martes, 30 de diciembre de 2014

MediaTek: wearables, Internet of Things y smartphones con mayor potencia serán los protagonistas del 2015

El año nuevo traerá consigo el reforzamiento de los objetos conectados, ya que miles de aparatos empezarán a rediseñarse para obtener los beneficios de las nuevas tendencias que se han ido desarrollando en el transcurso de los últimos años.

De acuerdo con Strategy Analytics, cerca de 12 mil millones de dispositivos estarán conectados para finales del 2014, es decir cerca de 1.7 por persona en el mundo. Mientras que para el 2020 se prevén 33 mil millones de dispositivos conectados, unos 4.3 por persona.

Este incremento se debe a la facilidad que están encontrando los consumidores e industrias para acoplar las nuevas tecnologías y procesos a su vida diaria y así encontrar en estos dispositivos un aliado perfecto para la automatización de procesos y para la búsqueda y uso de información, entre muchos otros usos.

En América Latina, según estimaciones hechas por la consultora IDC, al finalizar el 2014 cerca de 17.5 millones de nuevos dispositivos estarán conectados entre sí de manera autónoma, toda vez que el Internet de las Cosas (IoT por Internet of Things) será una fuente de ingresos importante para la región convirtiéndose en un negocio de alrededor de $4,000 millones de dólares con un crecimiento anual de 30% hasta 2017.

Programas como MediaTek Labs, LinkIt y la creación de chipsets como Aster, el más pequeño Sistema en Chip (SoC) para wearables, buscarán que tanto fabricantes nuevos como establecidos puedan empezar a desarrollar proyectos que permitan hogares y vidas completamente conectadas para el beneficio del usuario.

“Imagine despertar con la música que le gusta y que el reloj le indique sus tareas del día. Cuando baje de su cama un tapete le indicará a su cafetera que tiene que empezar a preparar el café, mientras que desde su reloj se desactivará la alarma de su casa y se encenderán las luces que darán inicio a su día laboral”, indicó Hugo Simg, Director de Marketing para MediaTek en Latinoamérica. “Hoy en día ya contamos la tecnología para lograr esto; sólo es cuestión de tiempo para que los fabricantes comiencen a vender soluciones al alcance de todos”, agregó.

La primera fase de este mundo conectado se empezará a notar conforme aumenten las tabletas y teléfonos por sobre las PC tradicionales. De acuerdo con la firma de análisis Gartner, para 2015 las ventas de tabletas sobrepasarán las ventas de las computadoras de escritorio y notebooks en cerca de un 25%, mientras que la venta de teléfonos móviles seguirán creciendo.

“Estamos viendo que los smartphones y tabletas están siendo adoptados con mayor facilidad, gracias a la disminución en sus precios y el gran poder de procesamiento del que son capaces. Actualmente algunos de nuestros clientes están lanzando teléfonos de ocho núcleos que sobrepasan en muchos aspectos a las computadoras”, agregó Simg.

Estas características están permitiendo que los nuevos dispositivos incluyan en su software programas creados con algoritmos cada vez más complejos que incluso permiten la edición y modificación de video en tiempo real, hasta el desarrollo de aplicaciones o juegos de gran realismo, mientras los chipsets regulan el consumo de batería mediante tecnologías como CorePilot de MediaTek.

“El principal reto que siempre se ha tenido a la hora de crear dispositivos móviles y wearables ha sido la eficiencia del procesador y el consumo de la batería. En 2014 encontramos la forma de hacer estos procesos más eficientes y para el 2015 empezaremos a ver la masificación de esta tecnología”, concluyó el experto.

lunes, 29 de diciembre de 2014

Alcatel-Lucent Enterprise ayuda a PyMEs a ser más colaborativas con su OpenTouch Suite

Alcatel-Lucent Enterprise anunció la ampliación de su portafolio de productos, a través de su Alcatel-Lucent OpenTouch Suite para PyMEs, con el objetivo de ayudar a las pequeñas y medianas empresas a crecer. Mientras que las PyMEs buscan reducir ineficiencias, especialmente en el área de comunicaciones, OpenTouch Suite para PyMEs ofrece las tecnologías que necesitan para obtener mejores resultados de negocio.

Las nuevas características –tales como la simplificación de SIP, soluciones BYOD, extendiendo el alcance del dispositivo móvil, la mejora de las comunicaciones unificadas integradas y un enfoque de nube más flexible– ofrece tanto a las PyMEs como a socios del canal la oportunidad de implementar comunicaciones avanzadas que tengan sentido para las necesidades de este tipo de empresas.

Como fundamento, el servidor de comunicaciones OmniPCX Office RCE versión 10 actúa como solución convergente de voz y datos todo-en-uno, de extremo a extremo, con una capacidad de despliegue plug-and-play. El nuevo PowerCPU Edición Extendida elimina la necesidad de un disco duro, entregando mayor nivel de confiabilidad. Con OmniPCX Office RCE versión 10, la implementación de SIP y trunking público se convierten en una solución llave en mano, ahorrando costos a los socios del canal y clientes, mientras que elimina la necesidad de una costosa Session Border Controller. El perfil de SIP dentro de OmniPCX Office RCE elimina las complejidades de implementación simplemente cargando portadores SIP cualificados.

Además, las nuevas funcionalidades de colaboración dentro del servidor de comunicaciones OmniPCX Office RCE proporcionan consistencia a través de las aplicaciones y los Premium DeskPhones. Estas características representan la base de comunicaciones unificadas esenciales, todo-en-uno, integradas. Esta versión también ofrece mensajería instantánea unificada centrada en el usuario para múltiples dispositivos. Conversación y seguimiento de la historia son accesibles en Premium DeskPhones a través de la aplicación basada en la web My IC Web para Office y en aplicación móvil OpenTouch Conversation (OTCV).

Traiga su propio dispositivo (BYOD) sigue siendo una tendencia clave para las PyMEs. Las soluciones de Conversación de movilidad OpenTouch operan con los últimos estándares con soporte para iOS 8 y Android 4.4. Las nuevas interfaces tienen un diseño fresco y ayudan a los empleados responder más rápidamente a cualquier solicitud de comunicación interna o externa. 

Las actividades de comunicación en el día a día se hacen más fáciles para la fuerza de trabajo móvil interna con una gama extendida de negocios en el dispositivo 8242 DECT. Su gran pantalla a color con legibilidad cristalina, tecnología de audio preparada para alta definición para una calidad de sonido superior, y conectividad USB, ofrecen una sólida herramienta de comunicaciones confiables. Capacidades de notificación y localización más un botón de la función de alarma cumplen con funciones de la industria y mercados tales como la hospitalidad.

El OpenTouch Office Cloud, basado en el OmniPCX Office RCE R10 aclamado por la industria, crea una oportunidad para que los socios de canal y clientes utilicen comunicaciones profesionales avanzadas a través de la nube. OpenTouch Office Cloud ofrece a los clientes una nueva flexibilidad para pagar sólo lo que necesitan en términos de líneas externas IP y licencias. El socio de canal puede administrar y servir a los clientes a medida que cambian sus necesidades.

Verint anuncia asociación global estratégica con Unify

Verint® Systems Inc., una de las compañías de software más grandes del mundo, anuncia su asociación global estratégica con Unify, una de las principales compañías de software y servicios de comunicación empresarial. La relación amplía el alcance y la disponibilidad de las soluciones Verint Workforce Optimization (WFO) para contact centers empresariales o centrales de Customer Engagement en términos globales.

En enero de 2014, Unify anunció la elección de Verint como asociada de una alianza estratégica global. Después de que la asociación se ha formalizado en agosto de 2014, las compañías se han concentrado en estrategias conjuntas de llegada en el mercado (go-to-market) que impulsan la asistencia de Unify en las empresas y el liderazgo de Verint en el mercado de WFO. Con la asociación, Unify revenderá las soluciones de Optimización de la Fuerza de Trabajo de Verint, haciendo con que  la tecnología sea todavía más disponible mundialmente. Además de eso, Verint trabajará con Unify en el desarrollo conjunto de recursos estratégicos proyectados para ayudar los clientes de contact centers de Unify con que logren todo su potencial.

“Como líderes reconocidos en optimización de la fuerza de trabajo y del Customer Engagement, damos las bienvenidas para la entrada de las soluciones de Verint en nuestra cartera, y buscamos iniciativas estratégicas que impulsarán el éxito de nuestros clientes”, dice Stephen Feldman, Director de gestión de productos para contact centers de Unify.

Al proveer paquetes de productos de alto valor, sea directamente o por medio de asociados, Unify ofrece capacidades a los clientes, como voz via IP, colaboración Web, videoconferencia, movilidad y soluciones para contact centers, que maximizan la infraestructura existente, los procesos de negocio y la productividad. Unify palanca soluciones que trabajan en prácticamente todos los canales de comunicación y dispositivos – desk phone, smartphone, tablet, desktop o laptop.

“Verint está muy satisfecha por entrar en esa relación que amplía nuestra asistencia en la industria, aumenta la disponibilidad de la tecnología por medio de un ecosistema de asociaciones de clase mundial, y puede dar un acceso todavía más grande a los clientes que se beneficiarán de las soluciones y servicios de Unify y Verint”, afirma Oren Stern, Vice-Presedente sénior de estrategia de productos para Entrerprise Intelligence Solutions™ de Verint.

martes, 23 de diciembre de 2014

Nuevo Access Point de Zyxel extiende en más de 30% la cobertura inalámbrica

Con el crecimiento de la  tendencia llamada BYOD (Trae tu propio dispositivo, por sus siglas en inglés), más del 80% de empleados de empresas utilizan al menos un dispositivo móvil personal, como su propio Smatphone o Tablet PC, para el trabajo. Sin embargo, la transmisión de datos a través de éste tipo de dispositivos es por momentos inestable debido a la disminuida salida de energía. Para resolver éste inconveniente y satisfacer las nuevas necesidades de los usuarios y de las empresas, ZyXEL Communications Corp., proveedor líder de redes de banda ancha protegidas, productos de conectividad y routers, presenta su nuevo Punto de Acceso (PA) PoE 802.11 b/g/n de Rango Amplio, el NWA1100-NH.

El nuevo NWA1100-NH ofrece una salida energética robusta y antenas que permiten optimizar la cobertura inalámbrica y la calidad de la señal, resultando en una conectividad móvil hasta cuatro veces mejor que la lograda con los PAs tradicionales. Además, poderosas funciones de administración avanzadas simplifican las agobiantes configuraciones para la implementación de redes inalámbricas con múltiples PAs. El NWA1100-NH es la mejor solución para las empresas que buscan modernizar las conexiones WiFi.

Actualmente, la velocidad ya no es un problema en las conexiones WiFi, pero la cobertura de señal sí lo es. Es decir, cuando existe distancias extendidas entre los PAs y los dispositivos que conectan, se ocasionan serios problemas en el rendimiento de la conexión. Sin embargo, el NWA1100-NH resuelve este inconveniente al extender en más de un 30% la cobertura de la red en comparación con los PAs tradicionales, ya que incluye una salida energética de 28 dBm y poderosas antenas de 5 dBi. Con PAs de señal extendida, como el NWA1100-NH de ZyXEL, las empresas gozarán de un mayor rendimiento en áreas más extensas.

Al ser compatible con el estándar 802.3af que consume menos de 15 Watts, el NWA1100-NH, no solo ahorra energía sino que además adopta la latencia de los interruptores, por lo que las empresas no necesitan cambiar la infraestructura cableada existente, reduciendo los costos adicionales de instalar el nuevo equipamiento.

Por otro lado, el NWA1100-NH, incluye la aplicación ZyXEL ONE Network (ZON), diseñada para simplificar los pasos de configuración, administración y resolución de problemas, posibilitando a los consumidores enfocarse en otras prioridades del trabajo, sin perder tiempo en estas engorrosas etapas. ZyXEL ONE Network presenta la sencilla herramienta ZyXEL ONE Network Utility (ZON Utility), para lograr una rápida configuración de la red, que redefine la integración de la red que utiliza múltiples productos, desde switches a PAs inalámbricos y Gateways.

Los dispositivos que requieren conexión inalámbrica en las empresas son en su mayoría equipos móviles y en mayores casos no se trata de patrimonios de las compañías, por lo que administrar los privilegios de acceso de la red inalámbrica para los usuarios es esencial para asegurar la red, además, de contar con la protección WPA2 Empresarial. El NWA1100-NH ofrece a las empresas variadas maneras de verificar a los clientes que se conectan a la red inalámbrica para evitar que usuarios no autorizados se conecten a ella o utilicen recursos de la misma, manteniendo protegidos tanto a la red empresarial sino también a los dispositivos de los empleados.

 

Disponibilidad


El nuevo de PA NWA1100-NH de Rango Extendido de ZyXEL ya está disponible a través de los distribuidores autorizados de ZyXEL en toda la región. Para mayor información, visite http://www.us.zyxel.com.

Kaspersky Lab descubre Chthonic: Una nueva cepa del Troyano Zeus que ataca a sistemas de banca en línea de todo el mundo

Una nueva e importante amenaza de malware dirigido a sistemas de banca en línea y a sus clientes ha sido detectada por los analistas de seguridad de Kaspersky Lab. Identificado como una evolución del Troyano Zeus, Trojan-Banker.Win32.Chthonic, o Chthonic para abreviar, se sabe que ha afectado a más de 150 bancos diferentes y 20 sistemas de pago en 15 países, y parece estar destinado principalmente a atacar a instituciones financieras en el Reino Unido, España, Estados Unidos, Rusia, Japón e Italia.

Aunque Chthonic aún no ha sido detectado en Latinoamérica, Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, piensa que su aparición en la región es solo una cuestión de tiempo. “Como lo hemos visto antes con otras amenazas, anticipamos que Chthonic se expandirá hacia nuestra región pero de la mano de cibercriminales locales que adoptarán las técnicas o comprarán las tecnologías de los que están detrás de este malware para difundirlo a nivel regional. Dichos esquemas de delinquir son muy populares en nuestra región e inclusive, se han utilizado hasta con el mismo troyano bancario Zeus”, señaló.

Chthonic aprovecha funciones de las computadoras como la cámara web y el teclado para robar credenciales bancarias en línea tales como contraseñas guardadas. Los atacantes también pueden conectarse a la computadora de forma remota y ordenarle que lleve a cabo las transacciones.

Sin embargo, el arma principal de Chthonic es la inyección vía web. Esto permiten al Troyano insertar su propio código e imágenes en las páginas del banco que carga el navegador de la computadora, lo que le permite a los atacantes obtener el número de teléfono de la víctima, las contraseñas de un solo uso y números PIN, así como los detalles de inicio de sesión y contraseña introducidos por el usuario.

Las víctimas se infectan a través de enlaces web o archivos adjuntos de correo electrónico que contienen un documento con la extensión .DOC el cual establece una "puerta trasera" para el código malicioso. El archivo adjunto contiene un documento RTF especialmente diseñado para aprovechar la vulnerabilidad CVE-2014-1761 en productos de Microsoft Office. 

Una vez descargado, el código malicioso que contiene un archivo de configuración cifrado se inyecta en el proceso msiexec.exe y se instalan varios módulos maliciosos en la máquina.

Hasta ahora Kaspersky Lab ha descubierto módulos que pueden recoger información del sistema, robar contraseñas guardadas, registrar teclas pulsadas, permitir el acceso remoto, y grabar vídeo y sonido a través de la cámara web y el micrófono, en caso que la computadora incluya esas funciones.

En el caso de uno de los bancos japoneses atacados, el malware es capaz de ocultar las advertencias del banco e inyectar, en cambio, un script que permite a los atacantes realizar diversas transacciones utilizando la cuenta de la víctima.

Los clientes afectados de los bancos rusos son recibidos por páginas bancarias totalmente fraudulentas tan pronto como inician la sesión. Esto se logra mediante el Troyano que crea un iframe con una copia de phishing del sitio web que tiene el mismo tamaño que la ventana original.

Chthonic comparte algunas similitudes con otros Troyanos.  Utiliza el mismo archivo cifrador y de descarga que Andrómeda, el mismo esquema de cifrado que los Troyanos Zeus AES y Zeus V2, así como una máquina virtual similar a la usada en ZeusVM y el malware KINS.

Afortunadamente, muchos fragmentos del código utilizado por Chthonic para realizar inyecciones web ya no se pueden utilizar, debido a que los bancos han cambiado la estructura de sus páginas y, en algunos casos, también los dominios.

"El descubrimiento de Chthonic confirma que el Troyano ZeuS sigue evolucionando.  Los autores de malware están haciendo pleno uso de las técnicas más modernas, auxiliados considerablemente por la filtración del código fuente de ZeuS.  Chthonic es la siguiente fase en la evolución de ZeuS. Utiliza el cifrado de Zeus AES, una máquina virtual similar a la utilizada por ZeusVM y KINS, y el descargador de Andrómeda - para atacar cada vez más instituciones financieras y a sus clientes inocentes de formas cada vez más sofisticadas.  Creemos que sin duda aparecerán nuevas variantes de ZeuS en el futuro, y nosotros continuaremos rastreando y analizando cualquier amenaza para mantenernos un paso por delante de los ciberdelincuentes", dijo Yury NamestnikovAnalista Senior de Malware en Kaspersky Lab y uno de los investigadores que trabajó en la investigación de la amenaza.

viernes, 19 de diciembre de 2014

Iniciativa de Henkel sobre empaque seguro de alimentos toma nueva dimensión

En el mundo, un gran número de empaques de alimentos contienen adhesivos desarrollados por Henkel, el mayor fabricante del sector a nivel global. En respuesta a ello, en 2013 la empresa lanzó Food Safe Packaging, plataforma en línea a través de la que la empresa da a conocer información esencial sobre los beneficios de brindar a los alimentos un envasado y empaquetado seguro.

Año y medio después, el portal ha sido renovado al ofrecer una actualización en su segmento “Premium”, el cual brinda una amplia gama de información especialmente desarrollada para los actores en la industria de los alimentos.

El contenido disponible en dicho segmento, al cual pueden acceder aquellas personas que deseen profundizar en el tema con tan sólo registrarse, ha sido renovado con una estructura regional más clara de sus documentos. Gran parte de ellos están principalmente disponibles en inglés para su descarga, sin embargo, también hay contenidos traducidos al alemán, francés, español e italiano.

Una nueva función de búsqueda de texto libre, organizada por temas, regiones y tipos de medios de comunicación, facilita aún más el hallazgo de los documentos adecuados dentro del portal. Además hay una nueva sección de preguntas frecuentes en la que las interrogantes de mayor importancia han sido respondidas por expertos de Henkel.

Los adhesivos Henkel involucrados en el empaque de alimentos, se aplican desde: cajas de cereal, etiquetado de botellas, bolsas y películas de embalaje de embutidos y quesos. Especialistas de la compañía aseguran que los productores de la empresa son capaces de ofrecer el más alto nivel posible de seguridad en el embalaje de alimentos.

Parte integral de la iniciativa Food Safe Packaging es el compromiso de Henkel para compartir conocimientos, interactuar y colaborar con todos los asociados a lo largo de la cadena de valor, respecto al embalaje de alimentos. La compañía está constantemente investigando y desarrollando productos con un equipo de especialistas para hacer frente a todas las cuestiones de reglamentación.

La otra parte del contenido disponible en el sitio www.henkel.com/foodsafety incluye seminarios, documentos y videos con información acerca de las cuestiones clave sobre el envasado seguro de alimentos. Adicionalmente, hay un glosario de términos disponible en línea.

jueves, 18 de diciembre de 2014

Amdocs lanza su Solución de Servicios Financieros móviles que permite accesar a los servicios bancarios a través de su nueva solución electrónica


Amdocs (NASDAQ: DOX), principal proveedor de soluciones para la experiencia al cliente, introduce el día de hoy la solución Amdocs Mobile Financial Services, misma que permite a operadores de redes móviles, bancos y otras instituciones financieras a fomentar la adopción de servicios bancarios proporcionados a través de smartphones y feature phones. De esta manera, se atienden las necesidades fundamentales de la población no bancarizadas en todo el mundo para que éstas puedan contar con servicios bancarios económicos y accesibles.
A través de la tecnología de nivel financiero desarrollada por la empresa pionera en servicios de banca móvil, Utiba, (la cual fue adquirida por Amdocs el pasado mes de marzo), la nueva solución de Amdocs proporciona un monedero móvil desde el cual el usuario puede gestionar y controlar sus movimientos financieros y  facilita el acceso y manejo de una extensa selección de servicios financieros móviles sumamente seguros – desde transferencia de fondos, pagos de servicios y comercio móvil, hasta ahorros, créditos, seguros y manejo o canjeo de puntos de lealtad y operaciones suplementarias. Al combinar esta tecnología con un conjunto dedicado de servicios de tecnología y aceleradores de negocio,  la solución Mobile Financial Services de Amdocs ayuda a operadores de redes e instituciones financieras a introducir la solución con máxima rentabilidad, para así brindar rápidamente los servicios que busca el usuario, a la vez que garantiza la confiabilidad y asequibilidad para aquellos hogares de menores ingresos.     
Los beneficios fundamentales de la solución:
·         Un solo monedero móvil para que el usuario maneje y controle sus finanzas con una plataforma convergente que permite guardar dinero virtualmente y utilizar todos sus activos financieros (es decir, su sueldo, asistencias sociales, tarjetas de débito y crédito, cupones, remesas y operaciones micro bancarias como préstamos y seguros, al igual que puntos de programas de lealtad y servicios complementarios pre-pagados) para cualquier necesidad financiera. 
·         Una rápida introducción de nuevos servicios financieros para cumplir con los requerimientos cambiantes de distintos segmentos de usuarios, mercados y normatividad con capacidades de creación de servicios altamente configurables y apoyo convergente entre distintos servicios financieros.
·         Pagos y liquidaciones integrados con socios con capacidad de incorporar y manejar el ecosistema extendido de distintos comerciantes así como socios comerciales (como compañías de tarjetas de crédito, proveedores de servicios y empleadores).
·         Tranquilidad operativa y rentabilidad gracias al Centro de Excelencia de la solución Mobile Financial Services de Amdocs, que se hace responsable de la entrega en general de la solución, desde el diseño técnico, la implementación e integración del sistema, hasta su operación diaria dentro de un modelo de servicio administrado.
·         Una práctica dedicada de acelerador de negocios, enfocada en diseño y en la adopción del usuario hacia nuevas ofertas, desde investigaciones en campo e información del usuario, hasta la creación de nuevas ideas, prototipos y análisis de la preparación del mercado así como estrategias para llegar al mercado.
               “Según investigaciones de mercado, en el mundo unas 2.5 mil millones de personas no tienen cuentas bancarias 1, sin embargo, alrededor de 1.7 mil millones tienen acceso a un teléfono móvil 2”, señaló Patrick McGrory, Presidente de División de Ofertas Emergentes en Amdocs. “Lo anterior representa una enorme oportunidad de negocio para los operadores de red y bancos, una que no termina con la inclusión financiera de la población que no tiene acceso a servicios financieros. La conveniencia y la velocidad de contar con servicios financieros móviles es algo realmente atractivo para todos”.
“La tecnología de Utiba ayudó a introducir varias ofertas pioneras  de mercado, como el caso del servicio de dinero móvil GCash de Globe, el cual hoy en día sirve de apoyo a más de 6 millones de agentes que atienden a cientos de millones de usuarios finales alrededor del mundo”, agregó Patrick McGrory. “Sobre la base de esta tecnología probada , y añadiéndole un sólido conjunto de servicios y la flexibilidad para implementar la solución en las nubes privadas o públicas , o alojarlo en uno de los centros de datos de Amdocs , la solución Amdocs Mobile Financial Services puede ayudar a los operadores de redes y bancos capitalizar esta fuente de ingresos muy prometedora , al tiempo que garantiza una estructura de bajo costo y  brinda tranquilidad a nivel operativo”.
En un anuncio emitido en otro comunicado de prensa el día de hoy, Amdocs dio a conocer que  en colaboración con la compañía de la India Triotech, apoyará al Banco Estatal de la India a ofrecer servicios financieros móviles a la población no bancarizada o con bajo nivel bancarizado de la India a través de la red móvil de Bharat Sanchar Nigam Limited’s (BSNL). Esta solución se ofrecerá mediante un contrato de servicios de cinco años.
Desde el año 2001, la tecnología de Utiba ha estado al frente de la innovación en materia de servicios financieros móviles. Otros de sus clientes incluyen a True Corporation de Tailandia y al Grupo Digicel en Haití.


4 tips de Websense para enfrentar los retos de seguridad en los negocios durante 2015

A medida que termina 2014 –un año que solo a principios de diciembre tuvo 708 fugas de datos públicamente reportadas que resultaron en más de 81 millones de registros expuestos*- vemos que es el momento perfecto para evaluar y optimizar el enfoque de seguridad de su organización con el fin de prepararse adecuadamente para enfrentar las inminentes amenazas informáticas que llegarán en 2015.

La tecnología evoluciona -con más datos compartidos, almacenados y accedidos de forma remota- y con amenazas cada vez más sofisticadas, las empresas requieren que su enfoque de seguridad se adapte y evolucione. Esto significa que deben reevaluar sus defensas y prácticas existentes para cumplir con los rápidos cambios inherentes a la gestión de datos críticos en un mundo conectado.

Estas sencillas recomendaciones  ayudarán a mejorar su enfoque de seguridad para afrontar los retos del nuevo año:

1.       Compruebe las normas y regulaciones a las que su empresa y clientes están sujetos. Esto no sólo incluye las regulaciones gubernamentales y obligaciones contractuales sino además, las normas exigidas en asociaciones comerciales, certificaciones, membresías y acreditaciones.

2.       Evalúe de forma holística los procedimientos de preparación de su organización. Para ello debe preguntarse cosas como: ¿Se ha ajustado el negocio para manejar las últimas amenazas cibernéticas? ¿Mi negocio es similar a otros que han sido víctimas recientemente? ¿Puede ser blanco de amenazas de hackers,  cibercriminales o terroristas cibernéticos? ¿Tengo políticas y procedimientos establecidos para un posible ataque? ¿Tengo soluciones que protejan los datos en cualquier lugar? ¿Puedo prevenir ataques dirigidos a mis usuarios? ¿Puedo educar a mis usuarios de los ataques a los que son objeto?  ¿Tengo solución a la fuga/perdida/robo de datos? ¿Debo usar un programa de cifrado en caso de que terceros se apropien de datos confidenciales? ¿Sabe dónde están sus datos, quién y cómo tienen acceso a ellos?

3.       Sea proactivo: Evalúe su estrategia de amenazas. Idealmente el análisis de amenazas debería ser un proceso recurrente realizado a intervalos frecuentes para establecer si las defensas de seguridad actuales están funcionando según lo previsto. Sin embargo, si su organización no lo ha hecho en los últimos doce meses, debe comparar si las vulnerabilidades internas y externas son similares a las del mundo real. Compruebe si  amenazas actuales pueden socavar la seguridad de su organización e implemente las mejores prácticas; esto proporcionará un panorama más claro acerca de la integridad de sus sistemas de seguridad.


4.       Realice una auditoría personal de las contraseñas y defensas de seguridad. Las contraseñas deben cambiarse con regularidad pero sin necesidad de que sea solicitado el cambio o sin que sea obligatorio. Asimismo, las herramientas de seguridad también deben estar actualizadas para que sean efectivas. Asegúrese de descargar e instalar las últimas versiones de las herramientas y parches de seguridad necesarios para operar con éxito.

Estos consejos le permitirán examinar su disposición y enfoque para estar mejor preparado para los inminentes ataques cibernéticos que se presentarán en 2015.


(*) www.idtheftcenter.org,  2 de diciembre, 2014

Las seis tendencias que Avaya vislumbra en 2015 para servicios de comunicación

*por Pat Patterson, director de Marketing de Servicios para Avaya
Ya es casi el 2015 y los Gerentes de TI se encuentran en la fase final de asignación de presupuestos. Con un nuevo año, nuevas oportunidades también llegan.

Como ha sido costumbre desde el 2008,  un panel de cinco expertos de Avaya se ha reunido para identificar cuáles serán las tendencias para el siguiente año entre sus clientes y proveedores y lo que pueden esperar sobre servicios de soporte de comunicaciones.

En resumen, estas son las seis tendencias que los expertos de Avaya identifican para este año que ya casi comienza:

1.    La nube va tomando forma
En general, el plazo para dar todos los pasos necesarios para migrar desde una mentalidad favorable a una solución en la sede con un equipo propietario, a una en la que los ejecutivos piensan en soluciones en la nube como primera opción a la hora de considerar nuevas y mejoradas capacidades de comunicación, suele estar entre cinco y ocho trimestres. Las soluciones alojadas en la nube necesitarán llevar a una experiencia de servicios de  soporte diferenciado en la que los usuarios pueden hacer clic desde dentro de la aplicación para obtener ayuda oportuna.

2.    El vídeo ha llegado ya a su punto de inflexión, si te mueves no sales en la foto
A finales de 2013, Amazon fue la primera compañía en ofrecer servicio de soporte con vídeo unidireccional. En  el 2014, Avaya se convirtió en  la primera compañía en ofrecer servicio de soporte tanto unidireccional como bidireccional para el engagement con los clientes. Hoy, empresas de muchos sectores de la industria están adoptando, o al menos probando, algún tipo de servicio utilizando el vídeo. En situaciones de soporte más complejas, el vídeo se está convirtiendo en un canal de interacción formidable. Las empresas que no han empezado a utilizar el vídeo, tendrán dificultades para alcanzar a sus competidores.

3.    A medida que el soporte omni-canal va madurando, los chat vía Web juegan un papel cada vez más relevante
A medida que  el video va ganando presencia como uno de los canales claves, las empresas comenzarán a utilizar el chat en la Web como una opción relativamente baja en costo, que permite iniciar al cliente en el uso de los posibilidades que ofrecen los sitios Web, pudiendo así clasificar esa experiencia y dirigir a los clientes al canal de soporte apropiado así como a otros recursos de soporte y otras herramientas.

4.    Redes Sociales y crowdsourcing: ¿Esta realmente conectado con  sus clientes?
Como ya predijimos el año pasado, muchas empresas están incentivando la interacción cliente-empleado a través del “crowdsourcing” (innovación social colaborativa), que en la mayoría de las ocasiones se lleva a cabo en foros privados. Será imperativo reducir la brecha entre un monitoreo simple  de las plataformas sociales para identificar lo que se dice de nuestra empresa y hacer algo al respecto, por ejemplo capturarlas, dirigirlas al sitio o persona adecuada y responder a esas conversaciones  bien sea  a través del centro de contacto o utilizando otro medio. Como hemos visto en la tendencia anterior hoy, estamos en obligación de atender a los cliente por cualquier medio que haya elegido para contactarnos, y promover la interacción entre clientes, empleados e incluso terceros. Cuantas más empresas se vinculen con sus clientes, más leales y comprometidos llegarán a ser ellos con las empresas.

5.    Transparencia en los servicios de soporte: a los clientes les gusta lo que pueden ver.
La movilidad será un factor de crecimiento, contribuyendo a que las interacciones sean más transparentes y fluidas que ofrezcan  a los clientes acceso instantáneo a la más completa  información sobre su relación con la empresa, sus productos y servicios, así como herramientas de soporte y su estado.

6.    Un nuevo modelo de soporte hace su aparición.
El personal de soporte  retendrá el control sobre la experiencia del cliente y usará técnicas como la colaboración y el “swarming” (pulular, deambular por la organización) para romper las barreras que pueden estar presentes en organizaciones tradicionales”. Este enfoque, este modo de trabajo generará una mejor experiencia a los clientes y conseguirá una utilización más eficiente de los recursos de soporte.

Si desea conocer detalles adicionales sobre estas tendencias haga click aquí

Eugene Kaspersky opina sobre el hackeo a Sony Pictures Entertainment

Eugene Kaspersky, CEO de Kaspersky Lab


A la luz del ataque a Sony Pictures Entertainment, Eugene Kaspersky, CEO de Kaspersky Lab, ha ofrecido las siguientes declaraciones sobre su impacto:

"El hackeo a Sony es probablemente el primer ataque cibernético de alto perfil a nivel mundial. El aspecto más preocupantepara mí es que este grupo de hackers está amenazando con lanzar ataques terroristas. No sé si realmente haya un vínculoentre este grupo y los terroristas, pero la amenaza sí muestra que los hackers con motivaciones políticas pueden adoptarmétodos terroristas. La colaboración entre grupos hacktivistas y organizaciones terroristas tradicionales ha sido un miedomío desde hace años.

Por supuesto, este tipo de ataque a la industria del entretenimiento es muy perjudicial y costoso, pero probablemente no estan peligroso como un ataque a la infraestructura crítica. En cualquier caso, se trata de una señal muy fuerte de que hasta lasempresas de alta tecnología más avanzadas no son inmunes a los ataques de hackers, y debemos prepararnos para ataquesmuy graves y dolorosos en el futuro. Por desgracia, no es fácil predecir qué industria o empresa será el próximo blanco”.

Información adicional de Kaspersky Lab sobre este incidente, está disponible en Securelist: http://www.viruslist.com/sp/weblog?weblogid=208189040

BSI: Permite ISO/IEC 27001 responder a los nuevos retos que impone la gestión en seguridad TI

Hoy en día la preservación y seguridad de los datos y de la información, con la inclusión en el  tema de almacenamiento de datos en la nube (Cloud Computing), son aspectos estratégicos que se deben fundamentar, tales como la confidencialidad, integridad y disponibilidad de la información, además de su implicación en costos para la organización. Por ser activos de supremo interés, resultan esenciales para la competitividad y rentabilidad de las organizaciones.

Un caso destacable es la empresa mexicana Hola Innovación, conocida bajo la marca ho1a en el sector telecomunicaciones y tecnologías de la información, dedicada a la consultoría para la integración e implementación en proyectos de TI, con más de 23 años en el mercado mexicano. Como empresa consultora dedicada a la integración de tecnología de telecomunicaciones e infraestructuras de red, sabe lo  delicado de su función cuando se trata de la unificación y gestión de la información de sus clientes.

El reto para llevar a buen puerto la misión no ha sido fácil. Hoy en día, la experiencia de ho1a le permite ser una empresa  fortalecida en su gestión al reducir el riesgo de pérdida o robo de la información, consolidando la confianza que se genera en los usuarios y empresas con quienes trabaja. Y no es para menos cuando se conoce el efecto devastador que podría suponer una hipotética falla en la seguridad de la información en una organización cualquiera.

Según el análisis publicado por PricewaterhouseCoopers (PwC) en Reino Unido, el 87% de las pequeñas organizaciones en esta región, informaron un fallo de seguridad en el último año (2013). Dicho informe parece destacar que a mayor uso de tecnologías de la información y manejo de datos, se incrementa  el riesgo de violaciones de seguridad, un aspecto aún más preocupante en países latinoamericanos como México.

Las empresas deben fundamentar sus operaciones y servicios a través de un SGSI (Sistema de Gestión de la Seguridad de la Información), concepto central sobre el que se ha diseñado la Certificación ISO/IEC 27001, que busca garantizar que los riesgos de la seguridad de la información sean gestionados y minimizados de manera sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías, según los parámetros de la ISO.

En este contexto, ho1a ha mostrado sensibilidad y conocimiento de causa al respecto. En 2011 logró certificarse en la norma ISO/IEC 27001 de la mano del organismo certificador de la empresa más importante a nivel global: BSI Group. El fin de ello era y sigue siendo garantizar la protección de activos de información.

Esta acción derivó en un crecimiento exponencial de la compañía y una ampliación de sus recursos y servicios (redes de datos, telefonía voz/IP, contact center, storage o almacenamiento de datos, entre otros), para convertirse en 2014 en una voz líder en el ámbito de las telecomunicaciones con capacidad de competencia a nivel internacional.

El proceso del éxito pasó por diversas etapas. Inicialmente, la exigencia provino del ámbito bancario por cumplir con ciertos parámetros, lo que condujo a ho1a a buscar la certificación: “Implementamos muchos puntos de control para poder asegurar los niveles de servicio comprometidos, entre los cuales destacaba el tema de la seguridad, además de buscar empatar nuestros sistemas con el que ya tenían nuestros clientes”, señala José Alberto de la Torre Medina, Coordinador del Sistema de Gestión de Seguridad de la información.

Los clientes que contratan los servicios de ho1a conocen que la empresa consultora opera bajo los márgenes más estrictos, garantizados por dicha norma: “Saben que no representamos un riesgo al ser partícipes de sus operaciones. Cuando tomamos parte de su infraestructura, tenemos los mecanismos o los controles suficientes para no ser un riesgo sino, al contrario, representamos un soporte estratégico para sus operaciones”, asegura el especialista.

Confianza y altos niveles de seguridad
La compañía se avocó entonces a cumplir, satisfacer y a dar continuidad a la demanda de ese momento en el marco de la certificación ISO 27001: “Nuestro alcance de entrega de servicio se empezó a realizar a través de un NOC (Network Operation Center) y un SOC (Security Operation Center), ambas entidades se certificaron en seguridad de la información en el escenario de 2005 a la 2013”.

La continuidad es también un aspecto competitivo que da un distintivo esencial en un mundo globalizado: “Al estar certificados ofrecemos elevada capacidad operativa, aseguramos dicha disponibilidad como valor agregado frente a otros proveedores”, afirma.

A nivel de cultura organizacional, el beneficio se ha reflejado en la elevada productividad del personal, que ha derivado en la continuidad operativa antes mencionada, gracias al aspecto de la movilidad, facilitada por el uso de tecnologías de última generación, además de la absoluta modernización de los procesos internos y la consecuente desaparición de archivos físicos o de papelería, “aspectos que representarían un riesgo de control en la seguridad de la información”.

Mantenerse al día, requisito contra las amenazas.

Las organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas, aprovechando las vulnerabilidades que aún persisten. De ahí que ho1a aceptara el reto, siendo la primera empresa certificada con BSI Group México en completar su transición a la versión 2013 de la norma ISO 27001 con éxito, para estar al día y cumplir a cabalidad con la demanda de sus clientes y del mercado global.

La responsabilidad en el manejo datos motiva a ho1a a estar en constante renovación. La recertificación en la versión actualizada de ISO/IEC 27001 tiene el objetivo de mantenerse al día, como lo apunta José Alberto de la Torre: “El aspecto de la seguridad se ha vuelto uno de nuestros principales servicios. La nueva versión trae muchos temas de mejora en temas de Cloud Computing, gestión de accesos y, en el ámbito interno, el aspecto del liderazgo, rol de la organización, responsabilidad, autoridad y compromiso”.

Fundamental la elección del socio de negocios
Para el especialista en seguridad TI, la elección de la británica BSI Group obedeció a un proceso de selección donde otras empresas del ramo participaron. La evaluación consideró tres aspectos principalmente: costo, especialidad y renombre. Como hace tres años, BSI Group cumplió nuevamente con los parámetros.

“BSI ofrece una amplia gama de servicios e información. Adicional al tema de auditoría,  adquirimos otros productos como capacitación, logrando sendos certificados un total de cinco personas y un servidor. En realidad somos aliados de negocio”.

Adicionalmente, para la obtención de la certificación la firma recibió el apoyo de Ramón Aguirre de la empresa consultora Intelemática de Leonardo García, Y por parte de BSI Group con la auditoría de Jesús Rosas para la obtención de la ISO 27001:2013.   


ho1a cuenta actualmente con cobertura nacional a través de sus oficinas en Ciudad de México, Guadalajara, Monterrey y Cancún; con un enfoque estratégico en la creación de soluciones para Comercio, Finanzas, Educación, Hotelería y servicios e instituciones del Sector Público.

Swisscom elige el CPE de Patton para su servicio VoIP Business Connect

Patton (www.patton.com), fabricante estadounidense de productos galardonados como las soluciones de VoIP SmartNode™, los enrutadores fijos y móviles de alta disponibilidad BODI rS™ y la solución para extensión de Ethernet CopperLink™, ha anunciado que Swisscom ha elegido el SmartNode 5300 como el sesión border controler empresarial en las instalaciones del cliente (E-SBC en sus siglas en inglés), para su nuevo servicio de telefonía basado en IP Business Connect para pequeñas y medianas empresas.

El servicio Business Connect de Swisscom ofrece ahorros de tarifa plana de telefonía SIP, incluidas llamadas gratuitas entre oficinas, a la vez que integra el sistema IP PBX actual del cliente en un SIP trunking y una centralita virtual de Swisscom.

"El SmartNode E-SBR es una parte esencial de nuestro servicio", ha comentado Daniel Suter, Jefe de Producto de Swisscom Business Connect. "Patton ofrece una combinación única de funcionalidades de valor añadido que simplifican la instalación y se convierten en el centro de IP Business Connect."

Ideal para proveedores y distribuidores que ofrecen servicios de SIP trunking para las PYME, SmartNode 5300 (E-SBR) incorpora una solución de auto-aprovisionamiento, que elimina la necesidad de servicio técnico de campo. Gracias al Servicio de Redirección de SmartNode basado en la nube, para solicitar, descargar e instalar un archivo de configuración personalizada para el servicio de Swisscom, la plataforma SN5300 activa automáticamente el enlace SIP trunking cuando se enciende en las instalaciones del cliente.

El Split Domain Management de SmartNode, protege la configuración de Swisscom WAN frente a cualquier abonado, al tiempo que protege la configuración LAN contra cualquier intrusión.

El asistente de instalación SmartNode hace que sea rápido y fácil para los suscriptores configurar la LAN de la conexión.

"E-SBR de Patton acelera la certificación de sistemas IP PBX y Comunicaciones Unificadas de clientes medios y grandes", añadió Suter. "A partir de las pruebas para la implementación, el equipo de Patton ha sido muy receptivo a lo largo del proyecto."

Lanzado hace más de una década, el amplio programa de interoperabilidad de Patton asegura la compatibilidad de los dispositivos VoIP SmartNode, con todos los productos de VoIP significativos y con los principales servicios del mercado de la actualidad.

La plataforma Patton E-SBC proporciona una función de normalización SIP que garantiza que cualquier IP PBX o sistema de Comunicaciones Unificadas del cliente funcionará con el servicio SIP del proveedor.


Los dispositivos SmartNode están reconocidos por su fiabilidad y su conocido sistema de instalar y olvidar.

ADATA presenta el mega evento online Tetris Challenge

ADATA® Technology Co., Ltd., fabricante líder de módulos DRAM de alto desempeño, soluciones de NAND Flash, y dispositivos de almacenamiento, se complace en anunciar que será anfitrión de un evento online donde los usuarios podrán disfrutar de un clásico juego en versión modernizada, el Tetris, una gran joya entre los fanáticos de los juegos. Dicho evento comenzó el 8 de diciembre y concluirá el 29 del mismo mes. Para acceder los jugadores pueden registrarse en línea y disfrutar el Tetris Challenge™ de ADATA para tener la oportunidad de ganar fabulosos premios, como el GoPro HERO3, Sony Action Cams, y una variedad de productos de ADATA, como memorias flash SDHC y cargadores portátiles (Power Banks) recargables. Para más detalles sobre el juego, ingresa a www.adata.com/event/2014/Tetris.

¡Diversión & Juegos!
Todos los gamers y ultra fanáticos de las PCs, saben bien que para aprovechar al máximo el incremento del ancho de banda y las velocidades de los juegos online, uno debe actualizar también su PC para elevar su rendimiento. Y para lograrlo, ADATA recomienda actualizar sus equipos con los módulos de memoria DDR4 de alta velocidad y con los discos SSD, para que puedan disfrutar de uno de los juegos más clásico y favorito juegos de la moderna generación: el Tetris Challenge de ADATA. Aun hay tiempo, del 8 al 29 de Diciembre, aquellos fanáticos que quieran revivir este maravilloso juego podrán hacerlo en este evento global, ingresando en www.adata.com/event/2014/Tetris. Una vez registrados podrán jugar desde sus PCs o dispositivos móviles, y una vez que se finalice un juego podrán ver su puntaje final y el ranking entre otros jugadores en pantalla.

¡Gana puntos extras y armas secretas!
Sabemos que todos juegan bien, pero, ¿todos saben cómo ganar puntos extras? Además de jugar al tetris, los participantes podrán obtener más puntos invitando a otros amigos a jugar en la competencia, haciendo correr la voz por Facebook y Twitter, y actualizando la PC con memorias y discos de almacenamiento de ADATA. Para conocer más sobre cómo ganar puntajes extras, uno simplemente puede ingresar al sitio web del Tetris Challenge de ADATA.

¡Gana armas secretas y premios!
Jugar es divertido, pero ganar un premio es aún mejor. Durante el período del evento, los usuarios que compren y registren productos de ADATA recibirán armas secretas extras para lograr más chances de obtener puntuaciones más altas y ser los ganadores del gran premio. En el sitio web encontrarán más detalles: www.adata.com/event/2014/Tetris.


Para conocer toda la gama de productos de ADATA, visita www.adata.com

Disfruta la función PS4 Remote Play

Sony Mobile te muestra los pasos a seguir para que puedas conectar cualquier equipo de la Familia Xperia Z3 con tu PlayStation 4 y disfrutar de la función PS4 Remote Play, con la que podrás continuar tu juego justo en donde lo dejaste, a través de tu smartphone o tableta de la Familia Z3.


Palo Alto Networks encuentra “backdoor” en dispositivos Android vendidos por Coolpad

Palo Alto Networks® (NYSE: PANW), el líder en seguridad empresarial, reveló detalles de una falsa entrada contenida en millones de dispositivos móviles basados en Android vendidos por Coolpad, uno de principales fabricantes de smartphones en el mundo con sede en China. Esta backdoor conocida como "CoolReaper", expone a los usuarios a actividades maliciosas y al parecer fue instalado y mantenido por Coolpad pese a las objeciones de los clientes y usuarios.

Es común que algunos fabricantes de dispositivos instalen software sobre el sistema operativo móvil Android de Google para proporcionar funcionalidad adicional y que los dispositivos puedan personalizarse; incluso, algunos operadores de telefonía móvil instalan aplicaciones que recopilan datos sobre el rendimiento del dispositivo. Tras un análisis detallado por Unit 42, grupo especializado en ataques avanzados de Palo Alto Networks, CoolReaper opera más allá de la recopilación de datos de uso básico, y actúa como un verdadero backdoor para los dispositivos de Coolpad. Al parecer la empresa también modificó la versión del sistema operativo Android para que sea mucho más difícil para los programas antivirus detectar esta entrada.

CoolReaper, descubierto por el investigador de Palo Alto Networks, Claud Xiao; ha sido identificado en 24 modelos de teléfonos vendidos por Coolpad, lo que significa un impacto potencial a más 10 millones de usuarios, esto según reportes de ventas de Coolpad, de acceso público.

    "Es usual que algunos fabricantes de Android preinstalen software en los dispositivos para  proporcionar a los usuarios funciones extra y que les permitan mantener al día sus aplicaciones. Sin embargo, CoolReaper detallado en este informe, va mucho más allá de lo que los usuarios pueden esperar, ya que permite a Coolpad tener control total sobre los dispositivos afectados, escondiendo el software de los antivirus y dejando a los usuarios desprotegidos contra ataques maliciosos. Aconsejamos a los millones de usuarios de Coolpad que pueden estar afectados por CoolReaper que inspeccionen sus dispositivos ante la posible presencia de este programa, para que tomen las medidas necesarias para proteger sus datos”, señala Ryan Olson, Director de inteligencia de Unit 42 de Palo Alto Networks.

La investigación completa relacionada con CoolReaper fue publicada en “CoolReaper: The Coolpad Backdoor”, el más reciente informe de Unit 42, escrito por Claud Xiao y Ryan Olson. En el documento, Palo Alto Networks también publica una lista de archivos para buscar en dispositivos Coolpad que pueden indicar la presencia del CoolReaper backdoor.

Según lo observado por los investigadores, CoolReaper puede realizar diversas acciones que se describen a continuación y que ponen en peligro datos sensibles del usuario o los corporativos. Además, algunos agresores pueden aprovechar la vulnerabilidad del sistema del back-end de CoolReaper, para atacar.

CoolReaper puede:
·         Descargar, instalar o activar cualquier aplicación Android sin consentimiento del usuario o alguna notificación previa.
·         Borrar datos de usuario, desinstalar aplicaciones existentes o deshabilitar las aplicaciones del sistema.
·         Notificar a los usuarios de una falsa actualización OTA (Over The Air) que no actualiza el dispositivo, sino que instala aplicaciones no deseadas.
·         Enviar o insertar mensajes SMS o MMS arbitrarios en el teléfono.
·        Marcar números telefónicos de forma arbitraria.
·        Subir información sobre el dispositivo, su ubicación, uso de aplicaciones, llamadas y SMS historia a un servidor de Coolpad.
Unit 42 se dio cuenta de CoolReaper después de numerosas quejas publicadas en internet, de clientes de Coolpad en China. En noviembre, un investigador en colaboración con Wooyun.org había identificado una vulnerabilidad en el sistema de control de back-end para CoolReaper, lo que dejó de manifiesto cómo Coolpad controla esta “puerta” del software. Además, un sitio de noticias chino, Aqniu.com, informó sobre algunos detalles de la existencia de esta vulnerabilidad y sus abusos en un artículo publicado el 20 de noviembre de 2014.
A partir de 17 de diciembre de 2014, Coolpad no respondió a varias solicitudes de asistencia de Palo Alto Networks. Los datos de este informe se le han hecho llegar al Equipo de seguridad Android de Google para su información.

Protegiendo a los usuarios
Todas las muestras conocidas de CoolReaper se han señalado como software malicioso en WildFire™, componente esencial de Palo Alto Networks Threat Intelligence Cloud que ayuda a identificar las amenazas de aplicaciones al ejecutarlas en un entorno virtual y, compratiéndolas automáticamente con Palo Alto Networks GlobalProtect para ayudar a identificar a dispositivos afectados.

Asimismo, todas las URLs de comandos y control utilizadas por CoolReaper son identificadas como maliciosos por los productos de prevención de ataques de Palo Alto Networks, lo que permite a los clientes evitar la sustracción de datos, incluso si los servidores de comando y control o URLs cambian.

Palo Alto Networks también tiene disponibles firmas para detectar y bloquear el tráfico malicioso de  CoolReaper Command & Control, eficaces incluso si el servidor de comando y control cambia a una nueva ubicación.


El hallazgo de CoolReaper refuerza la necesidad de contar con una completa seguridad móvil, usando una combinación de supervisión sobre el tráfico en la red y la información sobre amenazas, con la finalidad de detectar y prevenir aplicaciones peligrosas. GlobalProtect de Palo Alto Networks proporciona a las empresas una protección contra ataques cibernéticos avanzados, ya que incluye un análisis continuo del contenido móvil para detectar actividades encubiertas o maliciosas.