NCR presentará las soluciones más completas de Retail para tiendas durante NRF 2019

/COMUNICAE/

La compañía presentará una nueva tecnología de virtualización, que crea una infraestructura ágil

NCR Corporation (NYSE: NCR), la compañía líder global en tecnología empresarial y soluciones omnicanal, anunció mostrará una gama de soluciones en NRF 2019 que ayudan a los minoristas a competir en un panorama de consumidores físicos y digitales al brindar servicios de asesoría y consultoría. Hardware/software, soporte y servicios administrados que ejecutan la tienda de extremo a extremo.

Las demostraciones en el stand 3419 incluirán la solución de punto de venta (POS) basada en la nube de próxima generación de NCR que ahora se encuentra en implementaciones, así como su visión de una tienda con el concepto de compras agarrar y usar. La compañía también presentará una nueva tecnología de virtualización, que crea una infraestructura ágil en toda la tienda para reducir los costos y optimizar las operaciones para una innovación más rápida.

NCR también destacará sus soluciones de pago integradas, incluida su pasarela de pagos basada en la nube, NCR Connected Payments, y su solución de procesamiento de comerciantes, JetPay. NCR ofrece hoy capacidad de pago integrada a través de sus plataformas POS de Silver y Aloha para comerciantes y restaurantes de SMB, respectivamente.

“Al combinar el POS empresarial de clase mundial y los pagos integrados con una gama completa de hardware, software y servicios específicos para minoristas, NCR está en una posición única para ayudar a los minoristas a administrar sus tiendas de manera más eficiente, crear experiencias excepcionales para los consumidores y competir con los disruptores en línea”, dijo David Wilkinson, vicepresidente senior y gerente general de NCR Retail. “Los visitantes a nuestro stand durante NRF 2019 verán por qué NCR es el proveedor líder de software empresarial para tiendas minoristas y por qué somos el mejor socio para guiarlos en las transformaciones digitales”.

Para reservar reuniones en el sitio o en un recorrido por el stand, visitar: https://www.ncr.com/events/nrf.

Acerca de NCR Corporación
NCR Corporation (NYSE: NCR) es una empresa líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 700 millones de transacciones diarias en ventas, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y en pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países.

Ó NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com
Twitter: @NCRCorporation
Facebook: www.facebook.com/ncrcorp
LinkedIn: www.linkedin.com/company/ncr-corporation
YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

¿Cómo Avast realiza el reconocimiento visual de phishing?

/COMUNICAE/

El phishing sigue siendo un método de ataque importante porque permite que los ciberdelincuentes se dirijan a personas a gran escala y los sitios web de phishing pueden ser difíciles de identificar. Es por ello que en Avast, usa inteligencia artificial (IA) para detectar fraudes de phishing

Por lo general, los actores malintencionados distribuyen estafas de suplantación de identidad (phishing) simulando ser representantes de las compañías donde los usuarios tienen alguna cuenta.

Los sitios web de phishing pueden ser difíciles de identificar. Es por ello que Avast, (LSE: AVST) el líder global en productos de seguridad digital, usa inteligencia artificial (IA) para detectar fraudes de phishing y proteger a los usuarios de malware y sitios maliciosos. A continuación el proceso de detección.

Sitios web falsos
El ciberdelincuente crea sitios web de phishing muy similares a los sitios legítimos para engañar exitosamente a las personas. Las similitudes visuales suelen ser suficientes para engañar a los usuarios para que ingresen sus credenciales y otros datos confidenciales solicitados por el sitio malicioso.

Aunque los motores de detección de Avast marcan sitios de phishing basados en contenido HTML, los métodos más sofisticados utilizados por los ciberdelincuentes para crear sus páginas de phishing pueden evitar las detecciones de antivirus.

Detectando phishing con IA
La vida útil de la mayoría de los sitios de phishing es muy corta, demasiado corta para que los motores de búsqueda los indexen. Esto se refleja en la calificación de un dominio. La popularidad y el historial de un dominio también pueden ser indicadores iniciales de si una página es segura o maliciosa. Al analizar esto y comparar las características visuales del sitio, se decide si el sitio web es limpio o malicioso.

El siguiente paso es verificar el diseño del sitio web. Se prueba otro enfoque utilizando hashes de imágenes: un método para comprimir datos de imágenes enriquecidos en un espacio más pequeño (pero todavía expresivo), como un vector de tamaño fijo de bytes con una métrica simple. Estos métodos ayudan a transmitir las imágenes a la inteligencia artificial de Avast al observar de manera muy detallada los píxeles particulares, así como los píxeles que los rodean, los píxeles elegidos por su algoritmo son llamados puntos interesantes.

Un problema común con la detección de puntos interesantes en una imagen ocurre cuando una imagen contiene texto. Hay muchos degradados en el texto y las letras que, por diseño, crean muchos bordes. Cuando una imagen contiene muchas letras, hay muchos puntos interesantes en un área pequeña, que pueden resultar en falsos positivos, a pesar de la verificación espacial.

Por este motivo, Avast creó un software que puede clasificar los parches dentro de las imágenes y decidir si un parche contiene texto. En casos como este, la IA evitaría usar los puntos del parche como parte del proceso de comparación.

Todo este procedimiento es automático, y el 99% de las veces reconocerá un sitio web de suplantación de identidad en menos de diez segundos, lo que a su vez permite bloquear ese sitio malicioso y proteger mejor a los usuarios.

Sitios de phishing revelados
Los sitios de phishing han evolucionado enormemente a lo largo de los años para convertirse en falsificaciones convincentes. Algunos incluso usan HTTPS, dando a los usuarios una falsa sensación de seguridad cuando ven el candado verde.

Las fallas menores en un sitio web de phishing pueden parecer obvias cuando se ubican junto a una página legítima, pero no son tan notorias por sí mismas. Es probable que los usuarios tengan dificultades para recordar todos los detalles del sitio original, que es exactamente lo que los estafadores de phishing esperan cuando diseñan sus páginas.

¿Cómo se propaga la amenaza?
Históricamente, la forma más común de difundir sitios web de phishing ha sido a través de correos electrónicos de phishing, pero también se propagan a través de anuncios pagados que aparecen en los resultados de búsqueda. Otros vectores de ataque incluyen una técnica llamada clickbait. Los delincuentes cibernéticos suelen utilizar clickbait en las redes sociales al prometer algo, como un teléfono gratuito, para alentar a los usuarios a hacer clic en enlaces maliciosos.

¿Qué pasa cuando un phisher tiene éxito?
Como casi todos los ataques cibernéticos, el phishing se utiliza para obtener ganancias financieras. Cuando los usuarios entregan las credenciales de inicio de sesión a un sitio de phishing, los ciberdelincuentes pueden abusar de ellas de diferentes formas, según el tipo de sitio utilizado para phishing. Muchos ataques de phishing imitan a instituciones financieras como bancos o compañías como PayPal, que pueden generar importantes recompensas financieras para los ciberdelincuentes.

¿Cómo protegerse?
A lo largo de 2018, Avast presenció correos electrónicos maliciosos enviados desde cuentas comprometidas de MailChimp, estafas de extorsión sexual y campañas de phishing relacionadas con GDPR (Reglamento General de Protección de Datos) entre muchas otras. En el futuro, se puede esperar que los ataques de phishing aumenten en volumen y surjan nuevas técnicas para camuflar los esfuerzos de los ciberdelincuentes por robar datos confidenciales de los usuarios.

A continuación se incluye una breve lista de verificación que ayudará a evitar que los usuarios sean víctima de una de las formas más exitosas de ataque cibernético:

En primer lugar, instalar una solución antivirus en todos los dispositivos, ya sea PC, móvil o Mac. El software antivirus actúa como una red de seguridad que protege a los usuarios en línea.

No hacer clic en los enlaces ni descargar archivos de correos electrónicos sospechosos. Evitar responderles también, incluso si supuestamente provienen de alguien en quien confía. En su lugar, los usuarios deben ponerse en contacto con esas entidades a través de un canal separado y asegurarse de que el mensaje realmente proviene de ellas

Introducir directamente la URL de un sitio web en su navegador siempre que sea posible, para que el usuario termine visitando el sitio que desea visitar, en lugar de una versión falsa

No confiar únicamente en el candado verde HTTPS. Si bien esto significa que la conexión está cifrada, el sitio aún podría ser falso. Los ciberdelincuentes cifran sus sitios de phishing para engañar aún más a los usuarios, por lo que es importante verificar que el sitio que está visitando sea el verdadero.

Fuente Comunicae

Powered by WPeMatico

Estudio de Antivirus AVG muestra alerta de los alerta por los dispositivos portátiles de sus hijos

/COMUNICAE/

Expresan su preocupación por las implicaciones que para la seguridad de los datos de los niños, privacidad y su propia intuición parental pueden traer los pequeños dispositivos

Un estudio global realizado por el proveedor de seguridad en línea, AVG, encontró que 43% de los padres teme que los dispositivos móviles de sus hijos los estimulen a compartir información y fotografías personales en línea. Con el auge de los relojes inteligentes para niños y de los monitores de ejercicios, los investigadores de Diarios Digitales de AVG develan la actitud parental respecto a la cultura centrada en los dispositivos que está en auge hoy, así como a la gran cantidad de información nueva y personal generada por los niños.

Preocupaciones por la seguridad de los datos y por la privacidad
Tanto si se trata de un reloj inteligente asociado a un teléfono, o de un monitor de ejercicios que supervise el peso y rutinas físicas, la investigación encontró que existe una creciente preocupación acerca de con cuánta seguridad son resguardados estos datos por los dispositivos y las implicaciones que esto puede tener en la privacidad y seguridad de los niños.

Más de dos quintos (44%) considera que estos dispositivos pueden llevar a que los datos de sus niños sean robados. Adicionalmente, 35% cree que poseer estos dispositivos incrementaría la presión hacia sus hijos para que compartan sus datos en las redes sociales, lo que derivaría en poner su propia privacidad en línea en riesgo.

¿Mucha dependencia parental de los datos?
Mientras 70% de los encuestados dijo que los datos generados desde estos dispositivos pueden darle a los padres información valiosa en caso de que tengan alguna preocupación respecto a su hijo, como su paradero, también hay una inquietud sobre el efecto negativo que puede tener en el ejercicio de la paternidad/maternidad. 42% indicó que el uso de estos dispositivos fue una mala idea pues puede traducirse en que los padres confíen ciegamente en los datos y confíen menos en su intuición parental.

“Estos dispositivos esencialmente llevan consigo nuestras identidades digitales, y sin darnos cuenta, podemos estar compartiendo nuestros datos personales. Al descargar en nuestro dispositivo una app para correr, por ejemplo; muchas de ellas están asociadas inmediatamente a sitios de redes sociales, que comparten automáticamente detalles de nuestra ubicación exacta. Si los padres van a permitir a sus hijos usar estos dispositivos, se deben asegurar de que no solo hayan sido blindados contra amenazas digitales sino de que su hijo sepa cómo mantener sus datos personales a salvo y en privado, y de que le digan a sus padres si experimentan algo en línea que no sea correcto”, afirmó Jas Dhaliwal, Consumer Security Expert de AVG.

*3.558 personas de cinco países contestaron a la encuesta en mayo de 2017: Estados Unidos (1.011), Reino Unido (1.035), Francia (508), Alemania (502) y Brasil (502).

Fuente Comunicae

Powered by WPeMatico

NCR procesa las primeras transacciones de JetPay con un cliente de punto de venta de restaurante

/COMUNICAE/

NCR completa la adquisición de JetPay Corporation (NASDAQ: JTPY) y realiza las primeras transacciones a través de su punto de venta POS software

NCR Corporation (NYSE: NCR), la compañía líder global en soluciones omnicanal para la banca y el comercio, anunció hoy que una vez que ha completado la adquisición de JetPay Corporation (NASDAQ: JTPY) Urban Eatz en Richardson, Texas, es el primer cliente de NCR que utiliza el procesamiento de pagos de JetPay a través de su punto de venta POS software. Solo unos días después de completar la adquisición de JetPay, NCR ha integrado el motor de procesamiento de pagos en su plataforma de software Aloha para restaurantes.

“Ofrecer opciones de pago flexibles y seguras es importante para nuestros clientes”, explicó David Long, propietario de Urban Eatz. “Con la tecnología cada vez más compleja, nos complace que ahora podamos conseguir todo para realizar transacciones en nuestros restaurantes a través de un solo proveedor y concentrarnos en lo que hacemos mejor: servir a nuestros clientes alimentos frescos y de calidad a un valor excepcional”.

NCR anunció la adquisición de JetPay, un proveedor de servicios de procesamiento de pagos, el 22 de octubre de 2018. Luego de la finalización exitosa de la adquisición durante la semana pasada, NCR integró la plataforma de pagos JetPay basada en la nube en sus soluciones POS para empresas, ampliando su cartera para el comercio minorista e industrias de la hospitalidad.

“Estamos entusiasmados de poder ofrecer una solución de pago única de extremo a extremo para negocios minoristas y de restaurantes que simplificará y mejorará la experiencia de nuestros clientes”, dijo Paul Langenbahn, vicepresidente ejecutivo y presidente de NCR Commerce Group. “Al ofrecer una solución de procesamiento de pagos integrada, creamos valor para nuestros clientes, incluidas las pequeñas y medianas empresas que prefieren relaciones cercanas con los proveedores que entienden su negocio y pueden proporcionar las soluciones que necesitan”.

NCR Corporation (NYSE: NCR) es una empresa líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 700 millones de transacciones diarias en ventas, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y en pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países.

NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com
Twitter: @NCRCorporation
Facebook: www.facebook.com/ncrcorp
LinkedIn: www.linkedin.com/company/ncr-corporation
YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

La sede mundial de NCR recibe doble certificación LEED Platinum

/COMUNICAE/

El edificio de oficinas de Atlanta se convierte en uno de los primeros en recibir las dos mejores calificaciones de sostenibilidad

NCR Corporation (NYSE: NCR), la compañía líder global en soluciones omnicanal, anunció hoy que su sede mundial en Midtown Atlanta ha sido galardonada con dos certificaciones Platinum de Liderazgo en Diseño de Energía y Medio Ambiente (LEED) por el diseño y la construcción de edificios: Core & Shell e interiorismo y construcción de interiores comerciales. En asociación con Cousins ​​Properties y otros socios del proyecto, la innovadora sede mundial de NCR es uno de los primeros proyectos en recibir dos de los niveles más altos de certificación LEED para el mismo edificio.

“A partir de los diseños iniciales de nuestro edificio, NCR quería desarrollar un lugar de trabajo ambientalmente sostenible”, dijo Mike Hayford, Presidente y Director Ejecutivo de NCR. “Al obtener dos certificaciones LEED Platinum se demuestra nuestro compromiso de brindarles a nuestros empleados lugares de trabajo eficientes, productivos y saludables por lo que estamos orgullosos de ser uno de los primeros en obtener esta certificación”.

En Atlanta, “tenemos la visión de ser una ciudad sustentable de primer nivel y es emocionante cuando las compañías tienen la misma mentalidad de conservar los recursos y mejorar la calidad de vida al tiempo que respaldan los empleos del siglo XXI en el sureste”, dijo el Director de Resiliencia de Atlanta. Amol Naik. “Estamos orgullosos de que NCR tenga una instalación de clase mundial en lo que respecta a la sustentabilidad corporativa y estoy orgulloso de que NCR y sus empleados consideren a Atlanta como su hogar”.

NCR obtuvo certificaciones LEED Platinum para implementar estrategias y soluciones prácticas y mensurables destinadas a lograr un alto rendimiento en: desarrollo sostenible de sitios, ahorro de agua, eficiencia energética, selección de materiales y calidad ambiental en interiores. Durante la construcción interior, más del 87 por ciento de los residuos de la construcción fueron reciclados. Se espera que el edificio utilice un 35 por ciento menos de agua y un 30 por ciento menos de energía que una oficina típica. El edificio logró el distintivo LEED Platinum tanto para la renovación del exterior Core y Shell, como para el Interior Comercial.

“Es extremadamente gratificante trabajar con NCR en nuestro compromiso compartido con la sostenibilidad, ya que nos enfocamos en desarrollar activos de alto rendimiento para reducir nuestro impacto en el medio ambiente”, dijo Colin Connolly, Presidente y Director de Operaciones de Cousins ​​Properties. “Estamos encantados de que el extenso trabajo de nuestros equipos y socios haya resultado en una certificación Interior Platinum para Spring at 8th, además de la certificación Core & Shell Platinum obtenida a principios de este año”.

El sistema de clasificación LEED, desarrollado por el Consejo de Construcción Ecológica de los Estados Unidos (USGBC, por sus siglas en inglés), es el programa más importante para el diseño, construcción y operación de edificios ecológicos. Más de 95,800 proyectos comerciales e institucionales están participando actualmente en LEED, que abarca más de 20,000 millones de pies cuadrados de espacio de construcción en los 50 estados y 167 países y territorios.

Dos certificaciones LEED Platinum para un proyecto es un logro único, con menos de diez proyectos que ofrecen ese honor en este momento. El trabajo de proyectos de construcción innovadores, como la Sede Global de NCR, es un signo de liderazgo innovador y dedicado y una fuerza motriz fundamental para transformar la forma en que se construyen, diseñan y operan los edificios, dijo Mahesh Ramanujam, Presidente y Director Ejecutivo de USGBC.

NCR Corporation se enorgullece de haber colaborado con Cousins ​​Properties y otros socios clave, como JLL, Duda ” Paine y HKS como el equipo de arquitectos de construcción base, y con Gensler para el interiorismo. Además, también de contó con el apoyo del Grupo Integral, Ingenieros AHA, WorkingBuildings, Kimley-Horn, Uzun + Case, HGOR, Holder Construction y HITT Contracting y muchos más.

Acerca de Cousins Properties
Cousins Properties es un fideicomiso de inversión en bienes raíces (REIT) totalmente integrado, autoadministrado y autogestionado. La compañía, con sede en Atlanta, GA, y actuando a través de su sociedad operativa, Cousins Properties LP, invierte principalmente en torres de oficinas Clase A ubicadas en los mercados de alto crecimiento de Sun Belt. Fundada en 1958, Cousins crea valor para los accionistas a través de su amplia experiencia en el desarrollo, adquisición, arrendamiento y administración de activos inmobiliarios de alta calidad. La compañía tiene una estrategia integral basada en una plataforma simple, activos de trofeos e inversiones de oportunidad. Para obtener más información, visitar www.cousins.com

Acerca de NCR Corporación
NCR Corporation (NYSE: NCR) es una empresa líder en soluciones omnicanal, convirtiendo las interacciones cotidianas con las empresas en experiencias excepcionales. Con su software, hardware y cartera de servicios, NCR permite que se logren más de 700 millones de transacciones diarias en ventas, finanzas, viajes, hospitalidad, telecomunicaciones y tecnología, y en pequeñas empresas. NCR ejecuta las transacciones cotidianas que hacen su vida más fácil. Las sede de NCR está en Duluth, Georgia, cuenta con más de 30.000 empleados y opera en 180 países.

Ó NCR es una marca registrada de NCR Corporation en los Estados Unidos y en otros países. Todas las demás marcas o marcas registradas son propiedad de sus respectivos dueños.

Web site: www.ncr.com
Twitter: @NCRCorporation
Facebook: www.facebook.com/ncrcorp
LinkedIn: www.linkedin.com/company/ncr-corporation
YouTube: www.youtube.com/user/ncrcorporation

Fuente Comunicae

Powered by WPeMatico

Avast comparte consejos de seguridad para la compra de dispositivos IoT en estas fiestas

/COMUNICAE/

Es recomendable hacer una investigación adecuada antes de regalar un dispositivo de IoT en esta temporada, para evitar ponerse a sí mismo o a los seres queridos en riesgo de robo de datos personales, pérdidas financieras y tecnología que comprometa la privacidad

Es época de agasajar con regalos y para ello es importante elegir con tiempo y tener en cuenta varios aspectos, especialmente si se tiene en mente un producto tecnológico para obsequiar. Martin Hron, Investigador Senior de Seguridad de Avast (LSE: AVST), el líder mundial en productos de ciberseguridad, comparte 7 consejos de seguridad para los usuarios interesados en comprar dispositivos de Internet de las Cosas en esta temporada navideña.

Comparar el precio. Es recomendable verificar el precio del dispositivo con otros productos similares. Si está en el mismo rango, es una buena señal. Si es drásticamente más bajo que sus competidores, es momento de considerar por qué y profundizar más sobre la calidad del producto.

Mirar la marca. Si no es una marca conocida, consulte qué vendedores la ofrecen. Luego, aconsejan verificar cuánta información sobre el dispositivo está disponible en el sitio web del proveedor. Es importante buscar detalles, incluidas las especificaciones técnicas, los programas para futuras actualizaciones de software/firmware, la última vez que se emitió una actualización de software/firmware y el nivel de soporte del dispositivo proporcionado por el fabricante.

Revisar cuidadosamente el diseño del sitio web. ¿La empresa en cuestión utiliza HTTP o HTTPS en su URL? Las empresas preocupadas por la seguridad definitivamente utilizarán HTTPS, el protocolo de Internet que encripta la conexión entre el usuario final y el sitio web. Si bien esto está relacionado con la seguridad del sitio web del producto y no con el producto en sí, puede ser un buen indicador de cuánto valora la compañía la seguridad. Además, si el producto a comprar tiene páginas de administración o un portal en Internet y la página de inicio de sesión usa HTTP, se debería considerar otro producto con una página de inicio de sesión que use HTTPS.

Revisar las capacidades. ¿Qué información recopila el dispositivo? ¿Utiliza un micrófono o una cámara? Recomiendan evaluar los datos que podría recopilar el dispositivo y evaluar qué pasaría si esa información, que podría incluir datos personales, cayera en las manos equivocadas. Más importante aún, es cuestionar la integridad de la recolección de datos en sí. ¿Es correcto que el dispositivo tenga acceso a esta información? Si la respuesta es ‘no’, vale la pena pensarlo dos veces antes de comprar el producto.

Verificar los detalles de CVE. CVE significa vulnerabilidades y exposiciones comunes, y hay un sitio disponible al público que enumera a los proveedores y todas las vulnerabilidades conocidas asociadas con ellos. Recomiendan hacer una búsqueda del fabricante del dispositivo que se está considerando en la página del proveedor de CVE y comprobar si hay informes de vulnerabilidades de alta seguridad y busque versiones de productos específicos. Como paso adicional, comparar la fecha en que se detectó la vulnerabilidad en la página del proveedor de CVE con la fecha en que el proveedor o fabricante actualizó el software/ firmware. Esto puede ser un buen indicador de la rapidez con que el proveedor o el fabricante corrige las vulnerabilidades conocidas.

Buscar comentarios de usuarios. Si están disponibles, es recomendable leer los comentarios de usuarios sobre el producto. Verifique la calificación y el número de descargas para tener una idea de si otros usuarios lo elogian o han tenido problemas con él. Mire las reseñas tanto positivas como negativas y considere si son revisiones reales con suficiente detalle que tengan sentido, o solo reseñas de una palabra que lo califican con 4 o 5 estrellas, posible indicador de que pueden ser falsas.

Considerar el proceso de configuración. Investigar el proceso de configuración del producto y verificar si menciona la seguridad es muy importante, especialmente el verificar si la configuración requiere que los usuarios cambien la contraseña predeterminada por una más compleja. Si el proceso de configuración es simplemente encender el dispositivo y eso es todo, sin ninguna mención de seguridad y protección, podría ser una bandera roja.

Los dispositivos IoT pueden ser extremadamente cómodos y divertidos, pero lo que muchas personas no se dan cuenta es cuán vulnerables pueden ser. Un hacker solo necesita un dispositivo vulnerable para acceder a toda la red doméstica. Por lo tanto, es recomendable hacer una investigación adecuada antes de regalar un dispositivo de IoT en esta temporada, para evitar ponerse a sí mismo o a los seres queridos en riesgo de robo de datos personales, pérdidas financieras y tecnología que comprometa la privacidad.

Asegurar dispositivos IoT
Es vital configurar dispositivos con una fuerte seguridad, a través de los siguientes pasos.

Cambiar la contraseña predeterminada en el dispositivo a algo que no se pueda rastrear. Muchos dispositivos vienen con credenciales de inicio de sesión predeterminadas, la mayoría de las cuales se pueden encontrar en línea, ya que generalmente se incluyen en el manual del usuario del dispositivo. Las contraseñas seguras deben tener al menos 10 caracteres, idealmente 16 o más que se recuerden con facilidad, para evitar tener que escribirlas. Crear oraciones como contraseñas puede ayudar.

Hacer lo mismo que arriba para el router al que se conectará el dispositivo. Agregar un nuevo dispositivo brinda una buena oportunidad para cambiar la contraseña del router al mismo tiempo. Y si permite la autenticación de dos factores, es recomendable habilitarlo.

Estar atento a las actualizaciones del software o firmware del dispositivo, y actualizar tan pronto como estén disponibles. Esto mantendrá el dispositivo funcionando con un rendimiento óptimo con la máxima seguridad.

Acerca de Avast
Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visite www.avast.com

Fuente Comunicae

Powered by WPeMatico

Investigación de Avast: 7 nuevas variantes de Mirai y el candidato a hacker que está detrás

/COMUNICAE/

Dos años después de Mirai, las botnets se han convertido en juguetes de los ¨script kids¨

En septiembre de 2016, el ataque DDoS más grande de la historia dejó sin conexión a Twitter, CNN, Spotify, entre otros. La fuerza detrás del ataque fue una botnet conocida como Mirai. En ese momento, nadie esperaba que una multitud de dispositivos de Internet de las cosas (IoT) improvisados formaran una botnet que estuviera detrás de un ataque de tal magnitud. El Equipo de inteligencia de amenazas de Avast analizó un grupo de 7 nuevas variantes de Mirai e investigó quién podría estar detrás de ellas. Los resultados muestran que el ciberdelincuente que está detrás, renta estas botnets como servicio a otros. Modificar el código Mirai para lanzar y distribuir una nueva versión de botnet es relativamente simple, y si bien las investigaciones de Avast muestran que es posible que un chico script un tanto inexperto esté detrás de estas siete versiones, aun pueden causar destrucción.

El código fuente de Mirai lanzado desencadena la creación de nuevas variantes de botnet
Después de acabar con gran parte de Internet, el creador de malware de Mirai, autodenominado ‘Anna-Senpai’, lanzó el código fuente. El código Mirai se convirtió rápidamente en un marco de referencia, como una plantilla, y cualquier persona que encuentre una nueva forma de explotar un nuevo dispositivo puede simplemente agregarlo, lo que crearía una ‘nueva’ variante de la botnet.

En 2018, el usuario de Twitter @ 400kQBOT lanzó un enlace con el código fuente de siete variantes de Mirai, y el Equipo de Inteligencia de amenazas de Avast comenzó a investigar sus orígenes. Las investigaciones llevaron a la suposición de que un ciberdelincuente apodado Scarface # 1162 podría estar detrás de las siete variantes botnets, y está alquilando el acceso como servicio, promocionándolas en Youtube y Twitter. La suposición del El equipo de Avast de que 400kQbot y Scarface eran la misma persona se confirmó cuando a mediados de septiembre, se identificó en un tweet desde el punto de control de 400kQBot.

Una mirada más profunda a las versiones alteradas de Mirai
Al observar de cerca las siete nuevas variantes de Mirai, el Equipo de inteligencia de amenazas de Avast descubrió que difieren de la variante original en la lista de contraseñas que usan para forzar los dispositivos IoT vulnerables, los puertos en los que intervienen y la arquitectura:

Combinaciones de credenciales: cuando se trata de combinaciones de credenciales, el código original de Mirai utilizó una lista de sesenta y dos contraseñas codificadas para realizar un ataque de fuerza bruta (ataque de diccionario) contra dispositivos vulnerables de IoT. Al analizar las variantes, el equipo de Avast descubrió que la lista de contraseñas cambia por bot. El equipo recuperó y decodificó todas las contraseñas utilizadas por cada variante para averiguar si la lista de contraseñas se reutilizó desde el código de Mirai y si hay alguna superposición. La lista de contraseñas más grande se implementó en la variante de Saikin con ochenta contraseñas, donde solo cuatro se superponen con el código original de Mirai. Al elegir implementar la lista de contraseñas diferentes, el atacante probablemente está apuntando a una variedad más amplia de dispositivos IoT.

Puertos nuevos: al igual que Mirai, todas sus variantes tienen un módulo killer.c que tiene varios propósitos. Primero, se deshace de otro malware que posiblemente se ejecute en el dispositivo actual. Segundo, evita que otros obtengan acceso remoto al dispositivo a través de Telnet, SSH o HTTP. El análisis reveló que además de tener los puertos de eliminación estándar de Mirai, cinco de las siete variantes (excepto Saikin y Josho_V3) agregaron un nuevo puerto específico de protocolo / dispositivo a sus listas de eliminación. La adición de estos puertos permitiría al autor de la botnet conectarse a más dispositivos y al mismo tiempo evitar que otros se conecten a estos dispositivos de forma remota.

Nuevas arquitecturas: todas las variantes de Mirai que el Equipo de inteligencia de amenazas de Avast observó apuntan a las mismas arquitecturas que Mirai, y solo tres de ellas: Sora, Saikin y Akiru agregaron dos nuevas arquitecturas: ARC (Argonaut RISC Core) y RCE (Motorola RCE).

El equipo de Inteligencia de amenazas explica: “Nuestro análisis revela que si bien las nuevas variantes no tienen notables alteraciones del código fuente original de Mirai, son capaces de causar mucho daño. Su objetivo es apuntar a diferentes dispositivos de IoT y más que la variante original de Mirai, cambiando las listas de contraseñas utilizadas para ataques de fuerza bruta y agregando nuevos puertos a su objetivo. Cuantas más variantes de botnet haya, más daño se puede hacer, y para el usuario, esto significa que la amenaza es real. Si un dispositivo en el hogar es atacado, como un monitor de bebés o un router, un ciberdelincuente también puede acceder a todos los dispositivos en el hogar. Los usuarios deben cambiar las contraseñas predeterminadas de sus dispositivos por contraseñas complejas y asegurarse de actualizar su firmware cuando haya nuevas actualizaciones disponibles”.

Avast recomienda los siguientes pasos para proteger los dispositivos IoT y la casa inteligente:

Cambiar la contraseña de administrador predeterminada del enrutador y cualquier dispositivo de IoT mientras configura el dispositivo.

Mantenga los dispositivos con las últimas actualizaciones de firmware.

Deshabilite la administración remota en la página de configuración del router.

Si no está seguro si el dispositivo ha sido infectado, considere restablecer el dispositivo con la configuración del fabricante y repita desde el paso uno.

Más información en el blog de Avast: https://blog.avast.com/hacker-creates-seven-new-variants-of-the-mirai-botnet

Fuente Comunicae

Powered by WPeMatico

Riverbed comparte los 4 problemas más comunes en el Desempeño de Aplicaciones

/COMUNICAE/

El desempeño de aplicaciones tiene efecto directo en el negocio, es por ello Riverbed comparte los 4 problemas más comunes en el desempeño de aplicaciones para que los líderes TI estén preparados para enfrentarlos

Los problemas más comunes de desempeño de aplicaciones pueden sonar familiares, sin embargo, el verdadero desafío se encuentra en los detalles. A continuación se presentan los 5 problemas más comunes y cómo resolverlos de una manera proactiva y no reactiva.

Problema 1: Toma demasiado tiempo resolver problemas en ambientes complejos y distribuidos:

Falta de tiempo y un pobre desempeño de aplicaciones críticas tienen un impacto directo sobre los negocios. Cuando los problemas de aplicaciones ocurren, se está en el punto para detectar, aislar y corregir el problema rápidamente. Pero con herramientas en silos, de dominio específico, puede tomar semanas, aislar y resolver problemas de desempeño. Para resolver complejos e intermitentes problemas, es vital tener toda la información a la mano. Los grandes datos de los APM (es decir, todas las transacciones y todos los usuarios de metadata) pueden proveer el contexto que las estrategias de muestreo de transacciones. Es especialmente útil para solucionar problemas en ambientes dinámicos y distribuidos tales como aquéllos que engloban micro-servicios, máquinas virtuales y servicios públicos en la nube.

Problema 2: Problemas de desempeño de sus usuarios.

Los equipos de IT Ops y DevOps usualmente encuentran problemas de desempeño de los usuarios finales (de acuerdo con Gartner, hasta un 70% del tiempo), después de que el negocio ha sido impactado. Sin embargo, estos equipos necesitan detectar los problemas proactivamente de modo que ellos estén trabajando para resolverlos antes de que el negocio sea impactado. Ya sea tanto para usuarios internos y externos, estos problemas pueden tener un impacto significativo sobre el negocio. Los problemas solo son descubiertos, frecuentemente, después de que los usuarios finales reportan un problema. Esta es la razón de porqué es importante medir y monitorear todas sus aplicaciones críticas del negocio (la red, móviles, etc.) desde la perspectiva del usuario final, y de esta manera, se pueden solucionar tempranamente todos los problemas antes de que el flujo de ingresos o la reputación de la marca sea impactada.

Problema 3: No se puede ir a la raíz del problema, a la causa de los problemas de desempeño recurrentes o persistentes.

Estos problemas incluyen aquellos que son intermitentes y en consecuencia, impactan negativamente la satisfacción del usuario final y la productividad. Aquí es donde los analíticos, incluyendo machine learning e inteligencia artificial (AI), hacen su aparición. A diferencia de los humanos, ellos pueden identificar anomalías y patrones de comportamiento a lo largo de petabytes de APM para rápidamente identificar los problemas más importantes que cruzan series de datos extremadamente largas. De igual manera, nuevos tipos de visualización pueden ayudarlo a entender mejor las dependencias de la aplicación relevante de modo que su equipo pueda enfocarse en la solución de los problemas específicos que tendrán el mayor impacto en su negocio.

Problema 4: Nuevas iniciativas de TI, nuevos problemas de desempeño de aplicaciones.

Cuando los negocios se virtualizan, consolidan o migran, sus centros de datos a la nube, esperan mejorar su flexibilidad, costos y control. Cuando echan a andar nuevas aplicaciones o expanden los desarrollos existentes, es crítico asegurar que el desempeño requerido por el negocio será entregado. También es vital administrar y predecir los cambios y los efectos que tal infraestructura o aplicación tendrán sobre el desempeño de la aplicación. Sin embargo, los negocios frecuentemente se encuentran lidiando con problemas de desempeño imprevistos, esa es la razón por la que es importante monitorear el desempeño de la aplicación de principio a fin antes, durante y después de su migración, en orden de administrar las expectativas y minimizar cualquier problema de desempeño de la aplicación que pueda surgir cuando se migra a la nube o se adoptan nuevas tecnologías.

Por Gayle Levin, Riverbed Technology

Fuente Comunicae

Powered by WPeMatico

Riverbed lanza la solución SD-WAN con importantes mejoras y con precios de suscripción flexibles

/COMUNICAE/

La solución Riverbed SD-WAN está disponible como un dispositivo virtual o una solución WAN Edge completa con SD-WAN, como aceleración de aplicaciones que brinda visibilidad y seguridad en un solo dispositivo. Riverbed supera los 1000 clientes en SD-WAN

Riverbed®, La Compañía del Rendimiento Digital™, anunció importantes mejoras y nuevos precios de suscripción para su solución SD-WAN líder en la industria, que ahora utilizan más de 1,000 clientes en todo el mundo. Con esta última versión, Riverbed ofrece la solución WAN Edge más potente y completa del mercado, integrando la funcionalidad SD-WAN avanzada con las capacidades de seguridad, visibilidad y aceleración de aplicaciones líderes en la industria, todo en un solo dispositivo optimizado. La solución integral de Riverbed permite a las empresas experimentar un acceso rápido, ágil y seguro a todas las aplicaciones en todo el entorno híbrido de TI con mayor eficiencia y confiabilidad.

“Las organizaciones de todas las industrias se esfuerzan por transformar digitalmente su negocio para seguir siendo competitivas. En consecuencia, las limitaciones de las redes heredadas se han convertido en obstáculos para el verdadero cumplimiento de estas estrategias digitales”, dijo Paul O’Farrell, Vicepresidente Senior y Director General de la Unidad de Negocios de Infraestructura para la Nube de Riverbed. “Al ofrecer una arquitectura de próxima generación con nuevos precios de suscripción flexibles y capacidades de enrutamiento mejoradas, Riverbed ha elevado el estándar para ayudar a las empresas a acelerar sus iniciativas de transformación digital e implementar un enfoque de red definido por software para una mayor agilidad, mayor eficiencia y, en última instancia, mejores resultados en las finanzas. Ahora, con 1000 clientes SD-WAN en todo el mundo, Riverbed se ha consolidado como un verdadero líder en el mercado SD-WAN”.

Con esta importante versión, la solución SD-WAN de Riverbed ofrece las siguientes mejoras:

Enrutamiento de clase empresarial: Las mejoras permiten el soporte para redes empresariales grandes y complejas donde la alta disponibilidad y la interoperabilidad avanzada entre SD-WAN y las redes heredadas son cruciales.

Precios basados en suscripción: Riverbed está introduciendo precios perturbadores para OpEx, basados en suscripción, para clientes de SD-WAN-only y SD-WAN + WAN Optimization. Ahora los clientes han agregado flexibilidad con una solución apta para el propósito y preparada para el futuro en cada sucursal para satisfacer sus necesidades específicas.

Actualizaciones en campo: Los clientes existentes tienen acceso a una actualización mejorada en el campo para ampliar las capacidades de las inversiones anteriores para incluir SD-WAN avanzada, servicios de seguridad de red y optimización de WAN líder en la industria.​

Integración simple y completa: La solución completa WAN Edge combina SD-WAN, aceleración de aplicaciones, visibilidad y capacidades de seguridad en un solo dispositivo.

Riverbed ofrece la única solución WAN Edge en el mercado que proporciona conectividad unificada y orquestación basada en políticas que abarca toda la red distribuida: SD-WAN, SD-LAN, centros de datos, nubes públicas y privadas con fácil uso, conectividad automatizada en Microsoft Azure y AWS. Riverbed SD-WAN proporciona a los clientes la flexibilidad de dirigir el tráfico a cualquier red o punto de presencia (PoP) de su elección. La solución también permite el aprovisionamiento de toque cero, lo que permite a una empresa configurar una red global y conectarse a la nube en minutos. La administración simplificada y continua de la red, brinda la capacidad de realizar cambios en la red o en la política de la empresa/aplicación a solo unos pocos clicks de distancia. Además, la solución SD-WAN de Riverbed se integra de forma nativa y sin problemas con proveedores de seguridad de redes de terceros, incluida la plataforma de seguridad en la nube Zscaler para optimizar dramáticamente la red y la seguridad, proporcionando el nivel de agilidad requerido para la empresa moderna.

“El último lanzamiento de SD-WAN de Riverbed aborda a la perfección estos problemas de complejidad de la red, brindando capacidades de enrutamiento de clase empresarial y SD-WAN avanzadas. Esto permite a las organizaciones definir e implementar políticas fácilmente, así como automatizar la conectividad en toda su red con el fin de maximizar la agilidad de la red desde el centro de datos hasta el borde y la nube”, dijo Alex Arcilla, Analista de Validación, en Enterprise Strategy Group.

Para obtener más información sobre la solución WAN Edge y SD-WAN líder en la industria de Riverbed, visitar https://www.riverbed.com/products/steelhead/steelhead-sd-wan.html.

Obtener más información en riverbed.com.

Fuente Comunicae

Powered by WPeMatico

Avast lanza una app de seguridad móvil para usuarios de iPhone

/COMUNICAE/

La app Avast Mobile Security para iOS protege las fotos de los usuarios en una bóveda encriptada, envía alertas si las contraseñas llegan a filtrarse e identifica las redes de Wi-Fi vulnerables

Avast, líder global de productos de seguridad digital, anunció hoy el lanzamiento de Avast Mobile Security para usuarios de iOS. Disponible tanto en su versión gratuita como premium, Avast Mobile Security brinda toda la protección que los usuarios de iPhone y iPad necesitan: resguarda su identidad, les ofrece una navegación segura y con privacidad, les permite conectarse a redes seguras y protege datos personales como las fotografías.

“A pesar de la percepción de que los usuarios de iPhone y iPad son inmunes a los riesgos de seguridad, eso no es cierto. Cualquier dispositivo está en riesgo, sin importar cuál sistema operativo use, desde amenazas originadas en la red, problemas de rastreo y violación a la privacidad”, señaló Gagan Singh, vicepresidente de Ventas y Director General de Mobile de Avast. “Dado que usamos nuestros teléfonos a diario para trabajar y para asuntos personales, es más importante que nunca asegurarse que sean seguros y privados, sin importar el sistema operativo que usen. La nueva aplicación de seguridad ofrece funciones que cubren todos los aspectos de seguridad que un usuario móvil requiere”.

En su versión gratuita, Avast Mobile Security brinda a los usuarios:

Guardián de Identidad: notifica a los usuarios si sus datos de ingreso como la contraseña de su cuenta de correo ha sido robada en medio de una filtración de datos. Los usuarios gratuitos pueden asociar el Guardián de Identidad a una cuenta y los usuarios premium a un número ilimitado. Esta función se sumerge en el repositorio más grande de la industria, ubicado en la dark web, para buscar datos de ingreso robados (esto abarca a más de 9 millones de cuentas en línea de miles de sitios web filtrados), en comparación con los sitios de la competencia que sólo cubren un centenar de fuentes. En el momento que ocurren nuevas filtraciones, son añadidas al repositorio.

Seguridad del Wi-Fi: una función gratuita que hace múltiples chequeos para determinar si una red de Wi-Fi es segura y para alertar a los usuarios si alguna vulnerabilidad es encontrada. Puede detectar por ejemplo cuando el usuario intenta entrar a Facebook, y en realidad está siendo redireccionado un sitio falso o malicioso de Phising o Malware. También puede detectar si la red de Wi-Fi es totalmente segura y si el Wi-Fi o el router es débil.

Bóveda de fotos: bloquea hasta 40 fotografías en una bóveda encriptada en la app gratuita y una cantidad ilimitada de fotos en su versión premium. El acceso a la bóveda es restringido: los usuarios pueden entrar con un código PIN, FaceID o TouchID

Además de las funciones disponibles en la app gratuita, la versión premium de Avast Mobile Security ofrece:

Navegación segura: esta función de la red virtual privada o VPN (por sus siglas en inglés) está disponible para brindar privacidad, de modo que nadie puede espiar o rastrear lo que el usuario del iPhone está haciendo en línea. La VPN se conecta automáticamente al servidor con mejor rendimiento y más cercano al dispositivo.

Avast Mobile Security para iOS está disponible para ser descargado en la Apple App Store, y su suscripción tiene un precio de $89 mensuales o $369 pesos al año. Está disponible en inglés, portugués (Brasil), francés, español, ruso, alemán, italiano, holandés, checo y japonés.

Sobre Avast
Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visitar www.avast.com

Fuente Comunicae

Powered by WPeMatico