Desarrollan dispositivo para cultivar tumores en 3D.

Un equipo de investigadores españoles desarrolló un dispositivo capaz de reproducir in vitro y en tres dimensiones la complejidad de diferentes tipos tumorales, una herramienta que será muy útil para investigar nuevos tratamientos y fármacos antitumorales.

Google negocia la llegada a Europa del YouTube de pago en 2017.

La dificultad de introducir YouTube Red radica en las negociaciones que la plataforma tiene que hacer con los creadores de contenido, especialmente con los cantantes y discográficas.

WiGig: el nuevo estándar WiFi de hasta 8 Gbps finalmente está listo para su despliegue comercial.

Desde 2009 se empezaba a hablar de un nuevo estándar WiFi que vendría a revolucionar las conexiones inalámbricas sobre todo en el hogar

Mastercard apuesta por la inteligencia artificial.

La compañía de tarjetas de crédito impulsa los pagos a través de aplicaciones de mensajería instantánea.

Los productos tecnológicos que pagan las facturas a Apple

La firma americana presenta este martes sus resultados económicos en los que se podrá comprobar el efecto Note 7 y el impulso de los iPhone 7.

lunes, 28 de diciembre de 2015

El 80% de los usuarios de Android usa una versión obsoleta del sistema operativo

Más del 80 por ciento de los smartphones y tabletas Android funcionan con una versión obsoleta del sistema operativo, según un estudio llevado a cabo por G DATA entre los usuarios de sus soluciones de seguridad para Android.
Diario TI 22/12/15 11:58:00
El estudio, realizado en octubre pasado, atribuye lo anterior al desfase entre que Google ofrece su actualización y el momento en que esta es liberada por los operadores móviles, así como la disponibilidad y compatibilidad de dichas actualizaciones para dispositivos antiguos.
En el último informe de malware móvil (Mobile Malware Report Q3/2015) publicado por G DATA, los expertos del fabricante alemán han querido saber más acerca del sistema operativo instalado en los dispositivos que llevan instalada su solución de seguridad para Android. Los resultados son elocuentes: más del 80 por ciento estaban funcionando con una versión obsoleta de Android que incorpora vulnerabilidades ya conocidas y apenas un 20 por ciento llevaba instalada una versión actualizada del sistema operativo (estadísticas de octubre de 2015, aún no disponible el último sistema operativo ‘Marshmallow’).
Además, durante los primeros nueve meses de 2015, los expertos de G DATA han registrado 1.575.644 nuevas muestras de malware para Android, superando ya la cifra alcanzada en 2014 (1.548.129). En el tercer trimestre del año, periodo al que se corresponde este análisis, se registraron 574.706 nuevas amenazas. A un ritmo de casi 6.400 nuevas amenazas al día esta cifra representa un 50% más de amenazas que las registradas en el mismo periodo de 2014.

Predicciones

- Android, un troyano incrustado en el Internet de las Cosas: Desde apps de salud y fitness a los últimos modelos de la industria del automóvil, cada vez son más y más los dispositivos conectados que se manejan desde un smartphone o tableta. Estas apps, en combinación con el sistema operativo Android, se están convirtiendo en el último vehículo que la industria del cibercrimen emplea en sus ciberataques.
- Más smartphones “pre-infectados”. Desafortunadamente, a lo largo de 2016 irán apareciendo cada vez más dispositivos móviles con malware preinstalado y el firmware manipulado.
- Malware financiero cada vez más sofisticado y complejo: Los expertos de G DATA predicen un aumento de malware multiplataforma capaz de atacar sistemas Android y Windows y destinado a permitir a los atacantes la manipulación de cualquier operación de banca online.

Ciberseguridad: las tendencias que marcarán el 2016

Los expertos vaticinan un incremento de los ataques a dispositivos móviles y a otros objetos electrónicos que giran en torno al concepto de «Internet de las Cosas»
Sin internet, ¿qué sería del mundo actual? Las posibilidades de las conectividades de los aparatos tienen más ventajas que inconvenientes, pero estos últimos son de gran importancia. Los ciberdelincuentes siempre van un paso por delante de las nuevas tecnologías y, el próximo año, de nuevo comenterán diversos actos llamativos que pondrán en riesgos los dispositivos, no solo móviles, sino los eletrodomésticos, cada vez más «inteligentes» gracias a internet. ¿Cuáles serán las tendencias a tener en cuenta en 2016?

Crecen las amenazas a «smartphones»

Quizá a más de un usuario de nuevas tecnologías ser objeto de un ciberataque se la trae al pairo, hablando en plata. No debería. Los dispositivos móviles actuales contienen demasiada información personal, muy relevante sobre nosotros, que en manos ajenas podría dar algún que otro susto.
Los fabricantes se esperan cada año en implementar formas de bloqueo más robustos. Virus informáticos y ciberataques, cada vez más, ponen en su punto de mira los llamados «smartphones», objeto electrónico muy extendido en la población y que no está exento. La idea acerca de que los ciberdelincuentes únicamente atacan a los ordenadores es falsa. Así de tajante. En un informe de la firma de seguridad G Data se pone de relieve que cada vez más los móviles son objeto de este problema. Solo en el tercer trimestre se han registrado casi 6.400 nuevas amenazas para Android, sistema operativo para dispositivos móviles más extendido en el mundo.
En ese sentido, según los expertos de la firma de seguridad informáticaSophos, el próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que, a su vez, podrían ser realmente aprovechadas por los «hackers». De momento, ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en juegos inofensivos que, posteriormente, descargan un componente malicioso.
La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. «Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS», vaticinan desde Sophos.

El «Internet de las cosas» en el punto de mira

Desde hace tiempo, los objetos electrónicos más diversos viven su particular mutación. Lo han conseguido gracias a internet. Gracias a conectarse a la red, ya sea por ethernet o vía wifi, han conseguido ofrecer nuevas posibilidades al respecto. Métodos para controlarlos a distancia, posibilidad de «hablar» con otros dispositivos para intercambiar datos, sistemas de programación más personal. Todo ello ya es posible.
Sin embargo, y aunque pudiera parecer lo contrario, ningún aparato está exento de sufrir un ataque en el momento en el que está conectado a internet. Así de simple, así de claro y así de peligroso. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. Se estima que esta nueva tendencia tecnológica seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros.
Este experto considera que estos riegos, unido al Internet de las cosas, «continuará llegando a nuestros domicilios en forma de soluciones domóticas, sistemas de lectura de consumos de electricidad, gas, también llegará lo que se conoce como Smart City, que automatizará los sistemas de alumbrado público, señalización de tráfico».Sin ir más lejos, se estima que para 2020 habrán 50.000 aparatos conectados. ¿Corremos el riesgo de vivir en un mundo «hackeable» en todos los sentidos? «Aunque pueda parecer catastrófico, cada vez dependemos más de la tecnología y estadependencia puede conllevar nuevos riesgos. Ante estas nuevas amenazas será necesario, por supuesto, establecer nuevas medidas de protección, que hasta ahora solo contemplaban los Directores de Seguridad de cada vez más compañías», explica a este diario José Luis Laguna, ingeniero de sistemas de la firma de seguridad Fortinet Iberia.
La razón por la que aún no se están explotando mucho las vulnerabilidades del «Internet de las Cosas» es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. «A medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor», consideran por su parte desde Sophos.

Técnicas más inteligentes


Tal y como la ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas han comenzado a invertir más en protegerse de este tipo de ataques psicológicos. Según los expertos, el «ransomware» -que restringe el acceso- continuará predominando en 2016 hasta el punto que solo será cuestión de tiempo que se vean cosas más allá del rescate por «secuestro» de datos.
«Hay un gran número de técnicas creativas e inteligentes que están siendo empleadas por los delincuentes cibernéticos, pero tal vez el más influyente en este momento es el uso de malware basado en el documento. Los ciberdelincuentes envían trampas muy tentadoras para atraer a los usuarios a hacer clic y desplegar el malware. Los ciberdelincuentes son expertos en explotar el interés de los usuarios por los gadgets más novedosos o la perspectiva de dinero gratis. Los usuarios de internet tienen que poner en marcha las mismas comprobaciones como lo harían en la vida real y, si alguien le pide que haga clic para conseguir un iPhone 6S por 1 dólar, probablemente sea demasiado bueno para ser verdad», asegura al diario ABCJames Lyne, director de tecnología de Sophos.Pese a todo, se pone de manifiesto que, ante el aumento de objetos conectados, integrados en los hogares e incluso coches, habrá que extremar las precauciones para evitar que se aumenten los ataques de este tipo que podrían desembocar en un rescate por devolver el acceso a una casa o un coche conectados. Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén. Precisamente, está previsto que los creadores de «malware» comercial también continuarán invirtiendo fuertemente.

Ataques en la «nube»

La virtualización de las infraestructuras y los servicios «cloud computing» -basados en la llamada «nube»- es otra de las tendencias actuales en la digitalización de las empresas. Será otro de los focos de atención por parte de los ciberdelincuentes. La vulnerabilidad Venom que se produjo este año dio una pista sobre el potencial del malware para escapar desde un hipervisor y acceder al sistema operativo host en un entorno virtualizado.
Según recoge el informe «New Rules: The Evolving Threat Landscape in 2016» elaborado por Fortinet, esta creciente confianza en la nube privada y pública hará este tipo de ataques todavía más fructífero para los cibercriminales. Al mismo tiempo, debido a que muchas apps acceden a los sistemas basados en la nube, los dispositivos móviles ejecutan apps comprometidas que pueden, potencialmente, proporcionar un vector para atacar de forma remota clouds públicas y privadas así como redes corporativas a las que estén conectadas.
Este concepto se suma a la corriente por la cual muchos usuarios de nuevas tecnologías consideran que se sienten cobayas en una sociedad hiperconectada en la que prima la llamada «libertad vigilada». «No comparto la opinión de que vivamos o vayamos a vivir en una “libertad vigilada”, se trata de proporcionar medidas de seguridad de forma distinta a la que estábamos acostumbrados, pero confiamos en que es posible proporcionar soluciones a nuevas amenazas sin tener que coartar las libertades de los usuarios», añade Laguna.