Cómo acelerar el tiempo de arranque en un PC o Laptop

/COMUNICAE/

Avast, el líder global en productos de seguridad digital para usuarios individuales y empresas que protege a más de 400 millones de personas online, da a conocer la manera en que los usuarios pueden acelerar el tiempo de arranque de su PC o laptop.

De acuerdo con los ingenieros de Avast, el Windows debe arrancar rápido, sin importar la versión del sistema operativo; si no lo hace, la causa principal podría estar asociada nuevos drivers que controlan los dispositivos dentro de la computadora y podrían introducir algunos retrasos graves en el tiempo de arranque de su PC si no funcionan correctamente.

La cantidad de aplicaciones como PhotoShop o iTunes, hará más lenta una computadora con el tiempo. Esto se debe a elementos de inicio o servicios de fondo que se activan silenciosamente cada vez que enciende el equipo. Nuevas actualizaciones de aplicaciones pueden ser otro factor así como el malware, entendiendo por esto a los virus, troyanos, spyware y otros programas maliciosos pueden hacer que el PC arranque mucho más lento que la primera vez, así que hay que asegurarse de que se está ejecutando el software antivirus más reciente.

Avast, preocupado por la seguridad de la información de los usuarios, recomienda utilizar una herramienta de Windows llamada Event Viewer, la cual documenta todas las aplicaciones que añaden tiempo al momento de arranque de la computadora, posteriormente se puede apagarlas utilizando el administrador de inicio de Windows o el Administrador de tareas.

Sin embargo, puede ser mucho más fácil usar un gestor de inicio integrado, como el de AVG TuneUp, que muestra el impacto de todas las aplicaciones de inicio automáticamente y permite desactivar esos recursos con un simple clic.

Usar Event Viewer y la herramienta `msconfig´ de la vieja escuela puede funcionar, pero está lejos de ser conveniente y fácil de usar. Para contrarrestar estos efectos, Avast creó la suite AVG PC TuneUp, la cual una vez que se está ejecutando, se puede ir a la sección de aceleración y observar la barra de progreso de optimización total.

Ahora algunos consejos extra son: actualizar a Windows 10, mudándose a esta versión. En la mayoría de los casos, el nuevo sistema operativo ha logrado reducir los tiempos de arranque unos segundos en comparación con sus predecesores.

También se puede instalar un SSD o moverse a una computadora portátil con almacenamiento flash, el usuario debe asegurarse de que la máquina tiene almacenamiento basado en flash (SSD, unidad de estado sólido) y no una unidad de disco duro mecánica tradicional (HDD). Las computadoras con SSD inician de manera mucho más rápida y recuperan la información que está en uso regular casi inmediatamente. La diferencia en los tiempos de arranque entre los SSD y los discos duros tradicionales puede ser de día y de noche; Por lo que ésta es quizás la mayor cosa que se puede hacer para reducir el tiempo de arranque.

Fuente Comunicae

Powered by WPeMatico

Danfoss da a conocer innovación y desarrollo durante el XV Seminario sobre refrigeración del IIAR, 2017

/COMUNICAE/

Deshielo por gas caliente, método por drenaje de líquido condensado: Beneficios energéticos y constructivos

Con el objetivo de proporcionar conocimiento colectivo y experiencias en torno a la innovación y desarrollo que construyan concensos en diversos aspectos de la industria de la refrigeración industrial y natural, Danfoss México participó en el más reciente seminario realizado por la IIAR (International Institute of Ammonia Refrigeration) capítulo México.

Con el tema del sistema de deshielo por gas caliente, el cual es ampliamente utilizado en plantas de Refrigeración Industrial, Danfoss destacó las desventajas energéticas y operativas, especialmente con el método “tradicional” por control de presión, predominante en México. Con el objetivo de proponer alternativas que permitan el ahorro energético, simplicidad de instalación y eliminación de variaciones en la temperatura de las aplicaciones, Danfoss detalló el método de deshielo por gas caliente, utilizando la variante de drenaje de líquido condensado, con la cual se pueden obtener beneficios económicos por consumo energético del sistema de refrigeración, mejor control de la temperatura en las aplicaciones o usuarios, ahorros significativos en la instalación y el uso más eficiente del gas caliente utilizado para el deshielo, al asegurar que todo el gas empleado, se condensa dentro del evaporador y aprovechando con ello, toda la energía que el gas puede aportar para propósitos de deshielo.

IIAR es el principal organismo defensor en el mundo para el uso seguro, confiable y eficiente de amoniaco y otros refrigerantes naturales. Se integra por representantes de la industria entre los que se incluye a los fabricantes, ingenieros, contratistas, usuarios, académicos, científicos e instructores sobre ésta área de conocimiento y es la instancia encargada de establecer estándares para proporcionar apoyo, educación e información técnica actualizada a la comunidad de refrigeración natural y amoniaco a través de comités y grupos de trabajo para compartir conocimiento entre sus integrantes. Con dicho conocimiento colectivo, se elaboran documentos de consenso que abordan diversos aspectos de la industria de refrigeración comercial e industrial.

“Danfoss trabaja fuertemente en la innovación, lo que se traduce en significativas mejoras en la industria de la refrigeración, hacienda frente a las normas y estándares internacionales, regionales y nacionales para adoptar las circunstancias específicas del país o la región”, comentó Roberto Badillo, Senior Sales Engineer de la division de Refrigeración Industrial de Danfoss México.

Con más de 2500 miembros a nivel internacional el IIAR (International Institute of Ammonia Refrigeration) es el organism defensor del uso seguro, confiable y eficiente de amoniaco y otros refrigerantes naturales. Sus miembros comparten su conocimiento y experiencia para crear estándares en beneficio de la industria siguiendo los procedimientos de la American National Standards Institute (ANSI) un acreditado desarrollador de estándares.

La tecnología en ingeniería de Danfoss permiten estar a la vanguardia y hacer más con menos. Danfoss satisface la creciente necesidad de infraestructura, suministro de tecnologías para la conservación de alimentos, eficiencia energética y soluciones amigables con el clima. Los productos y servicios de Danfoss se utilizan en áreas tales como refrigeración, aire acondicionado, calefacción, control de motores y maquinaria móvil. Danfoss también es activo en el campo de las energías renovables, así como en la infraestructura para las ciudades y comunidades urbanas de calefacción. Sus innovadoras soluciones datan desde 1933 y hoy es líder mundial. Se mantiene como una empresa privada con una plantilla laboral de 24.000 empleados y con clientes en más de 100 países. Para más información visite www.danfoss.com

Fabiola Rodríguez
frodriguez@marketingq.com.mx
+ 52 (55) 56152196

Fuente Comunicae

Powered by WPeMatico

Diseño de aplicaciones móviles a bajo costo: tendencia en las agencias de marketing

/COMUNICAE/

Con la finalidad de impulsar al comercio local y siguiendo con el incremento de tendencias en el desarrollo y diseño de apps, la empresa tapatía Cafeína Comunicación Digital desarrolla aplicaciones móviles y sitios web a bajo costo para pequeños negocios locales, con claros objetivos de mejora en la comunicación de las empresas

Razones por las cuales un pequeño negocio debe tener una app

No puede negarse, en la actualidad las apps son el alma de los teléfonos inteligentes. Por lo general los usuarios de este tipo de dispositivos suelen invertir un alto número de horas descargando o usando las aplicaciones telefónicas. Según un estudio publicado en PLOS ONE, usamos el teléfono móvil unas 5 horas cde media al día con aproximadamente 85 interacciones diferentes, muchas de estas interacciones son precisamente con apps.

Esto ha hecho que no solo sean las personas las que ven un enorme potencial en ellas, sino que además las empresas ven también grandes posibilidades de mejorar el negocio o de incrementarlo.

Es por ello que muchas empresas, especialmente las pequeñas han visto la necesidad de contar con el respaldo de una app móvil que les permita esta diversificación. A continuación se mencionarán algunas de las buenas razones para hacerlo.

Si se ha comenzado con un pequeño negocio y se ha escuchado hablar sobre las ventajas de contar con una app pero aún no se toma una decisión al respecto, quizás las siguientes razones terminen por afianzar la idea de que un app puede ser una excelente arma de negocio:

  • Promocionar la empresa: se emplea especialmente para que las personas, en este caso, los clientes, puedan saber a qué se dedica la empresa o la marca. Esto es ideal puesto que la mejor forma de conectar con las personas (y sobre todo con las nuevas generaciones) es por medio de la tecnología.
  • Desarrollo de la marca: uno de los aspectos más importantes que se deben considerar como empresa es crear valor para la marca. Hacerlo no requiere mucho dinero pero sí esfuerzo. Es por ello que si se ofrece acompañamiento, ayuda y además información, los clientes comenzarán a pensar en la empresa como un negocio confiable, tanto de productos como de servicios.
  • Comunicarse mejor con los clientes: otra de las razones por las que se deben considerar aplicaciones telefónicas para un negocio, es sin lugar a dudas el poder comunicarse con los clientes o posibles clientes. La base de toda relación es la de poder saber qué piensan las personas sobre el negocio, o ayudarles a que se enteren cuál es la oferta del mismo, de esta forma se estará creando confianza y se afianzarán las relaciones.
  • Para ofrecer productos o servicios: otra de las razones para pensar en este tipo de estrategia es la de poder usarla a favor de las ventas en la empresa, es decir que es posible vender por este medio de una forma indirecta productos o servicios. Es fácil promocionar o dar información al respecto, de esta forma los clientes podrán interesarse y, como consecuencia, se podrán lograr ventas más sólidas.

Como se puede observar, existe todo un abanico de posibilidades con las aplicaciones telefónicas.

Conscientes de ello, en Cafeína Comunicación Digital se ha enfocado en ofrecer un servicio de desarrollo de funcionales apps Android y sitios web a bajo costo, aportando competitividad tecnológica a los pequeños negocios locales y beneficiando al comercio mexicano. Las apps móviles van evolucionando al igual que el resto de sectores para adaptarse a lo que los consumidores demandan. Siguen en aumento las empresas que invierten en el diseño y desarrollo de aplicaciones móviles y sin duda, es necesario contar con la asesoría y el desarrollo por parte de especialistas.

Cafeína Comunicación Digital es una consultora en comunicación digital con base en la ciudad de Guadalajara, Jalisco. Es una plataforma que ofrece servicios de comunicación digital a industrias creativas, culturales, musicales y de entretenimiento.

Más información en los siguientes enlaces:
http://www.cafeina.xyz/
Cafeína Comunicación Digital
Facebook
Twitter

Fuente Comunicae

Powered by WPeMatico

Forcepoint presentó en México el informe 'El Estado de la Seguridad Cibernética 2017'

/COMUNICAE/

La investigación busca comprender la intención y el comportamiento humano para proteger a los empleados, a los datos empresariales críticos y a la propiedad intelectual

Forcepoint, líder mundial en seguridad cibernética, presentó en México el informe “El Estado de la Seguridad Cibernética 2017”, el cual hace un profundo análisis del nuevo paradigma de la seguridad: entender la intención y el comportamiento humano para proteger a los empleados, a los datos empresariales críticos y a la propiedad intelectual.

De acuerdo con el documento, la cantidad de empleados que trabajan de manera remota aumentó de 39% en 2012 a 43% en 2016. Por otro lado, solo el 33% de los trabajadores se sienten comprometidos con sus roles.

Este menor compromiso de los empleados y el desplazamiento al lugar de trabajo le cuesta a las compañías estadounidenses USD $550 mil millones y USD $90 mil millones en pérdidas de productividad, respectivamente.

“Para determinar la causa de los incidentes de seguridad como el robo de datos y la pérdida de la propiedad intelectual, se debe examinar la intención detrás de las acciones de las personas”, comento Ramón Salas, director de Forcepoint en México y Centroamérica.

Los datos críticos están en todas partes, en nubes públicas y privadas, en medios extraíbles y en dispositivos móviles; mezclándose al azar con los datos personales en los dispositivos de los empleados.

Mientras que el 89% de los dispositivos móviles de los empleados se conectan a redes corporativas, solamente el 65% de las compañías tienen políticas que les permiten hacerlo. Se trata de un reto importante para las empresas ya que el 58% de los profesionales de recursos humanos mencionan a la flexibilidad como la manera más efectiva de atraer talento nuevo.

Muchos profesionales de seguridad actualmente no pueden ver cómo ni dónde se utilizan los datos que se diseminan por aplicaciones propias de la compañía, aplicaciones de los empleados y aplicaciones hospedadas. Únicamente a través de un enfoque de seguridad centrado en las personas se puede entender, administrar y mitigar mejor el riesgo que enfrenta una organización.

Se espera que el gasto mundial en seguridad de la información alcance los USD $90 mil millones en 2017, un aumento del 7.6% con respecto a 2016, y que llegue a USD $113 mil millones en 2020.

Un mayor gasto en seguridad teóricamente debería derivar en menos incidentes, pero no es así. De hecho, un tercio de las empresas han sufrido una filtración causada por empleados, con posibles pérdidas de más de USD $5 millones por cada incidente.

“En lugar de gastar USD $113 mil millones en tecnología destinada a proteger un perímetro que se ha desmoronado, debemos observar a las personas y estar protegidos contra los comportamientos que sabemos que conducen a la pérdida de datos esenciales y propiedad intelectual”, dijo el directivo de Forcepoint.

El 30% de los usuarios aún abre mensajes de correo electrónico con phishing y el 12% hace clic en un enlace o adjunto malicioso y, al hacerlo, habilita involuntariamente el acceso a un hacker. El 63% de las filtraciones de datos conocidas involucran contraseñas inseguras o robadas.

De acuerdo con el reporte “El Estado de la Seguridad Cibernética 2017”, solamente el 17% de los profesionales de seguridad sabía de alguna amenaza interna en su red, aunque la actividad anómala sugería que las amenazas internas ocurrían en el 85% de las organizaciones.

Solamente comprendiendo la intención detrás de las acciones de un usuario podremos reconocer la diferencia entre el comportamiento cibernético bueno y malo. “El objetivo de Forcepoint no es simplemente reconocer esa diferencia, sino proporcionar sistemas inteligentes que permitan el buen comportamiento de los empleados y detengan el mal comportamiento cibernético”, concluyó Ramón Salas.

El reporte completo “El Estado de la Seguridad Cibernética 2017” está disponible en: https://www.forcepoint.com/resources/whitepapers/2017-state-cybersecurity

Fuente Comunicae

Powered by WPeMatico

Danfoss está listo para hacer una marca 3D global

/COMUNICAE/

Con la innovación y desarrollo 3D Danfoss establece un nuevo estándar de refrigeración industrial

Danfoss da otro salto gigante a su transformación digital con la apertura del primero de los tres nuevos centros mundiales de tecnología de impresión 3D. El centro se inaugura hoy en Dinamarca y se realizarán instalaciones similares en América del Norte y Asia.

La ambición es ser un líder digital, y la compañía está tomando ahora otro gran paso en una de las áreas cruciales de su transformación digital. Hoy 29 de agosto, Danfoss abre el primero de tres centros de impresión 3D en todo el mundo. El primer centro se encuentra en Nordborg, Dinamarca, y dará a todos los empleados de las diferentes áreas de negocio en la Unión Europea la oportunidad de tener prototipos y componentes fabricados de forma aditiva (impresos en 3D) y recibir asistencia de expertos. Además de este centro, otro centro está en marcha en América del Norte, mientras que un tercero se ha planeado en Asia.

El nuevo centro de impresión 3D ha atraído un gran interés entre los empleados de todos los departamentos de I + D de Danfoss e incluso antes de la inauguración oficial, el centro ya cuenta con una importante cartera de proyectos.

Kim Fausing, CEO de Danfoss, dice que la impresión 3D es una parte importante de la transformación digital de Danfoss, y tiene grandes expectativas de las muchas oportunidades que la tecnología abre. “Ofrecemos un know-how y un equipo de clase mundial, y estoy deseando utilizar estas nuevas tecnologías digitales para fortalecer nuestra oferta a nuestros clientes. Con el primer centros de ADM, estamos dando otro salto importante hacia adelante”, dice Kim Fausing. Los centros de competencia de ADM en Europa, América del Norte y Asia liderarán la parte de impresión 3D de la transformación digital de Danfoss y estarán equipados con las principales tecnologías de impresión 3D. El HP 4200 es el primero de su clase en ser instalado en un usuario final en Escandinavia. Es diez veces más rápido que otras tecnologías de impresión 3D a base de polvo de toner y la tecnología establecerá un nuevo estándar en la fabricación de alto volumen.

“Estos centros ayudarán a acelerar nuestros procesos de I + D, acelerando así el tiempo de salida al mercado, optimizando la eficiencia de la producción y permitiendo la ingeniería de los productos de mañana más rápido”, comenta Andre Borouchaki, jefe técnico de Danfoss.

www.danfoss.com

Fuente Comunicae

Powered by WPeMatico

Transformar el área de ingeniería para aumentar la demanda de productos o servicios

/COMUNICAE/

La ventaja de realizar una planeación de producción es que se pueden calcular, en forma global, las necesidades de mano de obra, materia prima, maquinaria y equipo, con base en lo producido en períodos anteriores

Transformar el área de ingeniería para aumentar la demanda de productos o servicios

  • Por: Oscar González, Gerente General Norte de América Latina – TOTVS
  • La ventaja de realizar una planeación de producción es que se pueden calcular, en forma global, las necesidades de mano de obra, materia prima, maquinaria y equipo, con base en lo producido en períodos anteriores.

En muchas organizaciones el proceso de informática y automatización se da en las áreas finales de la empresa y en aquellas que de alguna forma contribuyan directamente a sus resultados. Los departamentos como: Producción, Compras, Stock, Facturación, Financiero y otros forman parte de las áreas comunes donde un software de Planificación de Recursos Empresariales (ERP) ayuda en la definición de los procesos, en la agilización de tareas, en la reducción de costos y retrabajos.

Pero existen departamentos que, a pesar de ser fundamentales para la continuidad de la empresa, acaban pasando desapercibidos en estos proyectos de mejora. El área de ingeniería es una de ellas, aun siendo fundamental para el desarrollo de nuevos productos y procesos, en la mayoría de las empresas este departamento se vale de hojas de cálculo, software de dibujos y muchos correos electrónicos para documentar y organizar sus procesos.

El Indicador del Entorno Empresarial Mexicano (IMEF) que ayuda a anticipar la dirección de la actividad manufacturera y no manufacturera en México, debido a la evolución esperada de esos sectores, infiere la posible evolución de la economía en general en el corto plazo, este indicador se ubicó en junio del 2017 en 54.1 unidades, 5.6 puntos más que en el mes previo, lo que implicó su mayor avance desde que hay registros disponibles, a partir de 2005. Además, este fue su mayor nivel desde octubre de 2015.

Los Sistemas de Planeación y Control de la Producción/Operaciones, están formados por un conjunto de niveles estructurados (jerárquicamente) de planificación que contemplan tanto los planes agregados, los planes maestros, la gestión de materiales, así como, los niveles de ejecución o gestión de taller. Algunas de sus funciones se describen a continuación:

  1. Grupos: Permite definir los grupos de ingenieros de la empresa para que haya una mayor definición de las atribuciones de estos profesionales, por ejemplo: Ingeniería de producto, Ingeniería de proceso, Ingeniería de calidad y otros.
  2. Ingenieros: Conexión de los ingenieros a los usuarios del ERP y a los grupos de actuación.
  3. Aprobadores: Asignación de liberación en las etapas de ingeniería
  4. Liberaciones: Automatiza los procesos de liberación en las etapas de ingeniería teniendo en cuenta las atribuciones de cada ingeniero y nivel de aprobación que poseen, manteniendo el historial de estos movimientos.
  5. Pre-Estructura: Registro del BOM (Lista de Materiales) para el desarrollo de nuevos productos o versiones, para que pase por las etapas de aprobación hasta ser liberado para fabricación.

Estos son algunos ejemplos de cómo las soluciones TOTVS pueden auxiliar de forma completa la automatización y estandarización de todos los departamentos de la empresa, garantizando la estandarización de procesos, la gestión de las tareas, reducción de retrabajo y mayor integración entre las áreas.

Para las empresas que quieren ir más allá, la solución TOTVS para manufactura dispone de una solución completa en la gestión de empresas de esta industria, que contemplan todos los procesos de la cadena productiva. Con estas soluciones, su industria garantiza su perfeccionamiento en los controles operativos y de gestión para la asistencia en la toma de decisiones estratégicas, mejora en la relación con los clientes y automatización de la cadena de suministros.

Fuente Comunicae

Powered by WPeMatico

Forcepoint analiza la forma en que los hackers burlan a los antivirus

/COMUNICAE/

La compañía hace un profundo análisis de las técnicas que se utilizan normalmente para evitar que los productos antivirus detecten a las amenazas, así como la disponibilidad de estas herramientas.

Históricamente, la mayoría de las soluciones antivirus (AV) tradicionales han dependido de firmas estáticas para identificar el malware conocido. En consecuencia, los creadores de malware comenzaron a utilizar herramientas para ofuscar el código de su software a fin de evitar dicha firma basada en la detección y obstaculizar el análisis estático (humano).

Estas herramientas de ofuscación han proliferado en los últimos años; de hecho, hoy existe un gran número de ofertas a las que incluso los autores de software legítimo recurren para al menos dificultar la aplicación de la ingeniería inversa a sus productos. Si bien los métodos y los resultados varían, la intención final ahora es dificultar la lectura del código (contrario a la intención original del diseño detrás de los empacadores, o llamados packers, tradicionales que era reducir el tamaño del archivo de un ejecutable).

Esta serie de blogs examinará una gama de técnicas que se utilizan normalmente para evitar que los productos antivirus las detecten, así como la disponibilidad de estas herramientas.

La seguridad a través de la oscuridad
La ofuscación tiene una larga historia dentro de los lenguajes interpretados. Ya que la gente espera tener experiencias más completas cuando navega por los sitios web, los cuales se entregan en JavaScript y otros lenguajes en el lado del cliente, lo que motiva a los autores legítimos a desarrollar métodos para proteger y comprimir el código fuente.

Por otro lado, la ofuscación maliciosa normalmente va más allá y encripta el código fuente del script para que se abra en el momento en que el script se ejecuta. Estas técnicas ocasionalmente producen resultados inusuales.

Cuando las aplicaciones .NET se convierten en un lenguaje intermediario y después se compilan durante el tiempo de ejecución, su código se expone a muchos de los mismos riegos (desde el punto de vista del autor) que los lenguajes de scripting interpretados: los ejecutables .NET pueden descompilarse en una aproximación cercana del código C#/VB original de manera relativamente sencilla.

En este punto cabe señalar que no toda la ofuscación, incluso la encriptación más avanzada vista normalmente en las muestras maliciosas, es mala. Forcepoint Security Labs conoce por lo menos un producto antifraude integrado dentro de los principales sitios web bancarios que se protege a sí mismo usando una combinación de ambos métodos.

Empacadores
El principal tipo de herramienta que se utiliza para ofuscar y ‘proteger’ los binarios compilados son los empacadores, o packers. Los empaquetadores tradicionales son archivos que se auto extraen de forma efectiva, o al menos funcionan en términos ampliamente análogos. Además de los datos comprimidos/ofuscados (el binario original de la forma ofuscada), contienen un ‘cabo’ desofuscador que, al ejecutarse, desofusca el binario y va a su punto de entrada restaurado.

Una coincidencia importante que comparte esta categoría es que el binario original se recupera completamente con la desofuscación y está disponible para realizar una mayor reingeniería inversa. Por tanto, este tipo de empacador es fácilmente frustrado por un punto de interrupción bien ubicado dentro un depurador poco después de que se completa la desofuscación cuando el control de ejecución se transfiere al binario original.

Uno de los empacadores más básicos que se utiliza actualmente es el UPX de código abierto que se desarrolló en los noventas, el cual utiliza un algoritmo de compresión extremadamente sencillo, que no está diseñado para la ofuscación.

Otro ejemplo que se emplea regularmente es ASPack, el cual se enfoca más en la ofuscación y la seguridad en lugar de la compresión. Algunas versiones de ASPack utilizan el código de auto modificación que dificulta aún más el uso de los puntos de interrupción, pero al final del día se aplican los mismos principios para desempacarlo.

Empacadores basados en la visualización
Otra categoría del empacador, o más bien ofuscador, pues este tipo aumenta el tamaño del archivo en lugar de reducirlo- son los ofuscadores basados en la visualización. Estos funcionan destruyendo el binario original y creando un nuevo binario funcionalmente equivalente mediante el uso de bytecode a la medida, el cual se ejecuta sobre un intérprete ofuscado a la medida. La conclusión es que el binario original nunca se restaura (en contraste con el tipo previo de ofuscadores) y permanece ofuscado durante su ejecución. Las desventajas obvias son el tamaño del archivo considerablemente mayor y la baja velocidad de ejecución.

Un ejemplo notable de esta categoría es VMProtect. La desofuscación manual de los binarios VMProtect es muy complicada: uno tiene que decodificar cada bytecode por cada binario protegido pues se generan de manera aleatoria cuando un binario se ofusca y, por tanto, no es constante en los binarios ofuscados.

Sin embargo, con perseverancia es posible decodificar cada instrucción del bytecode ya que el stack basado en el traductor es muy sencillo (a pesar de las inútiles instrucciones utilizadas para frustrar los intentos de ingeniería inversa).

Curiosamente, VMProtect parece no ser muy popular entre los autores de malware a mediados de 2017: Forcepoint Security Labs desarrolló un método genérico para detectar binarios empacados VMProtect y descubrió que las muestras identificadas no eran típicamente malware, y que la mayoría estaba integrada por adware y software fraudulento para juegos.

 

 

Fuente Comunicae

Powered by WPeMatico

Riverbed ayuda a Baker Engineering y Risk Consultants, a diseñar un mundo industrial más seguro

/COMUNICAE/

Riverbed SteelFusion mantiene datos altamente confidenciales en el centro de datos y proporciona un desempeño superior de la aplicación en ubicaciones Edge, incluyendo la reducción en tiempos de transferencia de archivos hasta en un 90%

Riverbed Technology ha anunciado hoy que Baker Engineering y Risk Consultants, Inc. (BakerRisk), una compañía internacional de gestión de riesgos, está utilizando Riverbed® SteelFusion™ para garantizar que el 100% de la información de sus clientes permanezca segura en el centro de datos, mientras ofrece un rendimiento superior de la aplicación en cada una de sus seis ubicaciones Edge.

Según la compañía, después de adoptar las soluciones de Riverbed, los tiempos de transferencia de archivos se redujeron en casi un 90%, el tráfico de replicación por recuperación de desastres se redujo en un 65% y todos los datos se salvaguardaron en un lugar seguro, incrementando radicalmente la eficiencia operacional al centralizar un equipo de TI de apoyo. Entre las seis ubicaciones Edge, BakerRisk ahorró entre $140.000 y $240.000 USD en costos de infraestructura y eliminó la necesidad de contar con personal técnico altamente calificado estacionado de manera permanente en cada uno de sus sitios, eliminando un importante gasto operacional continuo.

BakerRisk proporciona soluciones a empresas y agencias gubernamentales que estén involucradas con materiales peligrosos, con el fin de prevenir o mitigar los accidentes y proteger al personal y otros activos. Con seis oficinas, los ingenieros de BakerRisk ayudan a compañías en más de 50 países a prepararse contra todo, desde lo mundano (fallo de componentes) hasta el extremo (explosiones de nube de vapor). Los ingenieros de BakerRisk generan conjuntos de datos extremadamente grandes. Los archivos individuales pueden ser tan grandes como 100 gigabytes debido a la información detallada de la instalación y los grandes volúmenes de datos de simulación.

El primer intento de la empresa de centralizar sus aplicaciones y datos de ingeniería falló. “La gente se sentaba en sus escritorios, incapaz de trabajar, viendo cómo se descargan archivos´, explicó Robert Mumphrey, Gerente de TI de BakerRisk. `Ese intento de centralización nos dejó con un mal sabor de boca”. Para brindarle a los ingenieros el rendimiento que necesitaban, BakerRisk mantuvo una infraestructura de TI separada (aplicaciones, servidores, SAN, etc.) en cada ubicación remota, lo que resultó ser costoso y difícil de mantener.

El primer paso para abordar estos problemas fue implementar la optimización de la WAN utilizando el software Riverbed® SteelHead™ y SteelHead™ Mobile. “La optimización de la WAN de SteelHead transformó la forma en que la gente trabajaba durante la noche. Un archivo que tardó entre ocho y diez horas en transferir ahora tomó alrededor de una hora”, dijo Mumphrey. Además, la compañía vio una reducción del 65% en el tráfico de replicación de almacenamiento en su sitio de recuperación de desastres.

Después, Mumphrey se enteró de SteelFusion, lo que permitiría a BakerRisk convertir el almacenamiento remoto, el servidor, la copia de seguridad y la infraestructura de red en un solo dispositivo, mientras asegura el 100% de sus datos en su centro de datos y ofrece un rendimiento de la aplicación como si los datos residieran localmente. Sin anunciarlo, Mumphrey realizó una prueba de SteelFusion en la oficina más grande de la compañía. “No anunciamos lo que estábamos haciendo”, declaró Mumphrey. “Después de tres semanas, les dijimos que los datos estaban en el centro de datos. No podían creerlo.”

La compañía ahorró entre $20,000 y $40,000 por oficina, reemplazando servidores remotos, almacenamiento y respaldo con dispositivos SteelFusion Edge. Aún más importante, los empleados obtuvieron el nivel de rendimiento de las aplicaciones que necesitaban. “Escuchando a la gente hablar, escucho cómo son capaces de hacer las cosas más eficientemente”, dijo Mumphrey. “Si tratara de quitar los aparatos de Riverbed de nuestra infraestructura, probablemente me dejarían fuera del edificio. Sin Riverbed, no serían capaces de hacer su negocio de la manera en que lo realizan hoy en dí”´.

Con los 200 terabytes de datos alojados de forma segura en el centro de datos, Mumphrey descansa mucho más fácil. “Nuestros sitios remotos son sencillos: un enrutador, un par de conmutadores y el dispositivo SteelFusion.” Tanto la administración como la seguridad han mejorado mucho en el entorno.

www.riverbed.com

Fuente Comunicae

Powered by WPeMatico

NCR iniciará el primer despliegue empresarial de Windows 10 IoT para cajeros automáticos

/COMUNICAE/

La implementación de IoT en instituciones financieras europeas, primera para la industria de la banca minorista global, permitirá a los bancos probar sus cajeros automáticos y ofrecer una funcionalidad mejorada, incluyendo acceso sin contacto, donde los clientes pueden retirar efectivo simplemente tocando su tarjeta o smartphone en la máquina, Interacciones como pinch, swipe y zoom, y medidas de seguridad actualizadas

NCR Corporation (NYSE:NCR), el líder mundial en soluciones omni-canal, anunció hoy el despliegue del software Microsoft Windows 10 Internet of Things (IoT) Enterprise con una importante institución financiera europea.

`Este despliegue empresarial de Windows 10 IoT es el último desarrollo emocionante en el compromiso de larga data de NCR de proporcionar soluciones innovadoras para instituciones financieras globales centradas en el cliente´, dijo José Resendiz, vicepresidente de servicios financieros de NCR Corporation. `En NCR, diseñamos experiencias inteligentes e interactivas en todos los puntos de contacto de los consumidores aprovechando la proliferación de dispositivos IoT conectados, incluidos los cajeros automáticos´. El liderazgo de NCR en soluciones de hardware, software y servicios ayuda a los clientes a desbloquear experiencias asombrosas a través de canales físicos y digitales en una economía cada vez más conectada. NCR es uno de los 10 mejores proveedores de tecnologías bancarias, de acuerdo con los rankings de IDC Financial Insights FinTech 2016, y alimenta a ocho de las 10 aplicaciones de banca móvil, según MagnifyMoney.

`La industria de servicios financieros está siendo transformada por el Internet de las Cosas´, dijo Rodney Clark, vicepresidente de ventas de dispositivos de Microsoft Corp. `Microsoft y NCR han disfrutado de una asociación de larga data y estamos muy contentos de verlos traer sus nuevos cajeros automáticos de Windows 10 IoT al mercado. Las instituciones financieras ven el valor de los cajeros automáticos de Windows 10, ya que proporcionan la seguridad, el cumplimiento y la confianza para satisfacer sus necesidades´.

NCR Corporation (NYSE: NCR) es líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 550 millones de transacciones diarias de venta, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países. NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com

Twitter: @NCRCorporation

Facebook: www.facebook.com/ncrcorp

LinkedIn: www.linkedin.com/company/ncr-corporation

YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

Así hay que protegerse del Ransomware y sus variantes

/COMUNICAE/

Ransomware, una amenaza que se debe tomar en serio

Por Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.

A través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos garantiza el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.

LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.

CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

 

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

 

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

 

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

 

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una llamada a casa al atacante para seguir recibiendo instrucciones.

 

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

 

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

 

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras así como de la apertura de correos sospechosos o de phising.

 

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware.

 

El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

 

· Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

· Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

· Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

· Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

 

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

· Mantener el antivirus actualizado.

· Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

· Aplicar seguridad web para dispositivos finales que están fuera de la red.

· Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Fuente Comunicae

Powered by WPeMatico