importante en cuanto al rendimiento de los dispositivos informáticos en el trabajo. La fiable unidad SSD X210 permite un arranque rápido, mejora la velocidad de la transferencia de datos y permite un rendimiento rápido y agradable a la hora de utilizar aplicaciones grandes y de disfrutar de experiencias con contenidos multimedia.

Puntos destacados de la unidad SSD X210 de SanDisk

9/13 • Presentado en 2013, el canal SanDisk Commercial Business Channel ofrece unidades SSD OEM y para la empresa a VAR, integradores de sistema y distribuidores directos. Hoy, la cartera de productos del Commercial Business Channel proporciona una línea completa de soluciones de estado sólido para la empresa, entre ellas SanDisk X210 SSD, SanDisk X110 SSD, Lightning® SAS Enterprise SSD y Lightning PCIe Enterprise Solid State Accelerators. Para más información sobre el SanDisk Commercial Business Channel y el SanDisk Premium Partner Program, visite el espacio web.

 


Información sobre soluciones tecnológicas de telecomunicaciones celulares y por satélite:sede web de Altobridge.


TOP - Cover -

Tendencias en seguridad de la información • Mar 15

Check Point publica un decálogo con las principales tendencias en materia de seguridad de la información

La movilidad se desmarca como uno de los retos principales para las empresas actuales y un 82% de las mismas considera que el número de incidentes de seguridad de esta tipología aumentarán a lo largo de los próximos meses

Check Point® Software Technologies Ltd. , líder en soluciones de seguridad para Internet, ha publicado un decálogo donde recoge las principales tendencias actuales en materia de la seguridad de la información, así como los retos más sobresalientes que sus expertos auguran tendrán un papel destacado a lo largo de los próximos meses.  

El panorama actual es descrito por los expertos del fabricante como “desafiante” y “global” donde los últimos grandes ataques vividos recientemente ponen de manifiesto el auge continuado de la ingeniería social o de las campañas de malware dirigido.

“La actividad que vive el ámbito de la seguridad de la información actualmente es de un nivel frenético por lo que es clave que las corporaciones tengan en mente las principales tendencias y sepan cómo afrontarlas con garantías”, destaca Mario García, director general de Check Point.

“Últimamente hemos visto como se intensificaban las vulneraciones de redes en organizaciones de primera talla mundial –el gusano ‘wiper’ provocaba uno de los ciberataques más destructivos conocidos hasta el momento contra Sony Pictures- y el bug Heartbleed OpenSSL o el fallo BadUSB, afectaron a millones de sitios web y dispositivos en todo el mundo.

Particularmente, aquí en España hemos sido testigos de significativos ataques en las últimas semanas, como los del tipo DDoS vividos por el proveedor de servicios gallego Dinahosting o los ataques dirigidos contra Ministerios”, señala García.

En el decálogo de Check Point se detallan las siguientes 10 amenazas y tendencias en materia de seguridad de la información que surgirán y crecerán durante este 2015:

  1. Malware desconocido. La red global de sensores de amenazas de Check Point reveló que más de un tercio de las organizaciones de todo el mundo descargaron al menos un archivo infectado con malware desconocido durante 2014. Esta tendencia seguirá presente y la emulación de amenazas será una capa de defensa crítica contra esta explosión de agentes infecciosos desconocidos.

  2. Seguridad y movilidad. Asegurar los dispositivos móviles en la empresa es cada vez más capital. Según un informe de Check Point publicado en 2014, el 44% de las organizaciones no controlaba los datos corporativos que viajan y se almacenan en los dispositivos de sus empleados. Además, en el mismo informe se revelaba que el 42% de las empresas habían sufrido incidentes de seguridad móvil y que el 82% estimaba que el número de incidentes aumentarán durante este año. “Los problemas han ido en aumento en este ámbito, sobre todo porque los empleados conectan más dispositivos a las redes de sus empresas”, destaca García.

  3. Pagos desde el móvil. La introducción de Apple Pay en el iPhone 6 se ve como un acelerador para la adopción de sistemas de pago desde el móvil, pero no todos estos sistemas se han probado a fondo para resistir ciberamenazas, lo que significa una oportunidad de oro para los atacantes.

  4. Código abierto, objetivo claro. Heartbleed, Poodle, Shellshock… Estas vulnerabilidades en los sistemas Open  Source, detectadas recientemente, fueron muy publicitadas, porque afectan potencialmente a la práctica totalidad de las infraestructuras tecnológicas. Las vulnerabilidades críticas en sistemas de código abierto y plataformas de uso común (Windows, Linux, iOS) son muy apreciadas por los atacantes y continuarán incrementándose.

  5. Ataques a infraestructuras críticas. Casi el 70% de las empresas de infraestructuras críticas encuestadas por el Instituto Ponemon sufrió un fallo de seguridad el pasado año. Existen ejemplos muy conocidos como Stuxnet, Flame, Gauss…Los ciberataques a servicios públicos y procesos industriales continuarán muy presentes.

  6. Dispositivos sospechosos. La mayoría de los dispositivos con conexión IP son ya habituales en los entornos de trabajo, pero brindan a los criminales un entorno más propicio para lanzar sus ataques. Ya se han dado casos de dispositivos como “wearables”, tabletas, smartphones. que se han “infiltrado” en redes corporativas. Las empresas han de estar preparadas para el impacto que esto va a suponer.

  7. Salvaguardando el SDN. El SDN, adoptado cada vez más en centros de datos, puede aumentar la seguridad mediante el enrutamiento de tráfico. Sin embargo, la seguridad no está integrada como tal en este concepto, por lo que necesita ser diseñado. Veremos ataques dirigidos que intentarán explotarlo.

  8. Capas unificadas de seguridad. Las arquitecturas de seguridad de una sola capa, o soluciones puntuales muti-fabricante, ya no ofrecen una protección efectiva a las organizaciones. Vamos a ver más y más proveedores ofreciendo una solución al mercado de una sola fuente unificada con desarrollo, asociación y adquisición. Esto es ya una realidad, y esperamos ver una mayor colaboración para luchar contra las amenazas.

  9. Amenazas en la nube. Con el creciente uso de los servicios SaaS se prevé una adopción también creciente de soluciones de este tipo que aporten visibilidad y control, prevención de amenazas y protección de los datos en el ecosistema cloud.

  10. Evolución en la inteligencia y análisis de amenazas. El “Big data” representa grandes oportunidades para el análisis de amenazas, ya que permite la identificación de nuevos patrones de ataque. Los proveedores integrarán cada vez más esta inteligencia en sus soluciones.

     

App para residencias y familiares

Wappa-Senior permite comunicarse entre familiares y residencias de ancianos

Wappa-Senior permitirá a los familiares estar informados de cuestiones relativas a la vida diaria y a los cuidados que recibe la persona usuaria del centro • La SEGG avala esta App, directamente vinculada con la calidad asistencial, que busca una atención específica centrada en la persona • Wappa-Senior está disponible de forma gratuita para los usuarios en las plataformas digitales Apple Store y Google Play

Bastaría con imaginar que es posible conocer de primera mano y en cualquier momento cómo se encuentra, qué ha comido o qué actividades ha realizado tu familiar que se encuentra en una residencia? Hoy ya es posible gracias Wappa-Senior,  la nueva App que ha creado la Sociedad Española de Geriatría y Gerontología (SEGG), que permitirá, a las residencias que lo soliciten, hacer llegar a los familiares de la persona mayor información relativa a la vida diaria y a los cuidados que recibe o a las incidencias que puedan acaecer en la persona usuaria del centro.

La aplicación, que se ha presentado en el marco del 56 Congreso de la Sociedad Española de Geriatría y Gerontología (SEGG) y el 20 Congreso de la Societat Catalana de Geriatría i Gerontología (SCGG), ha sido creada por geriatras miembros del Grupo de Trabajo de Asistencia Sanitaria de Residencias de Ancianos de la SEGG, en colaboración con Todeloo Ibérica S.L. y estará disponible para los usuarios de manera gratuita en las plataformas digitales App Store y Google Play.

“Wappa-Senior nace con la misión fundamental de favorecer la relación y colaboración de las familias y personas allegadas, partiendo del conocimiento de que las personas que mantienen relaciones sociales se sienten apoyadas y viven más felices”, explica la doctora Rosa López Mongil, miembro del Grupo de Trabajo de Asistencia Sanitaria de Residencias de Ancianos de la SEGG.

Además, Wappa-Senior cumple con la necesidad de acercar a este sector las ventajas y facilidades que las nuevas tecnologías proporcionan. “Podremos acercar la vida que se desarrolla dentro de la residencia a los familiares de manera on-line y de una forma directa, casi a tiempo real”, afirma Rosa López.

Wappa-Senior va a permitir mejorar la calidad de los centros que lo adquieran, ya que muchos familiares desconocen cómo es la labor que los profesionales en las residencias realizan. De este modo, además de saber cómo ha transcurrido su día, podrán cerciorarse de que, efectivamente, desde las residencias se está procurando mejorar la salud de estas personas en sentido físico, psicológico y social”, explica la doctora López Mongil. 

Información muy completa 

La aplicación ofrece un control diario en el que se comunican las actividades del día a día, los menús que se ofrecen en el centro a lo largo del día y cómo han comido los familiares, así como la participación en las actividades cotidianas tanto a nivel individual como grupal.

También se pone especial énfasis en trasladar a las familias una visión positiva por medio de información de todo tipo en relación a las personas usuarias y se ofrece información de las visitas (día de la visita y vínculo familiar), de las salidas y de las actividades especiales que se organizan, así como de las acciones que espontáneamente puedan surgir.

La App, por otra parte, permitirá añadir comentarios como la información de realización del PAI (Plan de Atención Personalizado) o las fases del mismo y de las funciones o actividades para las que la persona mayor necesita ayuda. Y cuenta con un apartado de mensajería a través del cual los familiares y personal de la residencia pueden interactuar. • Fuente: SEGG (5/14)

Más información en www.wappa.net

Ciberplagios • Previsiones 2014

DmRights alerta de un incremento meteórico en la incidencia del ciberplagio

El plagio alcanzará en 2014 el 63% de los contenidos digitales

Cada día son publicadas en Internet más de 2 millones de entradas en forma de páginas Web, se realizan 532 millones de actualizaciones de estado en Facebook y se reproducen 864.000 horas de vídeos en YouTube. De todos ellos, prácticamente el 50% de todos estos contenidos son copias o plagios en los que ni siquiera se ha citado la fuente de procedencia, según los estudios realizados al respecto.

El plagio es hoy uno de los principales problemas de la red. Y continuará siéndolo en el futuro ya que, para el año próximo, se espera que los contenidos copiados sin permiso serán nada menos que el 63% de los contenidos de la red, según las previsiones de DmRights.com. El dato adquiere aun más relevancia si se tiene en cuenta el meteórico crecimiento del plagio: en 2005 apenas suponía el 25% de los contenidos, en 2010 había avanzado hasta el 39%, y en 2011 era ya del 44%. Hoy supera ya el 50% y cuando acabe el año que viene casi dos terceras partes de los contenidos de Internet serán producto del plagio.

“Las cifras hoy son abrumadoras. Internet corre el peligro de convertirse en un campo abonado para el plagio de contenidos, al tiempo que se queda casi vacío de contenidos originales. Es necesario proteger los derechos de aquellos que vuelcan en Internet creaciones de todo tipo y que se ven ‘asaltados’ sin su permiso por el ciberplagio”, explica el CEO de Digital Media Rights, Jesús Hurtado.

El crecimiento del plagio en Internet afecta prácticamente a todos los ámbitos. Así, en el sector educativo, el porcentaje de alumnos que utiliza contenidos de otros a la hora de realizar trabajos de diferente tipo es muy importante. Diferentes estudios realizados entre estudiantes universitarios en nuestro país entre 2008 y 2011 indican que aproximadamente 7 de cada 10 alumnos encuestados admitían haber copiado fragmentos de textos o textos completos al menos una vez durante sus estudios universitarios. Algún estudio sitúa el “ciberplagio” hasta en el 90%.

También afecta a otro sector prolijo en Internet, como son los blogs. Actualmente en España existen 4,2 millones de blogs aproximadamente, de los que un alto porcentaje que supera incluso la mitad tienen contenidos que no son propios, sino que se han tomado de otros sitios webs y se han publicado sin referenciar la fuente de procedencia, según DmRights.com.

También el sector cultural está afectado por el plagio. No en vano se estima que entre un 1% y un 3% de las obras que se editan en el mundo, son producto de plagio, con fragmentos de texto no originales y es considerado por sus autores como una activad natural y a la que no le dan demasiada importancia. Escritores muy conocidos como Camilo José Cela, Manuel Vázquez Montalbán o Lucía Etxevarría se han visto involucrados en escándalos de plagio.

El novel Español Camilo José Cela, fue denunciado por la escritora Carmen Formoso, a raíz de su novela “La cruz de San Andrés”, que ganó el premio Planeta en 1994, novela sobre la que existe sospecha de plagio. Al haber fallecido el autor, el Juzgado de Instrucción número 2 de Barcelona ha iniciado la apertura de juicio oral contra el editor José Manuel Lara Bosch y la editorial Planeta y requiere a Lara y a la editorial Planeta una fianza de 533.333 euros.

“El plagio de contenidos sin permiso es un problema muy importante en todos lo ámbitos, como por ejemplo en el mundo educativo y en el sector editorial, entre otros muchos y por eso las editoriales y las universidades, deberían poner herramientas informáticas para evitar que esto siga sucediendo”, ha explicado el CEO de Digital Media Rights, Jesús Hurtado Barrero. • 11/13

Digital Media Rights se dedica a dotar de un marco legal probatorio accesible y ágil que tiene como objeto la protección y reconocimiento de los derechos de Propiedad Intelectual y de forma concreta los derechos de autor o copyright de los cientos de millones de sitios web accesibles a través de Internet que de forma permanente ofrecen contenidos digitales a través de la red. También proteger todo tipo de obra literaria o plástica susceptible de se representada en un documento PDF.

Para todo ello, DM Rights toma como base legal el Convenio de Berna en materia de protección de Propiedad Intelectual. Convenio que ha sido ratificado por más de 160 países, representando este la base y el espíritu de las legislaciones nacionales de los firmantes.

Digital Media Rights genera certificados de autoría  o copyright con valor probatorio a sus clientes incluyendo una firma digital y sellado digital de tiempo a nivel milisegundo con referencia GMT, que permite vincular la identificación de un usuario como titular de derechos con un determinado contenido en un momento determinado en el tiempo.

Fuentes: http://www.apa.org/ • http://www.ucsd.edu/ • http://www.rutgers.edu/ • http://josephsoninstitute.org/ • http://edudemic.com/ • http://www.graphs.net/

 

 

Acceso a contenidos • Junio 13

Solución integral en el ámbito RSS

La start-up española atchus! se adelanta al resto de plataformas y ofrece la primera solución completa en el mundo para los RSS ante el cierre de Google Reader • El internauta puede disfrutar mediante invitación de una homepage personalizada con sus enlaces favoritos y desde hoy también con sus marcadores dinámicos

atchus!, una start-up española orientada a la navegación en Internet que permite crear una página de inicio personalizada con enlaces y noticias, incorpora una importante novedad ante el anunciado cierre el próximo 1 de julio de Google Reader.

Los usuarios ya pueden importar los RSS o marcadores dinámicos que tienen almacenados en su cuenta en Google Reader para poder gestionarlos de manera permanente a través de su cuenta de atchus!, siendo la primera aplicación en el mundo que ha proporcionado el servicio completo.

Feedly y Digg han anunciado la migración de los RSS de Google Reader en los próximos días, pero atchus! se convierte así en la primera en hacerlo posible, permitiendo la importación de los RSS de Google Reader hasta la fecha de cierre.

De esta manera, atchus.com, en plena fase de lanzamiento, ofrece mediante invitación “una experiencia orientada a optimizar la navegación del internauta, incorporando sus páginas web favoritas y sus RSS”. La novedad está disponible para todos los usuarios actuales y abierta a que cualquiera pueda pedir una invitación para disfrutar de una cuenta.

atchus! es una plataforma originaria de Castellón (España) que posibilita una experiencia “distinta” de navegación. “En lugar de recorrer Internet a través de Google o cualquier buscador, con los favoritos del navegador, o escribiendo cada dirección, con atchus! puedes mejorar tu navegación con una plataforma más rápida y personalizada, todo en uno”, aseguran sus fundadores.

atchus! incorpora también una navegación social, pudiendo compartir y comentar enlaces con amigos. Y es adaptable a cualquier dispositivo con la misma cuenta de usuario. La posibilidad de solicitar invitación está activa en la web. • 6/13

 




Bookmark and Share