sábado, 27 de agosto de 2016

Linux cumple 25 años: así fueron los inicios del proyecto de Linus Torvalds



"Hola a todos los usuarios de Minix. El  sistema operativo gratuito (sólo por hobbie, no será grande y profesional como GNU) para clónicos AT de 386(486). Se ha estado gestando desde abril, y está empezando a estar preparado. Me gustaría vuestro feedback sobre cosas que os gustan y disgustan de Minix, ya que mi sistema operativo se le parece un poco".

Con este mensaje presentaba un joven Linus Torvalds su nuevo sistema operativo el 8 de agosto de 1991. Y en 25 años, este proyecto con humildes orígenes y pocas ambiciones ha conseguido ir creciendo hasta estar presente en prácticamente toda la tecnología que nos rodea, desde nuestros teléfonos móviles hasta los cimientos de Internet.

El Kernel Linux está presente en Android, el sistema operativo móvil líder del mercado. También lo encontramos en todo tipo de empresas e instituciones, desde varias bolsas mundiales hasta el FBI o la Casa Blanca. y lo utilizan 455 de las 500 supercomputadoras del mundo. Aun así sigue quedándole una espina clavada, la de conseguir hacerse hueco en el escritorio doméstico.

Aquí está presente en distribuciones como Debian, Ubuntu o Arch Linux además de otros proyectos como Chrome OS o Remix OS, aunque ni con esas ha conseguido hacerse con una cuota de mercado significativa. Aún así, aún hay quienes siguen convencidos de que el año de Linux en el escritorio está por venir, y Torvalds está dispuesto a trabajar para conseguirlo.
Los inicios de Linux y su hermandad con GNU


Según ha publicado esta semana la Linux Foundation, 13.500 desarrolladores de más de 1.300 empresas han contribuido en las 22 millones de líneas de código del Kernel de Linux desde que empezó a desarrollarse, y cada vez son menos el número de desarrolladores que colaboran sin cobrar. Entre las organizaciones que lo apoyan económicamente tenemos nombres como el de Intel, Red Hat, Samsung, IBM, AMD, Google o ARM.

Pero cuando Linus Torvalds empezó a sus 21 años a trabajar en este proyecto desde casa en su Finlandia natal no tenía idea de que fuera a llegar tan lejos. Lo único que quería era divertirse y experimentar creando un sistema operativo con el que tratar de sacar el máximo partido de su nuevo PC con procesador 80386. Lo hizo trabajando sobre Minix con el compilador GNU, el proyecto iniciado en 1983 por Richard Stallman.

En su libro Just for fun Torvalds explica que en un principio descartó el nombre Linux para su sistema operativo por considerarlo demasiado egocéntrico. En su lugar quería llamarlo Freax como acrónimo de Free (libre) y Freak (anormal, extraño), pero Ari Lemmke, compañero de Torvalds administrando el FTP con el proyecto, decidió que el nombre no le gustaba y lo cambió por Linux en los archivos del servidor sin consultárselo.

Linus lanzó su Kernel bajo una licencia propia que restringía su uso comercial, aunque en su versión 0.12 de 1992 anunció que lo liberaría bajo la Licencia Pública General de GNU (GPL). Al principio el Kernel necesitaba tener instalado GNU para poder funcionar, aunque poco a poco fueron incorporándole los componentes necesarios para que su sistema operativo gratuito fuera independiente y funcional.

El Kernel Linux siempre ha estado estrechamente ligado al proyecto GNU, de hecho utilizaba parte de su software y su código. Esto hizo que en 1992 la distribución Yggdrasil Linux adoptase el nombre de "Linux/GNU/X", un paso al que siguió Debian en 1994 denominándose a sí misma un proyecto GNU/Linux. Desde GNU no dudaron en incentivar ese nombre para referirse a todas las distribuciones basadas en el Kernel de Linux.

"La combinación de Linux con el sistema GNU, que ya estaba prácticamente completo, formó un sistema operativo completo: el sistema GNU/Linux", dicen en la web del proyecto GNU. Aun así y aunque este es el nombre aceptado por la mayoría dentro del mundillo, el común de los usuarios sigue refiriéndose a los proyectos basados en el Kernel Linux como Linux a secas.


Otra pequeña curiosidad que cuenta Torvalds en su libro. Cuando el equipo de desarrollo del Kernel estaba decidiendo qué mascota utilizar en el proyecto, Linus mencionó que un pingüino le mordió durante una visita al Zoo Acuario Nacional de Canberra, Australia. Esto llevó a que en 1996 se decidiese adoptar este animal como mascota, el cual tendría como nombre Tux como derivado de Torvalds' UniX.

Linux Torvalds, genio y figura




Linus Torvalds es conocido tanto por su talento como su fuerte carácter. Aún así es una persona de principios, y un ejemplo es que en 2000 rechazó una oferta de trabajo de Steve Jobs, que quería contratarle para ayudar a desarrollar OS X a cambio de que dejase de trabajar en el desarrollo de Linux. Torvalds se negó rotundamente a aceptar asegurando que “odiaba” (y sigue odiando) el núcleo del sistema operativo de Apple. Aún así, siempre ha mostrado un gran respeto por Jobs.

Pero esta no ha sido ni de lejos su mayor polémica, ya que en estos 25 años le ha dado tiempo a rajar contra Gnome 3, Open Suse, Fedora, las patentes e incluso su equipo de desarrolladores del Kernel Linux, lo que provocó el abandono de varios de ellos en 2015. Pero si hay un gesto que define su carácter es el del corte de mangas que le dedicó a Nvidia en una conferencia tras criticar la pobre optimización de sus drivers.


El verano pasado Torvalds empezó a mostrar su opinión sobre cómo sería el futuro del Kernel Linux sin él, asegurando que ha dejado de asistir a tantas reuniones y conferencias. Ahora se dedica casi en exclusiva a revisar el código que otros escriben, lo que hace según él que la comunidad ya sea lo suficientemente autónoma como para que el proyecto pueda sobrevivir si muriera o se retirase.

Aun así, esto no quiere decir que esté pensando en arrojar la toalla, de hecho este mismo año aseguró que podría seguir otros 25 años trabajando para que Linux conquiste el escritorio, la última gran frontera que le queda por conquistar. Parece difícil que acabe pudiendo conseguirlo, sobre todo ahora que Google parece que podría dejar de utilizar su Kernel en su próximo gran sistema operativo, pero no olvidemos que también parecía difícil que Linux consiguiese nada de lo que ha conseguido.














Aportacion. http://www.genbeta.com/linux/linux-cumple-25-anos-asi-fueron-los-inicios-del-proyecto-de-linus-torvalds

viernes, 26 de agosto de 2016

Cómo crear una máquina virtual para probar otro sistema operativo


















Aunque el software de virtualización es sumamente poderoso y tiene muchas utilidades, especialmente en el mundo de los servidores y las redes. Los usuarios regulares, suelen utilizarlo para probar varios sistemas operativos diferentes al que usan en su día a día.
Crear maquina virtual.

Crea una máquina presionando el botón Nueva, y luego elige un nombrepara tu máquina, el tipo de sistema operativo y la versión del mismo. En mi caso voy a instalar elementary OS, pero como no aparece, elegiré lo más cercano: Ubuntu; aunque también podría elegir la opción “otro Linux”.

Asignar RAM


Asignar la cantidad de memoria RAM: aunque el sistema siempre sugiere que 512MB bastan, es recomendado usar al menos 1GB, y si tienes más disponible, sé generoso. Yo solo usaré un giga, porque solo tengo 3 disponibles en mi ordenador.


  • Crear un disco duro virtual: cómo toda computadora, nuestra máquina virtual va a necesitar un disco duro, este aunque será virtual obtendrá su espacio directamente de nuestro disco duro físico.
  • Elegir el tipo de disco duro virtual: estos pueden ser de varios tipos, para este caso elegiremos VDI (Imagen de disco de VirtualBox).


Asignar el tamaño al disco: aquí tenemos dos opciones, reservado dinámicamente o tamaño fijo. El dinámico, solo utiliza espacio a medida que se llena hasta un tamaño máximo fijo asignado por el programa. En cambio, en el fijo, tu asignas la cantidad de espacio disponible desde el principio y este se reserva completamente. Es preferible, porque la mayoría de los sistemas funcionan más rápido.

Elegir la ubicación y tamaño del disco duro virtual: seleccionamos una ruta dentro de nuestro sistema para guardar el archivo .VDI. Yo lo puse en Mis Documentos y le asigne 12GB. Presionamos crear y ya tenemos nuestra máquina virtual lista.

Ahora, tenemos una máquina virtual, pero esta no tiene sistema operativo. Aunque todas las configuraciones básicas se aplican automáticamente, probablemente sea necesario que asignemos un dispositivo de arranque, para poder instalar nuestro sistema operativo. Lo único que necesitamos es el archivo .ISO del sistema guardado en nuestro ordenador, o en algún medio extraible. Si ya tienen un CD o DVD con el sistema que desean instalar, la máquina lo detecta automáticamente y bootea desde él, así que pueden saltarse este paso.
En este caso, tengo el .ISO de elementary OS en un pendrive, y debo seleccionar el medio para que mi máquina arranque desde ahí. Para hacer esto seleccionamos nuestra maquina virtual de la lista en la izquierda y apretamos el botón de Configuración, luego seleccionamos la opciónAlmacenamiento y en la lista debajo de Árbol de alamacenamientoseleccionamos o agregamos un controlador IDE o SATA nuevo. En la opción Atributos a la derecha apretamos el botón con forma de CD y seleccionamos nuestro archivo .ISO, aceptamos y ahora podemos iniciar nuestra máquina.
Solo nos quedaría instalar el sistema operativo de la manera usual y ya podremos comenzar a usar nuestra máquina virtual.}



Agradecimientos: https://hipertextual.com/archivo/2013/11/como-crear-maquina-virtual/

jueves, 25 de agosto de 2016

MAQUINA VIRTUAL ¿QUE ES Y CUAL ES SU FUNCION?


Una de las formas más comunes en las que se usa la virtualización es para ejecutar dos sistemas operativos lado a lado, gracias al uso de las llamadas “máquinas virtuales“.En computación, virtualización se refiere a crear una versión virtual de cualquier cosa, así sea un dispositivo de almacenamiento, recursos de red o un sistema operativo. 
Una máquina virtual se crea con un software especial que emula a un ordenador real con todos sus recursos y componentes.

¿Qué es una máquina virtual?


Una máquina virtual es un software que emula un ordenador justo como si fuese uno real. Todo esto sucede en una ventana dentro de tu sistema operativo actual como cualquier otro programa que uses. 

La idea de este tipo de software es que puedas ejecutar sistemas operativos como si fuesen una aplicación, mientras este cree que está usando el hardware de un ordenador físico común. Cada vez que quieras usar este sistema operativo puedes abrir el software de virtualización y “encender” tu máquina.

¿Cual es la funcion?

Cuando creas una máquina virtual para instalar otro sistema operativo tendrás que asignar todos los recursos que necesitas: cuánto espacio de disco duro, cuánta memoria RAM, cuanta memoria gráfica, decidir en qué lugar se tendrá el disco duro virtual, etc. Todo esto será tomado de los recursos que tengas en tu ordenador. Esto quiere decir que si, por ejemplo, tienes 16GB de RAM y quieres una máquina virtual con 6GB de RAM, puedes hacerlo. Pero, el sistema operativo original solo tendrá disponible 10GB de RAM cuando la máquina virtual esté encendida. Lo mismo pasa con el disco duro. Si le designas 30GB de espacio en disco, ese espacio quedará clausurado y será usado únicamente por la máquina virtual.

¿Para qué me sirve una máquina virtual?

  1. Puedes instalar sistemas operativos para probar o experimentar con ellos. Es una buena solución si quieres probar una versión inestable o nueva de Windows antes de actualizar tu ordenador.
  2. Puedes ejecutar aplicaciones viejas, de esas que nunca actualizaron y solo funcionan en Windows XP o algo incluso más antiguo. Si tu sistema operativo actual es mucho más moderno y existen incompatibilidades, entonces puedes crear una máquina virtual para este tipo de programas.
  3. Puedes hacer pruebas con actualizaciones de software en la máquina virtual antes de instalarlo en tu sistema operativo actual. Usualmente las actualizaciones son para mejorar un programa, pero en algunos casos solo pueden empeorar la experiencia de usuario. Nunca se puede ser muy precavido.
  4. Instala una distribución de Linux que siempre has querido probar. Con la máquina virtual todo será más seguro porque podrás eliminar el sistema operativo con facilidad en caso de que no te guste y no tendrás problemas de incompatibilidad de hardware.
  5. Si eres usuario de Linux pero necesitas algún programa o juego que solo funciona en Windows, puedes hacerlo a través de una máquina virtual. De esta manera te evitas tener que instalar los dos sistemas en el ordenador.

lunes, 22 de agosto de 2016

¿Cambiaría algo el hecho de que pudiéramos predecir los terremotos?



No sabemos cuándo ni dónde, pero cada cierto tiempo la tierra vibra, las ciudades se quiebran y, desgraciadamente, la gente muere. Eso ocurrió el miércoles en Italia y, poco después, ocurrió también en Myanmar. Ocurrió en abril en Ecuador y, exactamente un año antes, en Nepal.


Poco después todos nos preguntamos lo mismo: ¿Cómo es posible que, con toda la tecnología que tenemos, no seamos capaces de predecir los terremotos? Es una pregunta lógica y sensata. Una pregunta que los medios solemos responder tras cada terremoto,también nosotros. Pero es posible que sea una pregunta equivocada.

¿Podemos predecir los terremotos?

El gráfico de arriba es de Harriette Stone, investigadora en sismología en University College London. En él se puede ver cómo las búsquedas sobre predicción de terremotos correlacionan con los principales seísmos que ha sufrido el mundo en los últimos años. No es una correlación perfecta (es decir, no siempre se produce un repunte de las búsquedas) pero la regularidad es bastante llamativa.


LA SISMOLOGÍA NO PUEDE DAR FECHAS, LUGARES O INTENSIDADES CONCRETAS, PERO SÍ NOS HABLA DE PROBABILIDADES Y DE PREVENCIÓN


Además, es lógico. Por más que sepamos que la respuesta es "no", no deja de ser extraño que no seamos capaces de ver venir fenómenos de esta dimensión. La sismología suele trabajar sobre probabilidades de ocurrencia, eso quiere decir que se centran en calcular la probabilidad de que ocurra un terremoto en un periodo concreto. Aunque, efectivamente, no podamos dar ni fechas, ni lugares, ni intensidades concretas.

Incluso en la Falla de San Andrés, la falla más estudiada del mundo y sobre la que se encuentran algunas de las mejores universidades del mundo, sólo podemos tener datos aproximados, zonas amplias y probabilidades generales.

¿Y si la pregunta relevante fuera otra?


Harriette Stone y cada vez más geólogos comienzan a pensar que la pregunta relevante es otra. La pregunta sería: "Si pudiéramos predecirlos, entonces ¿qué?". O, dicho de otra forma: ¿Cuánto tiempo necesitaríamos? ¿Veinte minutos para correr y salir de las casas? ¿Dos horas para evacuar la zona? ¿Una semana para organizar mudanzas y sacar de la zona todo lo que fuera de valor? ¿Un par de meses para reforzar los edificios? ¿Un año para poder reestructurar los pueblos y adaptarlos a la catástrofe?
SI PUDIÉRAMOS PREDECIR UN TERREMOTO, ¿ESTAMOS CONVENCIDOS DE QUE HARÍAMOS TODO LO NECESARIO?
Si lo pensamos un poco, la idea de que la 'predicción' de estos sucesos resolvería todos los problemas es muy muy optimista. Al fin y al cabo, la mayoría de grandes terremotos (sobre todo, los que producen más daños) ocurren en lugares con alta actividad sísmica, una historia de terremotos pasados y una alta probabilidad de recurrencia. A largo plazo, la predicción ya está hecha y, pese a esa "certeza", nos pilla siempre con el pie cambiado.Esto no quiere decir que no haya que intentar hacer mejores predicciones; sino que lo más importante es lo que hacemos con la información que tenemos. Lo relevante, como se está poniendo de manifiesto estos días en Italia, es si estamos dispuestos a tomar medidas y actuar en consecuencia. En materia de terremotos, como en otras tantas cosas, la ciencia solo puede hacer la mitad del camino, el resto debe recorrerlo la sociedad por sus propios medios.

Visitanos en:

Venom System

sábado, 13 de agosto de 2016

Nuevo malware infecta TPVs para robar datos en tarjetas de crédito

Los expertos de PandaLabs, el laboratorio de la firma de seguridad Panda Security, han detectado un malware que ha sido especialmente diseñado para infectar los Terminales de Punto de Venta (TPV) de los comercios. El objetivo de los ciberdelincuentes no es otro que el de robar los datos de las tarjetas de crédito y débito que manejan estos sistemas para vender la información en el mercado negro.
El virus se llama PosCardStealer y el primer ataque se registró el pasado mes de septiembre en 30 TPVs, aunque poco tiempo después también afectó a otros cientos de terminales, la mayoría de ellos pertenecientes a bares y restaurantes. El malware se instaló a través de PowerShell, una herramienta de Microsoft que se utilizó para ejecutar un fichero.
Mas informacion VIDEO:
https://www.dailymotion.com/video/x3ntkuh_los-virus-mas-peligrosos-de-la-historia-de-la-informatica_tech
Todos los dispositivos que sufrieron el ataque tenían instalado el software de LogMein, un programa muy popular que se emplea de manera habitual para acceder de forma remota a los equipos y poder llevar a cabo tareas de mantenimiento o actualización, entre otras opciones.
Los investigadores pudieron descubrir que LogMein es utilizado por los cibercriminales para conectarse de manera remota y perpetrar ataques a los TPVs. Han comprobado que emplearon otro malware para estos terminales, llamado Multigrain, para lanzar un ataque masivo, que infectó a cientos de víctimas en tan solo 10 minutos.
No obstante, no se trata de un problema de seguridad de LogMein, sino de que los delincuentes ya tenían las credenciales necesarias para suplantar a los usuarios legítimos.
Los expertos de PandaLabs recuerdan que los TPVs son sistemas críticos con información privada muy valiosa para los criminales, por lo que los ataques de este tipo están a la orden del día. Para proteger los datos de las tarjetas de crédito y débito, recomiendan extremar las medidas de seguridad en los sistemas informáticos de los comercios. 

PosCardStealer y ataques a gran escala ponen en jaque los TPVs

El registro de miles de tarjetas de crédito y débito convierte a los Terminales de Punto de Venta en sistemas críticos, además de en un objetivo cada vez más deseable para los ciberdelincuentes por lo sencillo que supone atacar estos dispositivos de manera anónima desde internet y el lucro económico de vender en el “mercado negro” la información robada.
Desde PandaLabs, el laboratorio de Panda Security, investigan desde hace meses este tipo de robo en auge , como el ataque que afectó a cientos de restaurantes en Estados Unidos utilizando el malware llamado “PunkeyPOS”.  Ahora tenemos oportunidad de conocer más sobre este malware y como el laboratorio dio con “PunkeyPOS”.
Tras meses investigando una serie de ataques en TPVs (Terminales de Puntos de Venta) que afectan a otros cientos de bares, restaurantes y tiendas de EEUU, durante el análisis realizado desde PandaLabs de uno de los equipos atacados descubrieron que dicho equipo estaba atacado a su vez por otra banda utilizando el “PunkeyPOS”. En este artículo hablamos del ataque investigado estos meses y que está protagonizado por un malware de TPV llamado PosCardStealer.

PosCardStealer, un nuevo ataque PoS

El primer ataque que se ha podido analizar tuvo lugar el 30 de septiembre de 2015 y afectó a 30 TPVs.  El malware fue instalado utilizando PowerShell, la popular herramienta de Windows. Con dicha herramienta se ejecutaba un fichero (MD5: 0B4F921CF2537FCED9CAACA179F6DFF4), con siguiente fecha de creación interna de 2 días antes (28/09/2015 17:07:59) y compilado con Visual C++.
Este instalador se encarga de infectar el equipo con un malware diseñado específicamente para TPVs. Para hacer esto utiliza diferentes técnicas en función del software TPV instalado en el equipo. Concretamente, busca los procesos brain.exe (perteneciente a Dinerware) y scpwin.exe, e instala el malware de la siguiente forma en función de cuál de los 2 haya encontrado:
– brain.exe: en este caso hace que sea el propio proceso del software de Dinerware el que cargue PosCardStealer. Para ello modifica un par de claves del registro de Windows.
Los pasos que lleva a cabo son:
  1. Habilitar la carga de DLLs automática llamando a ENABLE_LOADAPPINIT_DLLS (0x004017A0) modificando la siguiente clave de registro:
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows LoadAppInit_DLLs = 1
  1. Si se modifica con éxito la clave anterior, se instala PosCardStealer en:
C:\Windows\utils.dll
  1. A continuación, se llama a SET_APPINIT_DLLS (0x00401850) para añadir la ruta de esta nueva DLL al registro de forma que se cargue automáticamente:
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows AppInit_DLLs = C:\Windows\utils.dll
  1. Finalmente, se ejecuta de nuevo el software de terminal POS (“brain.exe”); el cual cargará la DLL recién instalada.
  •  exe: en este caso se utiliza una técnica conocida como “DLL hijacking”. Tras encontrar el scpwin.exe en el sistema atacado, copiará la dll “Cdrvhf32.dll” (legítima) del directorio de sistema de Windows a la carpeta donde se encuentra la misma aplicación. A continuación, parchea (modifica) la DLL copiada para que desde ella se cargue PosCardStealer (utils.dll).
En la siguiente captura de pantalla podemos ver el pseudo-código encargado de realizar esta tarea:

A continuación se describen los pasos llevados a cabo por esta rutina:
  1. Se comprueba que en la carpeta del software de POS “spcwin.exe” no exista el fichero “utils.dll” o “ccutils.dll”;
  2. En el caso de no encontrar estas DLLs se “parcheará” la librería “%windir%\system32\Cdrvhf32.dll” y se copiará a la carpeta de “spcwin.exe”.
  3. Si se consigue “parchear” con éxito la librería “Cdrvhf32.dll”, se copiará además la DLL maliciosa “utils.dll” a la carpeta de “spcwin.exe”. La librería “Cdrvhf32.dll” parcheada poseerá la misma funcionalidad que la original, y además ejecutará un código “extra”: la carga de la librería maliciosa “utils.dll”
  4. Seguidamente, las fechas de creación/acceso/modificación de las librerías “cdrvhf32.dll” y “utils.dll” se actualizarán con la fecha “spcwin.exe”
  5. Para finalizar, se ejecutará el “export” _Setup@16 de la librería “utils.dll” desde la rutina REGISTER_DLL_RUNDLL_SETUP.

Esta variante de PosCardStealer (MD5: 81060E53D233711507F60C446418AFC6) está compilada en Visual C++ y tiene la siguiente fecha interna: 27/09/2015 12:26:09. Todo esto -más algunas otras evidencias en poder del laboratoiro- apunta a que los ejemplares de malware aquí analizados fueron creados específicamente para atacar a estas víctimas.
Una característica común en todos los equipos atacados es que tenían instalado el software de LogMeIn. Este software es muy popular y es utilizado habitualmente para acceder de forma remota a equipos. En el caso de TPVs puede ser utilizado, por ejemplo, por la misma empresa que provee de los TPVs a restaurantes para poder realizar labores de actualización, mantenimiento, etc.

LogMein: ataques de forma remota

Aunque el uso de LogMeIn podría ser anecdótico, en este caso descubrimos que era algo relevante: apenas mes y medio después del ataque que descrito, se lanzó un ataque a gran escala a través de LogMeIn. En este caso, a los 30 TPVs infectados el 30 de septiembre, se sumaron cientos de nuevos TPVs. Todos ellos en Estados Unidos y en su mayor parte pertenecientes a bares y restaurantes de todo tipo.
En este nuevo ataque se utilizó el malware Multigrain, analizado anteriormente. El ataque comenzó el día 13 de noviembre a las 22:09 (GMT) y necesitó únicamente 10 minutos para infectar a todas sus víctimas. Este era el proceso utilizado para llevar a cabo la infección:
–          Conectarse a través de LogMeIn con el objetivo.
–          Utilizar LogMeIn para descargar un ejecutable (wme.exe, MD5: A0973ADAF99975C1EB12CC1E333D302F, una variante de Multigrain).
–          Ejecutar un script mediante LogMeIn. Este script llama al cmd.exe, que a su vez ejecuta el wme.exe.
Sólo 14 horas más tarde, lanzaron un ataque aislado contra una de las máquinas. Este ataque instalaba una nueva versión de Multigrain (MD5: A3B944454729EA13AD847D01FFAC556A). Tras media hora –suponemos que para verificar que todo funcionaba correctamente- replicaron el ataque contra todas las víctimas, que de nuevo se realizó de forma automatizada, por lo que tras 10 minutos todas las máquinas estaban infectadas con esta nueva versión del malware.
Durante meses estos equipos estuvieron comprometidos por este ataque. Cuando los responsables de los TPVs se dieron cuenta del ataque y limpiaron los TPVs, los atacantes volvieron a la carga utilizando de nuevo LogMeIn para ello, instalando una nueva variante de Multigrain (MD5: 4C722EA25EC857E1A7E73DE5886F9299).
Debemos tener en cuenta que el ataque mediante LogMeIn no es debido a un problema de seguridad de dicho software, sino a que los atacantes, al tener comprometidos previamente los equipos, tenían las credenciales necesarias para poder hacerse pasar por los usuarios legítimos. Aconsejamos a los usuarios de LogMeIn a seguir las indicaciones que tienen publicadas en este documento.

Consejos para evitar ciberataques

Finalmente, recordar que no hay que bajar la guardia. Este tipo de ataque permite robar información de miles de tarjetas de crédito y débito de forma sencilla. Los TPVs son sistemas críticos y como tales deben ser protegidos.  En caso de que sea imprescindible utilizar sistemas de acceso remoto éstos deben tener activadas todas las medidas de seguridad disponibles (doble factor de autenticación, restricción de direcciones IP que pueden conectarse, etc.). Además, se debe tener un control de todos los programas que se ejecuten en dichos terminales.
Recordar que la prevención y el conocimiento del entorno es poder y la mejor manera de obtenerlo es contar con una solución de ciberseguridad avanzada. En el caso de contar con Adaptive Defense, activando el modo “Lock” nos aseguramos de que ningún proceso desconocido pueda ser ejecutado, manteniendo a salvo vuestra información y la de vuestros clientes.


viernes, 22 de julio de 2016

10 lecciones de Steve Jobs en voz de Guy Kawasaki

El evangelista' compartió algunas de las enseñanzas de negocios que adquirió al trabajar codo a codo con el fundador de Apple. 
Estas son 10 que seguro te servirán para innovar.
Apple no sería lo mismo sin el pensamiento innovador de Guy Kawasaki, y la mejor prueba es su sobrenombre, ‘El evangelista’. Su trabajo era convencer y ‘evangelizar’ a las personas para que conocieran y consumieran los productos de la manzana, y hay quienes aseguran que ni el mismo Steve Jobs, a pesar de tener una personalidad tan difícil, hubiera logrado revolucionar al mundo tecnológico sin el actual presidente de Canva.

“Trabajar en esos años a lado de Jobs me dejó grandes conocimientos. Él no era alguien con quien se podía trabajar de manera fácil, pero sin duda puedo decir que me enseñó muchas lecciones de marketing y liderazgo”, recordó durante una reunión con medios de comunicación previo a dar su ponencia magistral en la séptima edición de Campus Party, que se realizó del 29 de junio al 3 de julio en Expo Guadalajara.
Kawasaki, quien fuera también asesor personal de Motorola, trabajó con el genio de Cupertino entre 1983 y 1987 en el desarrollo y lanzamiento de la Macintosh. ‘El evangelista’ aseguró que las personas exitosas son aquellas que quieren crear y no sólo buscan la manera de hacer dinero.
“Las compañías de tecnología de Silicon Valley han logrado estar en donde están gracias a que sus fundadores creyeron en los productos que estaban desarrollando.”
A continuación, te compartimos las 10 lecciones que Guy Kawasaki obtuvo al trabajar con el fundador de Apple.

1. Los clientes no pueden decirte lo que necesitan

‘El Evangelista’ explicó que las empresas no pueden medir el éxito de un nuevo producto o servicio con base en las expectativas de los consumidores. “Ellos sólo pueden decirte lo que quieren en los términos de lo que conocen. Cuando lanzamos Macintosh no fue lo que los usuarios esperaban, ellos buscaban un Apple II más rápido”, recuerda. 

2. ¿Cuándo ocurre la innovación?

Pensar que en la primera etapa de un proceso se logrará innovar es un gran error, bajo este precepto, Kawasaki aseguró que los cambios son fundamentales al momento de crear. “Se hace un mejor proceso cuando se cambia de curva, no se trata solamente de crear un producto.”

3. El diseño importa

El asesor de Motorola explicó que aunque no a todos los consumidores les importe el diseño de un producto, esto representa gran parte de su éxito en el mercado. “No todos aprecian esta característica, pero sí los suficientes.”

4. Dale una razón de ser a tus metas

Guy reveló que la creación de la Macintosh, a pesar de lo complicado que fue por las fallas que en un inicio se dieron, representó más que sólo una computadora para los consumidores. Su nacimiento se dio a partir de que Jobs buscó “democratizar al mercado y evitar que IBM dominará por completo.”

5. Menos es más

Como una forma de ejemplificar, el experto comparó los logos de Apple y de Microsoft y argumentó que el diseño de la empresa fundada por Jobs es minimalista, lo que además de ayudarlo a ser reconocido mucho más fácil por sus usuarios, le ha permito “comunicarse sin necesidad de ocupar muchas palabras. La complejidad es un obstáculo, debes aprender a comunicar con menos.”

6. Admitir los errores es una fortaleza

Al recordar como con el primer iPhone que Steve Jobs lanzó no se podían descargar aplicaciones de terceros, Kawasaki compartió que ese detalle motivó a la compañía a lanzar un año más tarde iOS, lo que ayudó a que el problema se resolviera. “Algunos creen que cambiar de opinión es sinónimo de debilidad, pero no es así. Cuando te equivocas lo admites, no lo niegas.”

7. Los ingenieros son artistas

Al hacer hincapié en el papel de los ingenieros en el mundo tecnológico, el presidente de Canva pidió a los desarrolladores quitarse la etiqueta de robots y comenzar a valorar la labor que realizan. “Programar es todo un arte. Este proceso es muy similar a escribir o pintar. Por favor, crean que son artistas.”

8. El marketing da un valor único

Kawasaki aseguró que Apple es la combinación perfecta entre un producto único y valioso, y esto se debe en gran parte a la forma en cómo se vende. “La única esquina en la que quieres estar es en la que eres único y valioso. Eso es lo único que tienes que saber para convertirte en un gran vendedor.”

9. Ignora a las personas negativas

‘El evangelista’ aconsejó no escuchar a aquellos que a todo le dicen “no”, pues sólo de esta forma se logrará aspirar al éxito. “En el mundo hay dos clases de personas: los perdedores, a quienes debes de ignorar y a los triunfadores. Ser rico y famoso es igual a persona con suerte.”

10. Creer para ver

Kawasaki recordó que cuando Apple abrió sus primeras tiendas, muchos dudaron de su éxito, sin embargo, en la actualidad son los puntos que más dinero dejan a Estados Unidos en el segmento tecnológico. “Nadie creyó en su viabilidad hasta que las vieron. Muchas personas piensan: ‘Lo creeré hasta que lo vea’, pero los emprendedores son lo contrario: ‘Lo veré cuando lo crea’, así funciona.”

miércoles, 20 de julio de 2016