NCR iniciará el primer despliegue empresarial de Windows 10 IoT para cajeros automáticos

/COMUNICAE/

La implementación de IoT en instituciones financieras europeas, primera para la industria de la banca minorista global, permitirá a los bancos probar sus cajeros automáticos y ofrecer una funcionalidad mejorada, incluyendo acceso sin contacto, donde los clientes pueden retirar efectivo simplemente tocando su tarjeta o smartphone en la máquina, Interacciones como pinch, swipe y zoom, y medidas de seguridad actualizadas

NCR Corporation (NYSE:NCR), el líder mundial en soluciones omni-canal, anunció hoy el despliegue del software Microsoft Windows 10 Internet of Things (IoT) Enterprise con una importante institución financiera europea.

`Este despliegue empresarial de Windows 10 IoT es el último desarrollo emocionante en el compromiso de larga data de NCR de proporcionar soluciones innovadoras para instituciones financieras globales centradas en el cliente´, dijo José Resendiz, vicepresidente de servicios financieros de NCR Corporation. `En NCR, diseñamos experiencias inteligentes e interactivas en todos los puntos de contacto de los consumidores aprovechando la proliferación de dispositivos IoT conectados, incluidos los cajeros automáticos´. El liderazgo de NCR en soluciones de hardware, software y servicios ayuda a los clientes a desbloquear experiencias asombrosas a través de canales físicos y digitales en una economía cada vez más conectada. NCR es uno de los 10 mejores proveedores de tecnologías bancarias, de acuerdo con los rankings de IDC Financial Insights FinTech 2016, y alimenta a ocho de las 10 aplicaciones de banca móvil, según MagnifyMoney.

`La industria de servicios financieros está siendo transformada por el Internet de las Cosas´, dijo Rodney Clark, vicepresidente de ventas de dispositivos de Microsoft Corp. `Microsoft y NCR han disfrutado de una asociación de larga data y estamos muy contentos de verlos traer sus nuevos cajeros automáticos de Windows 10 IoT al mercado. Las instituciones financieras ven el valor de los cajeros automáticos de Windows 10, ya que proporcionan la seguridad, el cumplimiento y la confianza para satisfacer sus necesidades´.

NCR Corporation (NYSE: NCR) es líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 550 millones de transacciones diarias de venta, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países. NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com

Twitter: @NCRCorporation

Facebook: www.facebook.com/ncrcorp

LinkedIn: www.linkedin.com/company/ncr-corporation

YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

Así hay que protegerse del Ransomware y sus variantes

/COMUNICAE/

Ransomware, una amenaza que se debe tomar en serio

Por Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.

A través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos garantiza el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.

LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.

CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

 

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

 

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

 

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

 

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una llamada a casa al atacante para seguir recibiendo instrucciones.

 

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

 

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

 

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras así como de la apertura de correos sospechosos o de phising.

 

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware.

 

El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

 

· Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

· Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

· Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

· Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

 

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

· Mantener el antivirus actualizado.

· Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

· Aplicar seguridad web para dispositivos finales que están fuera de la red.

· Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Fuente Comunicae

Powered by WPeMatico

Riverbed lanza Punto de Acceso Wi-Fi de Xirrus, establece nuevo estándar en precio inalámbrico-rendimiento

/COMUNICAE/

Permite servicios inteligentes de gran alcance en el borde de la red. Elimina costos y complejidad reduciendo el TCO en un 30% o más. Amplía la solución SD-WAN de Riverbed SteelConnect

Riverbed Technology anunció hoy un nuevo punto de acceso Wi-Fi de Xirrus, estableciendo un nuevo estándar para el precio de los servicios inalámbricos que permiten ofrecer servicios inteligentes de gran alcance en la red, ampliando aún más la solución Wi-Fi más completa del mercado.

La nueva Wave 2 AP de Riverbed Xirrus (modelo XD2-230) permite a las organizaciones soportar aplicaciones fundamentales para el negocio en entornos móviles a un precio extremadamente rentable que se puede configurar en cuestión de minutos. Además, el nuevo Riverbed Xirrus Wave 2 AP fortalece las capacidades LAN inalámbricas y cableadas de la solución SD-WAN de Riverbed, líder en el mercado, SteelConnect, la primera y única solución con conectividad unificada y orquestación basada en políticas que abarcan toda la red WAN, centros de datos y la nube. Este nuevo AP marca la primera expansión de la línea de productos Riverbed Xirrus desde la adquisición de Xirrus por Riverbed, el proveedor líder de redes Wi-Fi de próxima generación.

A medida que las aplicaciones móviles continúan proliferando en la industria, las organizaciones deben asegurar que su infraestructura inalámbrica se mantenga a la altura de la demanda. Gartner prevé que 20.400 millones de dispositivos conectados estarán en uso en todo el mundo en 2020*. Riverbed Xirrus se ocupa de las necesidades de infraestructura inalámbrica desde las oficinas pequeñas más básicas a los estadios más exigentes de grandes salas, proporcionando una ventaja estratégica a las organizaciones que dependen de la conectividad inalámbrica para llevar a cabo su negocio. El nuevo Riverbed Xirrus Wave 2 AP ofrece el rendimiento y el servicio avanzado necesarios para construir una infraestructura para el día de hoy que se equilibra y flexione para satisfacer las demandas futuras del mañana.

La nueva solución Wi-Fi de Riverbed Xirrus es un AP 802.11ac que se puede administrar tanto desde la nube como on-premise. El AP está diseñado con un potente controlador integrado, que proporciona visibilidad de la aplicación de capa 7 para ayudar a las empresas a mantenerse al día con las demandas que las aplicaciones están poniendo en Wi-Fi. Con 3 radios, incluyendo Bluetooth Low Energy (BLE), el modelo XD2-230 proporciona acceso seguro para los usuarios de Wi-Fi y dispositivos Internet de Cosas (IoT) con una solución SaaS fácil de usar, al tiempo que ayuda a las empresas a adaptarse.

El nuevo Wave AP ofrece un nivel sin precedentes de precio-rendimiento a 3,9 Gbps de ancho de banda Wi-Fi total. Un potente controlador integrado permite controlar políticas basadas en aplicaciones, servicios de ubicación integrados y radios definidas por software directamente a la orilla de la red, eliminando el coste y la complejidad de controladores y aparatos de servicio adicionales y reduciendo el coste total de propiedad un 30% o más.

La gestión y el control son proporcionados por la nube o por un sistema de gestión basado en Xirrus (XMS), que permite visibilidad y control completos para todos los dispositivos y aplicaciones desde una sola consola. El acceso seguro para un número ilimitado de usuarios/dispositivos es suministrado por la solución EasyPass SaaS. EasyPass simplifica la conectividad Wi-Fi segura con la integración a los ecosistemas de aplicaciones de Microsoft Azure y Google, permitiendo el inicio de sesión único tanto para aplicaciones de usuario como para Wi-Fi. La integración simple y segura para dispositivos BYOD y IoT está respaldada por credenciales de seguridad únicas para el usuario que bloquean el acceso a nivel de dispositivo.

`El constante cambio y la necesidad de hacer más con menos fundamentalmente impactó en la toma de decisiones de TI hoy en día. La eficiencia operativa y la agilidad son fundamentales para la capacidad de las organizaciones de adaptarse a las cambiantes condiciones comerciales para mantenerse competitivas´, dijo Bruce Miller, Vicepresidente de Marketing de Productos de Xirrus, de Riverbed Technology. `Creemos que la nueva solución XD2-230 proporciona la máxima combinación de rendimiento, flexibilidad y valor para ofrecer servicio inalámbrico en el clima de negocios actual. Está diseñado para manejar las crecientes y cambiantes demandas de conectividad inalámbrica de hoy y de mañana, y sin embargo hacerlo a una TCO significativamente menor que las alternativas competitivas´

SD-Wan: Xirrus y Riverbed SteelConnect
Las soluciones Wi-Fi líderes de la industria de Xirrus refuerzan aún más la solución SD-WAN líder de mercado de Riverbed, SteelConnect, ofreciendo la potencia de SD-WAN y SD-LAN a las empresas. En abril de 2017, Riverbed adquirió Xirrus, y con la integración de Xirrus y SteelConnect, los clientes pueden beneficiarse de la potencia de la conectividad unificada y la orquestación basada en políticas que abarca toda la red. Para obtener más información sobre las soluciones SteelConnect y Xirrus, visite http://www.riverbed.com/sdwan.

Riverbed ofrece soluciones para Cloud y Digital World
Riverbed está ofreciendo soluciones para ayudar a las empresas a pasar del hardware heredado a un nuevo enfoque definido por software y centrado en la nube y a mejorar la experiencia del usuario final, permitiendo que las iniciativas de transformación digital de las empresas alcancen todo su potencial. La plataforma integrada de Riverbed ofrece la agilidad, visibilidad y rendimiento que las empresas necesitan para tener éxito en un mundo digital y en la nube. Al aprovechar la plataforma de Riverbed, las organizaciones pueden entregar aplicaciones, datos y servicios desde cualquier nube pública, privada o híbrida a través de cualquier red hasta cualquier punto final.

Conecta con Riverbed

·       Facebook

·       LinkedIn

·       Riverbed Blog

·       Riverbed Community

·       Twitter (@Riverbed)

·       YouTube

·       SlideShare

·       Google+

*Gartner – Forecast: Internet of Things – Endpoints and Associated Services, Worldwide, 2016

Fuente Comunicae

Powered by WPeMatico

Forcepoint anuncia nueva solución que detecta a los usuarios más peligrosos dentro de las empresas

/COMUNICAE/

La nueva analítica de comportamientos Forcepoint CASB ayuda a los equipos de seguridad de las empresas y gobiernos a reducir el tiempo de reacción al enfocarse en el impacto que los usuarios más peligrosos podrían tener en el negocio. Forcepoint Web Security y Forcepoint Email Security ofrecen nuevos controles para las aplicaciones en la nube, en tanto que el servicio Advanced Malware Detection acelera la adopción y gestión segura de la nube

Forcepoint, líder global en seguridad cibernética, fortaleció su portafolio de seguridad en la nube para ofrecer a los equipos de seguridad nuevos controles basados en comportamientos que simplifican la protección de empleados, datos empresariales críticos y propiedad intelectual (PI). Las nuevas capacidades disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security aseguran que los clientes de todo el mundo puedan llevar su negocio a la nube de forma segura y continuar creciendo al mismo tiempo.

De acuerdo con Gartner, el tiempo promedio para detectar una brecha es de 99 días y alcanza un costo de $4 millones de dólaresi; sin embargo, las empresas pueden reducir ese tiempo usando datos y analítica. La firma espera que para el 2018, el 80% de las plataformas para la protección de dispositivos móviles incluyan capacidades para monitorear las actividades de los usuarios, así como capacidades forenses, por arriba del 5% de 2013 ii, y estima que por lo menos el 25% de las brechas empresariales auto descubiertas se localizarán mediante el uso de la analítica del comportamiento de usuarios y entidadesiii.

“Ver la seguridad a través de una perspectiva centrada en las personas ayuda a las organizaciones a entender mejor los indicadores de un comportamiento cibernético normal, e identificar rápidamente la actividad y las operaciones, como el Shadow IT, que representa un mayor riesgo”, aseguró Kris Lamb, vicepresidente y director general de la unidad de Seguridad en la Nube de Forcepoint. “A medida que las empresas y agencias de gobierno cambian sus aplicaciones a los modelos SaaS y de TI en la nube, necesitan sistemas inteligentes que detectan rápidamente las anomalías, evalúen el riesgo y faciliten una solución rápida con la finalidad de proteger a los usuarios y sus datos en un mundo donde el perímetro se difumina cada vez más”.

Estrategias de seguridad que se originan en la nube
Forcepoint está ofreciendo hoy nuevas capacidades CASB que evalúan el riesgo existente al compartir archivos y otras aplicaciones de nube, y que protegen contra la pérdida de información empresarial crítica y de propiedad intelectual no almacenadas en una red corporativa. Ahora Forcepoint CASB analiza el comportamiento de los usuarios y las características de las aplicaciones, como datos, dispositivos y ubicaciones a los que se está teniendo acceso. Un nuevo User Risk Dashboard reporta el comportamiento de los empleados y, una característica exclusiva de Forcepoint CASB, el impacto potencial para el negocio de acuerdo con los permisos de las cuentas de los usuarios dentro de una organización. Los equipos de seguridad ahora tienen acceso más rápido a información útil con lo que logran entender completamente el riesgo a simple vista; y, cuando CASB se utiliza con Forcepoint Advanced Malware Detection potenciado por Lastline, las organizaciones pueden estar seguras de que sus datos están totalmente protegidos contra los usuarios peligrosos y el malware que se hace pasar como un usuario.

Las amenazas del mundo real que enfrentan las empresas y gobiernos pueden detenerse con la analítica de comportamientos de Forcepoint CASB. Por ejemplo, los bancos que están haciendo la transición de prestar servicios financieros locales a ofrecerlos desde la nube, al igual que su infraestructura, necesitan proteger a los empleados que utilizan Microsoft Office 365 así como a los desarrolladores por contrato que utilizan las nubes públicas de Amazon o Azure para crear aplicaciones a la medida. En el sector de la salud, los doctores que terminan su turno descargan los archivos de los pacientes del sistema de expedientes médicos electrónicos al almacenamiento en la nube personal para usarlos en un nuevo consultorio, lo que elevará su nivel de riesgo como usuario y provocará que el equipo de seguridad responda rápidamente para revocar el acceso y detener el intento de exportar los datos.

Forcepoint también ha mejorado sus ofertas para la nube y locales. Forcepoint Web Security y Forcepoint Email Security contienen nuevas funcionalidades y herramientas, entre las que se incluyen:

  • Las mejoras a Forcepoint Web Security ofrecen un control más estricto de las aplicaciones de nube y bloquean el Shadow IT no autorizado.
  • Forcepoint Web Security con nuevas herramientas de migración a la nube para Forcepoint Web Security Cloud ayuda a los clientes de dispositivos locales a migrar cuando están listos.
  • Advanced Malware Detection (AMD) Potenciado por Lastline ya está disponible para las plataformas locales y en la nube de Forcepoint Web Security y Forcepoint Email Security. La integración de la tecnología sandbox de AMD brinda protección en tiempo real a los usuarios en cualquier lugar.

Recursos adicionales:

Acerca de Forcepoint
Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas robustos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Con sede en Austin, Texas, Forcepoint soporta a más de 20,000 organizaciones en todo el mundo. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec

i Fuente: Gartner, “Smarter with Gartner The Gartner IT Security Approach for the Digital Age”, 12 de junio de 2017; http://www.gartner.com/smarterwithgartner/the-gartner-it-security-approach-for-the-digital-age/

ii Fuente: Gartner, “Designing an Adaptive Security Architecture for Protection From Advanced Attacks”, de Neil MacDonald y Peter Firstbrook, 28 de enero de 2016; https://www.gartner.com/document/2665515

iii Fuente: Gartner, Best Practices and Success Stories for User Behavior Analytics, de Avivah Litan, 13 de julio de 2016; https://www.gartner.com/document/2998124

Siga a Forcepoint en Redes Sociales
Facebook: https://www.facebook.com/ForcepointLLC/
LinkedIn: https://www.linkedin.com/company/forcepoint
Twitter: https://www.twitter.com/forcepointsec
Instagram: https://www.instagram.com/forcepoint

Fuente Comunicae

Powered by WPeMatico

En este regreso a clases Belkin protege las herramientas de estudio

/COMUNICAE/

Los protectores y ahorradores de energía de Belkin serán perfectos para salvaguardar los dispositivos de los estudiantes en el hogar y los equipos de oficina en casa, además de generar grandes ahorros en el consumo eléctrico

Ha comenzado la primera tarea de los papás, surtir la lista de útiles para el regreso a clases. Al comprar las libretas siempre se considera adquirir los forros o plásticos protectores que harán que los cuadernos y libros se mantengan en las mejores condiciones todo el año escolar.

Igual de indispensable es resguardar los útiles tecnológicos como la computadora, impresora, por mencionar algunos, que se tienen en el hogar y en la oficina en casa, para ello Belkin® brinda su línea de protectores contra sobretensiones eléctricas y ahorradores de energía para los dispositivos electrónicos, de tal manera que tanto papás como los estudiantes obtendrán su primer diez desde el inicio.

Conserve Switch™ (F7C01008q)
Con el Conserve Switch se ahorrará energía con un solo clic. Este equipo cuenta con un control remoto inalámbrico para suspender la corriente eléctrica a seis salidas del switch Conserve, es decir, se conseguirá que los periféricos, computadora, impresora, disco duro externo, altavoces, entre otros, queden totalmente desconectados de la energía cuando ya no están en uso, lo que permitirá ahorrar en el consumo eléctrico. Además este switch ofrece dos enchufes más que permanecen siempre encendidos, ideales para dispositivos que necesitan alimentación continua, como el router o teléfono inalámbrico.

Este práctico switch podrá ser colocado atrás de un mueble o montarlo sobre la pared y el control remoto sobre el escritorio o mesa de trabajo para que desde ahí se pueda apagar cuando sea necesario. Además el Conserve protegerá sobretensiones eléctricas a los dispositivos que estén conectados al switch.

Conserve Surge (CNS08-T-06)
Otra excelente solución para el hogar u oficina en casa es el Conserve Surge con temporizador, pues también ayuda en el ahorro del consumo eléctrico reduciendo la energía desperdiciada por los equipos electrónicos apagándolos automáticamente cuando el horario de trabajo y estudio han concluido.

El Conserve Surge cuenta con un botón temporizador de escritorio que permite encender la toma de corriente eléctrica al inicio del día de trabajo o estudio brindando energía a los dispositivos por un lapso de 11 horas continuas. Al final del día, la alimentación se desactiva automáticamente, eliminando la energía sin tener que preocuparse de haber olvidado de apagarlo. El botón también se puede utilizar como un interruptor de encendido-apagado manual. Este equipo cuenta con 8 tomas de corriente, de las cuales seis se apagan con el interruptor y dos siguen conservando energía para equipos que requieren permanecer conectados a la corriente eléctrica todo el tiempo.

12-Outlet Surge Protector (BE112230-08)
El 12-Outlet Surge Protector de Belkin resguardará los dispositivos electrónicos. Este protector de sobrevoltaje de 3940-Joule cuenta con 12 salidas protegidas contra sobretensiones y picos de energía con cubiertas deslizantes de seguridad que proporcionan un resguardo confiable para la computadora, impresora, módem o router, sistemas de cine en casa y electrónica de uso diario. Simplemente se conecta el Surge Protector a cualquier tomacorriente de CA y se enchufan los dispositivos para mantenerlos a salvo de descargas eléctricas, rayos y contaminación de corriente alterna.

La filtración de potencia esencial de este protector contra sobretensiones reduce la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI) para bloquear el ruido de línea no deseado, garantizando un mejor rendimiento del equipo protegido. El Surge Protector también brinda protección al cable coaxial para salvaguardar las conexiones y al teléfono. Fabricado en materiales que absorben el exceso de electricidad, de carcasa resistente que protege los circuitos del fuego, el impacto y el óxido, así como contra abolladuras y arañazos.

Ideal para una oficina en casa y para las herramientas de los estudiantes, centros de entretenimiento, o cualquier habitación con múltiples dispositivos electrónicos gracias a su diseño, delgado que ahorra espacio adaptándose a espacios reducidos. Cuenta con seis salidas regulares y seis salidas Block Space, para acomodar los adaptadores de alimentación más grandes, como enchufes de impresora y cargador de gran tamaño, sin bloquear las otras salidas. Y su luz indicadora Protected se vuelve verde para que se sepa que los equipos están seguros, mientras que la luz indicadora Not Grounded se enciende en rojo para avisar cuando el tomacorriente no está debidamente conectado a tierra.

PivotPlug 12-Outlet Surge Protector (BP112230-08)
El PivotPlug Surge Protector brinda una máxima protección de sobrevoltaje de 4320-Joule. Cuenta con 12 salidas resguardadas contra sobretensiones, picos de energía o tormentas para dar una protección de gran alcance para todos los equipos electrónicos. Brinda un sistema de gestión de cables que ayuda a mantener los cables organizados y un diseño de salida rotativo para permitir espacio adicional para grandes bloques de adaptador de CA.

Asimismo, el PivotPlug Surge Protector cuenta con protección de cable coaxial para salvaguardar la caja del cable y las conexiones del teléfono o fax, garantizando la continuidad de las líneas telefónicas. Al ser ergonómico se adaptará a cualquier habitación y lugar en el que sea colocado. De diseño robusto para resguardar los dispositivos conectados al Surge Protector y fabricado con materiales resistentes a los daños, protegiendo los circuitos del fuego, golpes y los arañazos.

También ofrece luz indicadora Protected que se vuelve verde para indicar que los dispositivos están seguros, mientras que la luz indicadora Grounded se enciende en rojo para advertir cuando el tomacorriente no está correctamente conectado a tierra.

Disponibilidad
Los protectores de Belkin se encuentran disponibles en Best Buy:

  • Conserve Switch™ tiene un precio sugerido de $1,499.00 pesos
  • Conserve Surge tiene un precio sugerido de $1,499.00 pesos
  • 12-Outlet Surge Protector tiene un precio sugerido de $1,199.90 pesos
  • PivotPlug 12-Outlet Surge Protector tiene un precio sugerido de $1,599.00 pesos

Fuente Comunicae

Powered by WPeMatico

Riverbed da a conocer cinco maneras de cuidar la información personal al utilizar redes Wi-Fi públicas

/COMUNICAE/

Las redes públicas en cafeterías, aeropuertos, estaciones de tren y en el lugar de trabajo sin duda son muy convenientes, especialmente cuando se quieren evitar grandes cuentas por roaming o el plan mensual de datos se está agotando. En ese momento es cuando se confía en los hotspots Wi-Fi, ya que con sólo uno clic se puede acceder a una conexión rápida a Internet siendo la mayoría de las veces de manera gratuita

Riverbed Technology, la compañía de rendimiento de aplicaciones y Xirrus el proveedor líder de redes Wi-Fi de próxima generación que refuerza la solución SD-WAN Riverbed SteelConnect, comparten consejos prácticos para que los usuarios se mantengan protegidos al acceder a internet mediante redes Wi-Fi públicas.

La posibilidad de acceder a una conexión inalámbrica a través de hotspots públicos contiene cierto riesgo. Los hackers, que están conectados a la misma red, pueden controlar datos personales sin mucho esfuerzo. Muchos proveedores no utilizan seguridad de cifrado. El cifrado transforma toda la información que utiliza en línea en un código que es inaccesible para otros y, por lo tanto, asegura que sus datos personales sean seguros. Un dispositivo que está conectado a una red abierta puede ser hackeado en menos de dos segundos sin que el usuario se de cuenta.

Existe el riesgo de que un hotspot sea creado por un ciberdelincuente, imitando ser uno público y seguro. Esto ocurre más comúnmente en lugares donde se espera que haya Wi-Fi público, por ejemplo, cerca de lugares turísticos populares. Los hotspots Wi-Fi falsos utilizan nombres inofensivos como ‘Wi-Fi gratuito’ y pueden usarse para recopilar datos personales e información, como datos bancarios, contraseñas, así como correos electrónicos. Para evitar caer en lo anterior, a continuación 5 consejos para protegerse mientras se esté conectado a un hotspot Wi-Fi público.

  1. Habilitar firewalls: Se debe asegurar que el dispositivo está protegido con un firewall fuerte para evitar posibles amenazas de seguridad de otros usuarios de la red. Mantener el software actualizado para tener la última protección de antivirus es muy importante.
  2. Utilizar una Red Privada Virtual (VPN): Esto cifrará y permitirá el anonimato. Los atacantes sólo pueden ver que hay una conexión a un servidor VPN pero no son capaces de monitorear qué datos se envían usando esa red. Simplemente hay que descargar una aplicación VPN en el dispositivo y hay que encenderla al conectarse a una red pública.
  3. Estar atentos: Antes de conectarse a una red Wi-Fi pública, es prioritario leer los términos y condiciones en caso de hayan. Además, hay que asegurar de enviar sólo información en sitios web que comiencen con HTTPS en lugar de HTTP. Esto significa un sitio seguro que cifra los datos transmitidos y su información tiene un mayor grado de seguridad.
  4. Examinar con precaución: Generalmente, se debe evitar acceder a sitios web que soliciten datos confidenciales como contraseñas, números de tarjeta de crédito o de cuenta. Si eso es inevitable, hay que salir de las cuentas personales tan pronto como haya terminado, por lo que ya no están sujetos a la exposición.
  5. Apagar la red Wi-Fi cuando no esté en uso: Incluso cuando no esté conectado a una red Wi-Fi, la computadora portátil o smartphone todavía envía datos desde y hacia cualquier red dentro de un rango determinado. Para evitar que un dispositivo se conecte automáticamente a redes que puede haber utilizado en el pasado, se deben desactivar las conexiones automáticas en su configuración.

Hay una manera de utilizar los hotspots públicos de forma segura sin descargar ninguna aplicación. Xirrus EasyPass combina seguridad y simplicidad, permitiendo que los invitados, visitantes y empleados creen de forma automática y sencilla su propia red Wi-Fi personal segura en una Wi-Fi pública. Esto protege a los usuarios y sus datos al acceder a redes públicas Wi-Fi, redes invitadas y entornos de hotspots.

Conecta con Riverbed
Facebook LinkedIn Riverbed Blog Riverbed Community Twitter (@Riverbed) YouTube SlideShare Google+
Riverbed ofrece la plataforma más completa para que las empresas aseguren que sus aplicaciones funcionen como se espera, la información está disponible cuando se necesita y los problemas en el rendimiento pueden ser detectados y resueltos antes de impactar en el negocio. Riverbed permite a las empresas híbridas transformar el rendimiento de las aplicaciones en una ventaja competitiva al maximizar la productividad de los empleados y aprovechar las TI para crear nuevas formas de agilidad operativa. Los 28.000 clientes de Riverbed incluyen 97% de los Fortune 100 y 98% de Forbes Global 100. Más información enwww.riverbed.com. Riverbed y cualquier nombre o logotipo de producto o servicio de Riverbed utilizados en el presente documento son marcas comerciales de Riverbed Technology, Inc. Todas las demás marcas comerciales aquí utilizadas pertenecen a sus respectivos propietarios.

Fuente Comunicae

Powered by WPeMatico

Nueve maneras de impulsar la PC para jugar

/COMUNICAE/

Los juegos de PC representan una industria que genera $ 25 billones, ¡y sigue creciendo! No está limitada a los jóvenes y ofrece títulos de gran éxito que aportan más ingresos que algunas películas. Si algo no está optimizado la PC, la velocidad de los juegos sufre: los personajes tartamudean y no se ven tan nítidos como deberían. A continuación, 9 maneras de impulsar las PC para jugar sin inconvenientes

Avast Software, líder global en productos de seguridad digital, que protege a más de 400 millones de personas online bajo las marcas Avast y AVG, comparte 9 maneras de optimizar la PC para jugar y tener así, una experiencia de juego insuperable. Los juegos en las computadoras personales representan un valor de industria de 25 billones de dólares y no se limita a jóvenes ya que diversos estudios demuestran que personas de todas las edades los juegan. Algunos títulos aportan mayores ingresos que algunas películas, pero si algo no funciona bien en un PC al momento de ejecutar el juego, Avast recomienda maneras sencillas de optimizar tu computadora.

Actualizar los controladores de gráficos para aumentar inmediatamente la velocidad. La tarjeta gráfica es la pieza central de la experiencia de juego, pero no puede desplegar su verdadero rendimiento sin el software adecuado instalado en la PC o portátil. Ir desde el controlador que viene con la PC o tarjeta gráfica a la última versión puede hacer una gran diferencia de rendimiento.

Superalimentar la tarjeta gráfica: ¡Un Overclock ligero no daña! El rendimiento del juego depende en gran medida de la potencia de la tarjeta gráfica -aún más que de la cantidad de memoria que tiene o de la rapidez del procesador. La razón por la que tartamudea el juego es, en casi todos, los casos el chip gráfico. Para mejorar el rendimiento, es posible que se deba ver el funcionamiento de la tarjeta gráfica más allá de la configuración de velocidad de fábrica – o en otras palabras: overclocking. Hace 5 o 10 años, no habría sido recomendable el overclocking ya que representaba una amenaza significativa para el hardware, pero hoy en día la mayoría de los sistemas se apagan automáticamente antes de dañarse. Además, sólo se recomienda un overclock ligero, de cerca del 10-15%.

Impulsar los juegos con el desinstalador y el desactivador de programas de AVG TuneUp. Windows® se vuelve cada vez más lento con cada programa instalado en la PC o portátil, y eso tiene un efecto directo en todos los juegos porque muchos programas ejecutan algún tipo de actividad de fondo, incluso cuando no están siendo utilizados. AVG PC TuneUp facilita la desinstalación de programas que no se utilizan, reduce el impacto de los que se necesitan y desinstala los antiguos programas no usados.

Actualizar la tarjeta gráfica (Solo escritorio). Eso es probablemente la manera más eficaz de aumentar el rendimiento.

Actualizar a un SSD (Unidad de Estado Sólido, por sus siglas en inglés). Los SSDs son mucho más rápidos que los discos duros mecánicos y, mientras que esto ciertamente no aumenta la velocidad de fotogramas del juego, definitivamente reducirá el tiempo de carga. La recomendación es ir con un SSD de más de 250 GB, dado que la mayoría de los juegos en estos días ocupan entre 8-20 Gigabytes. La diferencia de rendimiento es increíble.

Deshabilitar SuperFetch y Prefetch. Tanto SuperFetch como Prefetch son funciones de Windows que se supone que aumentan los tiempos de inicio de Windows y aplicaciones. Para los juegos, sin embargo, los tiempos de carga y la actividad de fondo realmente aumentan cuando estas características están habilitadas. Es por eso que se recomienda deshabilitarlos si se juega muy seguido.

Desfragmentar o hacer TRIM en el disco. A medida que los datos se escriben o eliminan del disco duro, los archivos se fragmentan y se diseminan físicamente por toda la unidad de disco. Esto da lugar a un éxito de rendimiento significativo, especialmente con los juegos, ya que el disco duro primero tendrá que recoger todas estas porciones con el fin de poder procesar completamente el archivo completo. Como los juegos y archivos usualmente ocupan varios GB, es vital que todos estos archivos se puedan leer de manera continua.

Ajustar del panel de control de NVIDIA . Todos los drivers NVIDIA vienen con sus propios paneles de control que permiten ajustar las configuraciones 3D más esenciales para equilibrar mejor el rendimiento y la calidad visual.

Ajustar el Centro de Control AMD / ATI. El Centro de Control AMD / ATI es otra forma fantástica de sacar más rendimiento y aumentar la calidad visual de los juegos. Se puede lograr el equilibrio adecuado entre rendimiento y calidad visual con casi todos los ajustes descritos anteriormente.

Avast es el líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con sus marcas Avast y AVG que abordan las amenazas que provienen de internet con una de las redes de detección más avanzadas del mundo. Ahora que se han explorado 9 ajustes críticos para mejorar el rendimiento del juego, ¿qué tipo de efecto se puede esperar? Bueno, depende del hardware que se esté usando. Si se tiene una computadora portátil más vieja o que no fue hecha para juegos, estos tips pueden significar la diferencia entre una experiencia “tartamuda” o fluida. Pero incluso en PCs más rápidas o portátiles y plataformas de juego, las cosas se sentirán más rápidas y los tiempos de carga disminuirán cuando al momento de cargar un juego.

Avast (http://www.avast.com). Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros.

Fuente Comunicae

Powered by WPeMatico

Pegasus, el software capaz de vigilar al usar la cámara y el micrófono del teléfono

/COMUNICAE/

Con más de 400 millones de usuarios de las aplicaciones de software de seguridad, Avast protege a los usuarios con la detección Android Pegasus

Avast www.avast.com el líder global en productos de seguridad digital para consumidores y empresas, protegiendo a más de 400 millones de personas en línea, anunció que sus soluciones de software de seguridad protegen a los usuarios de las variantes de Pegasus que fueron publicadas por Google, Lookout y Citizen Lab. La recomendación de Avast a los usuarios es hacer caso omiso a mensajes sospechosos y no hacer clic en los enlaces de SMS de contactos desconocidos.

El malware Pegasus, como la mayoría de los programas maliciosos, se difunde utilizando tácticas de ingeniería social que se utilizan para engañar a la gente en la descarga de malware. En este caso, los SMS fueron enviados y diseñados para parecer como si vinieran de la Embajada de los Estados Unidos, como si el mensaje fuera una alerta oficial de AMBER, aduciendo ser facturas de llamadas hechas a las líneas telefónicas sexuales e incluso como noticias de algún medio de comunicación. Adicionalmente, algunos mensajes parecían estar personalizados para los objetivos -probablemente después de perfilar a cada objetivo para aumentar las posibilidades de infección-.

¿Cómo funciona? La persona infectada recibe un SMS con un texto y un mensaje malicioso hacia una nota periodística; sin embargo, esto no es una nota, es un engaño a través de métodos para engañar o persuadir a alguien a través de canales tecnológicos y así obtener información de la víctima. Al hacer clic en el enlace se redirige a un sitio que instala el malware en el dispositivo y eso hará que accesen a los archivos de dicho dispositivo de manera fácil, activando la cámara y el micrófono sin que la víctima se de cuenta. Los enlaces incluidos en los mensajes se conectan a un servidor que comprueba qué teléfono está utilizando la víctima objetivo, para enviarles el virus apropiado e infectar su dispositivo. Una vez infectado, el teléfono se puede utilizar para espiar el objetivo.

Este ataque puede afectar tanto a los usuarios de Android como a los de iOS, aunque no todas las versiones de iOS pueden convertirse en víctimas. Dado que estos ataques están dirigidos principalmente a personas específicas, los instigadores de la amenaza ajustan sus tácticas para aumentar sus posibilidades de infectar realmente a la población objetivo.

Avast ofrece productos con sus marcas Avast y AVG que abordan las amenazas que provienen de internet con una de las redes de detección más avanzadas del mundo. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros.

Fuente Comunicae

Powered by WPeMatico

SD-WAN SteelConnect de Riverbed recibe el premio en Interop 2017 en Tokio

/COMUNICAE/

Riverbed SteelConnect es la primera y única solución SD-WAN (solución de red de área amplia definida por software) de la industria para unificar la gestión y la orquestación basada en políticas que abarcan toda la red Riverbed Technology

Riverbed SteelConnect recibió el ‘Premio a lo Mejor del Show’ – Gran Premio en la categoría SDI/NFI (Software Defined Infraestructure/Network Function Infrastructure) Interop Tokyo 2017, destacando la innovación de la compañía en el emergente mercado SD-WAN. Seleccionado por un destacado jurado de ejecutivos de la industria y expertos, Riverbed Steel-Connect fue elegido como ganador del premio en esta categoría tan disputada. Los jueces citaron la conectividad a un solo clic de SteelConnect con AWS y Microsoft Azure, la optimización de la WAN integrada con Riverbed SteelHead y la agilidad y escalabilidad del nivel de la nube como diferenciadores clave. “SteelConnect representa un enfoque radicalmente nuevo para la creación de redes para la era de la nube, y nos complace que Riverbed haya sido reconocido como líder en el creciente mercado de SD-WAN de Japón”, dijo Paul O’Farrell, Vicepresidente Senior de Riverbed SteelConnect, SteelHead y SteelFusion.

“La oferta de SteelConnect es única, ya que es la primera solución SD-WAN que ha extendido el poder de la orquestación basada en políticas a través de un tejido unificado que abarca las WAN, las LAN/WLAN, los centros de datos y la nube. SteelConnect ofrece una nueva experiencia de red para profesionales de las TI y de negocios, donde la implementación y administración de servicios de red es tan intuitiva como la descarga de aplicaciones en su teléfono inteligente y tan rápido como convertir los recursos de computación y almacenamiento en una nube pública”. Interop Tokio 2017, que tuvo lugar del 7 al 9 de junio y atrajo a más de 90.000 participantes, es reconocida por ser el evento tecnológico de negocios líder en la industria, presentando lo último en productos de redes de vanguardia, soluciones y servicios de vendedores en todo el mundo. Riverbed SteelConnect es la primera y única solución SD-WAN de la industria que unifica la implementación y la orquestación de WANs híbridas, redes de sucursales y entornos de nube, incluyendo conectividad y optimización a un solo clic en AWS y Microsoft Azure.

SteelConnect también permite el aprovisionamiento sin contacto, lo que permite a una empresa configurar una red global y conectarse a la nube en cuestión de minutos, y una fácil administración de la red en curso que ofrece la capacidad de realizar cambios en la política de red o de empresa a unos pocos clics. Las noticias de hoy continúan reportando el impulso sostenido que ha tenido SteelConnect de Riverbed en el mercado SD-WAN. Después de un exitoso lanzamiento de acceso temprano de SteelConnect en abril de 2016, Riverbed lanzó la disponibilidad general de SteelConnect 2.0 en septiembre de 2016, con muchas actualizaciones nuevas, incluida la integración con SteelCentral para visibilidad y enrutamiento dinámico.

A principios de 2017, Riverbed agregó conectividad segura ‘a un solo clic’ a Microsoft Azure, inte-grándolo a la solución de optimización de WAN líder en el mercado (Riverbed SteelHead SD) y lanzó una nueva oferta para implementaciones de centros de datos a gran escala. En marzo, Ri-verbed anunció que Orange Business Services aprovechará SteelConnect para ofrecer un servicio gestionado por SD-WAN a sus clientes. En mayo de 2017, Riverbed anunció la adquisición estratégica de Xirrus, proveedor líder de redes Wi-Fi habilitadas para la nube. La adquisición ampliará las capacidades de LAN inalámbrica y ca-bleada de SteelConnect, un paso audaz para llevar el poder de la gestión de redes basada en políticas a la ventaja inalámbrica. Hoy en día, los más de 300 clientes de SD-WAN de Riverbed se extienden a través de una amplia gama de industrias a nivel mundial, incluyendo comercio al por menor, fabricación, asistencia sanitaria, servicios profesionales, finanzas, tecnología y muchos más.

Para más información acerca de las soluciones SD-WAN de Riverbed, visite: https://www.riverbed.com/solutions/sd-wan.html

Conecta con Riverbed

Facebook

LinkedIn

Riverbed Blog

Riverbed Community

Twitter (@Riverbed)

YouTube

SlideShare

Google+

Riverbed permite a las organizaciones modernizar sus redes y aplicaciones con soluciones líderes en la industria de SD-WAN, aceleración de aplicaciones y soluciones de visibilidad. La plataforma de Riverbed permite a las empresas transformar el rendimiento de las aplicaciones y las nubes en una ventaja competitiva, al maximizar la productividad de los empleados y aprovechar las TI para crear nuevas formas de agilidad operativa. Con más de 1.000 millones de dólares en ingresos anuales, los más de 28.000 clientes de Riverbed incluyen al 97% de Fortune 100 y al 98% de Forbes Global 100. www.riverbed.com.

Fuente Comunicae

Powered by WPeMatico

Adylkuzz, el malware de minería de criptomoneda que se propaga usando la misma vulnerabilidad que WannaCry

/COMUNICAE/

Avast bloquea Adylkuzz, el sigiloso malware de minería de monedas virtuales que infecta las computadoras usando la misma vulnerabilidad aprovechada por el ransomware WannaCry, el peor ataque de ransomware de la historia, captó la atención de los medios de comunicación, pero no es la única cepa de malware que se propaga a gran escala. Una de ellos es Adylkuzz, una forma de minería de monedas virtuales que ha infectado computadoras en todo el mundo, al igual que WannaCry

Aunque este programa maligno no es totalmente nuevo, su última campaña se lanzó en grande. Lo detectamos por primera vez alrededor de la medianoche del 23 de abril, cuando detuvimos un ataque en Ucrania. Desde entonces, las estadísticas preliminares muestran que bloqueamos más de 92.000 intentos de ataque a nuestra base de usuarios. Si bien este número no es tan elevado como la cantidad de ataques de WannaCry que bloquemos, que hasta el momento llega a más de 250.000, sigue siendo una cantidad importante.

Propagado como WannaCry
Adylkuzz infecta las computadoras de la misma manera que WannaCry: aprovecha la vulnerabilidad de Windows en el protocolo Server Message Block (SMB) descrita en el boletín de seguridad MS17-010 a través de la vulnerabilidad llamada EternalBlue/DoublePulsar de Windows. El ataque de Adylkuzz es más insidioso que si se propagara por medio de correos electrónicos con phishing, porque no requiere la interacción del usuario para infectar un sistema.

Lo nuevo es que, a diferencia de WannaCry, Adylkuzz trata de bloquear otras amenazas que buscan infectar la computadora mediante la vulnerabilidad MS17-010. La PC estará infectada con Adylkuzz, pero este programa maligno la protegerá de otras cepas de malware que tratan de aprovechar la misma vulnerabilidad. Qué curioso, ¿no?

Tal como sucedió con WannaCry, los principales objetivos de Adylkuzz fueron Rusia, Ucrania y Taiwán en primer lugar, seguidos por Brasil e India, que también fueron víctimas importantes de WannaCry.

Consumir en silencio la capacidad de procesamiento
A los que se preguntan si Adylkuzz es un ransomware, como WannaCry, le decimos que no. Adylkuzz no secuestra datos ni equipos, como WannaCry y otros de programas de ciberchantaje. En vez de eso, explota los recursos de la computadora infectada para alimentar la operación de minería de moneda virtual del autor, de modo que solo se centra en la minería de la criptomoneda, Monero.

La minería de monedas virtuales es una actividad legal. Pero escalarla lo suficiente para maximizar las ganancias requiere una gran capacidad de procesamiento. Por este motivo, algunos mineros ejecutan granjas de servidores enormes para minar Bitcoins u otras monedas virtuales como Litecoin, Ethereum o Monero. Construir y mantener la infraestructura y acceder a la electricidad necesaria para usarla requiere una gran inversión económica.

Los autores de Adylkuzz quieren evitar estos costos haciendo que computadoras aleatorias en todo el mundo hagan el trabajo por ellos, sin pagar. Por lo tanto, cada instancia de infección por Adylkuzz consume capacidad de procesamiento del equipo infectado, para ejecutar el trabajo de los ciberdelincuentes. No es la primera vez que ocurre un ataque para minar monedas virtuales; en 2014, fuimos testigos del secuestro de grabadoras de video digital (DVR) efectuado mediante malware, con el objetivo de minar Litecoin.

Los autores de Adylkuzz buscan obtener tanta energía como puedan, durante tanto tiempo como sea posible, de cada computadora, motivo por el cual el malware está diseñado para ejecutarse en segundo plano. La mayoría de los usuarios, aparte de notar que el sistema está un poco más lento que lo habitual, no detectará este tipo de programa maligno. Esto es una gran diferencia con WannaCry, cuyas víctimas saben, sin lugar a dudas, que su computadora está infectada.

Títeres que escuchan a su amo
Las máquinas infectadas por Adylkuzz forman un gran botnet de minería, controlado por su amo mediante servidores de comando y control (C&C). Sin entrar en detalles, los servidores C&C dan instrucciones a los bots a los que Monero se dirije (imagine que son como cuentas bancarias) para que las monedas minadas se transfieran a: Es más, los servidores C&C también pueden instruir a los bots para que descarguen y ejecuten las aplicaciones que quieran en las computadoras infectadas. De este modo, los operadores de los botnet tienen el control total de la computadora infectada con Adylkuzz y pueden instalar cualquier tipo de código malicioso. Curiosamente, el control se lleva a cabo ejecutando scripts en lenguaje LUA, lo que no es lo habitual para malware.

¿Qué podemos esperar?
Si bien Avast detecta todas las versiones conocidas de Adylkuzz y las ha estado bloqueando desde hace algún tiempo, recomendamos a todos los usuarios de Windows que mantengan sus sistemas al día con las últimas actualizaciones disponibles. Ya sabemos que existe otra cepa de malware que trata de obtener su propia tajada aprovechándose de la vulnerabilidad que ya mencionamos, MS17-010. Se denomina “UIWIX” y también es ransomware. Continuaremos monitoreando estos ataques y actualizaremos el blog cuando tengamos más detalles.

Fuente Comunicae

Powered by WPeMatico