jueves, 6 de octubre de 2011

Muere Steve Jobs a los 56 años

El fundador de Apple y gurú tecnológico, Steve Jobs, que revolucionó el consumo electrónico con productos icónicos como el iPod, el Iphone o el iPad, falleció este jueves a los 56 años. Apple anunció su muerte en un comunicado en el que no especificó la causa del fallecimiento.
 


Nacido el 24 de febrero de 1955 en Los Altos (California, EEUU), Steve Jobs fue adoptado a los pocos meses de vida por Paul y Clara Jobs. Tras terminar el bachillerato en el instituto Homestead de Mountain View, ingresó en el Reed College en Portland, Oregón, pero abandonó los estudios universitarios un semestre más tarde. En esa época, se interesó por la filosofía y la contracultura, llegando a viajar a la India en busca de iluminación espiritual.


Después de unas prácticas en 1974 en la empresa Hewlett-Packard en Palo Alto, fue contratado por Atari Inc. como diseñador de videojuegos. En compañía del ingeniero Steve Wozniak, un viejo amigo del instituto con quien compartía su pasión por la electrónica y la mística religiosa, y de Ronald Gerald Wayne, se volcó desde 1974 en el desarrollo de una computadora dirigida a usuarios sin grandes conocimientos informáticos.



La capacidad visionaria de Jobs y la preparación técnica de Wozniak dieron sus frutos en 1976 con la creación en un garaje del Apple I, que consistía en un teclado combinado a un microprocesador y con conexión a un monitor. Ese año fundaron Apple Computer.
El Apple II, sucesor del I, se convirtió en el primer ordenador de consumo masivo, los pedidos llovieron y Apple pasó a ser la empresa de mayor crecimiento en EEUU, facturando en 1983 2.000 millones de dólares. Tras el Apple II, Jobs y Wozniak revolucionaron el mundo de la industria informática con el lanzamiento en 1984 del "Macintosh", considerado el primer ordenador que responde al concepto de PC (ordenador personal).
El nombramiento en 1983 del ex presidente de Pepsi-Cola, John Sculley, como máximo ejecutivo de la empresa, trajo las primeras desavenencias entre Jobs y la compañía de la manzana. Además los roces con su antiguo compañero y amigo, Steve Wozniak, tuvieron como resultado la salida en 1985 de Apple de este último, el mismo año en que Jobs presentó su dimisión.
Tras abandonar Apple, creó en 1986 los Estudios de Animación Pixar, fundados sobre la división de animación de "Lucas Film" comprados a George Lucas por 50 millones de dólares. En 1989 la nueva empresa consiguió el Óscar a la mejor película de animación con el cortometraje "Tin Toy" y en 1996 el segundo con "Toy Story", el primer largometraje realizado íntegramente por ordenador.
En 2005 vendió Pixar a Disney por 7.400 millones de dólares, lo que le convirtió en el mayor accionista de Disney. Su otra aventura empresarial, NeXTComputer, fue menos exitosa y cerró su división de máquinas en 1993, tras lanzar su primer ordenador en 1989.
De vuelta a Apple
Steve Jobs volvió a Apple en diciembre de 1996 con el cargo de asesor interino y mas tarde como presidente con el sueldo de 1 dólar, lo que le hizo pasar al libro Guiness de los Records como el ejecutivo peor pagado. En agosto de 1997 anunció un acuerdo con su hasta entonces rival Microsoft, que invirtió 150 millones de dólares en Apple.
El lanzamiento en 1998 del iMac, un PC de diseño vanguardista y ordenador multimedia completo, levantó a la compañía, un éxito de ventas que revalorizó un 50% las acciones de Apple. El Imac tuvo en el Ibook su continuación en el mercado de los ordenadores portátiles.
La consolidación de Apple como marca de referencia de la electrónica de consumo empezó en 2001 con el lanzamiento del Ipod, un reproductor de música y contenidos multimedia del que se han vendido más de 220 millones de unidades hasta 2009. Su siguiente paso para convertir los productos de la compañía de la manzana en iconos del consumo más sofisticado y fetichista fue el iPhone, un teléfono inteligente de pantalla táctil con conexión a internet, que se lanzó en 2007 y del que se vendieron 50 millones de unidades hasta abril de 2010.


Del iPad, un ordenador tipo tableta con conexión inalámbrica a internet, se vendieron más tres millones de unidades en todo el mundo en los primeros tres meses en el mercado. Steve Jobs, que ya había sufrido un cáncer de páncreas, anunció el 14 de enero de 2009 su retirada temporal, al empeorar su salud. Tras recibir un trasplante de hígado y experimentar una mejoría retomó su trabajo el 29 de junio de 2009, aunque el 17 de enero de 2011 anunció de nuevo su baja temporal.
Abandonó el cargo de consejero delegado de la compañía el 25 de agosto de 2011, aunque se reservó la presidencia de la junta directiva. La respuesta de los mercados ante las bajas médicas y su abandono de las responsabilidades en la misma han dejado claro lo íntimamente ligado que está el nombre de Steve Jobs al futuro de Apple, que ahora tendrá que seguir su camino sin él.
Os recomiendo que veáis este vídeo suyo si es que todavía no lo habéis hecho: Video


DESCANSE EN PAZ

martes, 16 de agosto de 2011

El PC cumple 30 años

El ordenador personal cumplió 30 años el pasado 12 de agosto. Fue ese día de 1981 cuando IBM lanzó al mercado el 5150, que sentó las bases del PC y fue el "microordenador" más exitoso hasta el momento.

El término "PC" se había usado previamente, pero este ordenador de IBM acabó definiendo el estándar, y fue la razón por la que durante años se habló de "compatibles" cuando no eran PC ensamblados por la propia IBM.

El 5150 fue creado en la división de Florida de la compañía usando componentes de fabricantes que estaban disponibles en el mercado y no piezas diseñadas específicamente por la propia IBM. Se concibieron, así, variantes que permitían escoger entre la unidad con 64KB de memoria, que era el modelo básico, hasta uno con 256KB al que, además, se le podían incluir dos disqueteras de 5,25 pulgadas. Incorporaba pantalla monocromática y su cerebro era un chip Intel 8088, ya que el resto de procesadores del mercado se consideraron demasiado potentes y caros para un uso doméstico.

Esos componentes le daban un peso que rondaba los diez kilos, según el modelo, y el más barato (sin lector de disquetes, ni de cintas) costaba 1.565 dólares. Si actualizamos el precio, teniendo en cuenta la inflación, sería el equivalente a 2.700 euros. El modelo de 256KB costaba 6.000 dólares (hoy en día, unos 10.300 euros).

El PC, además, fue la puerta de entrada a un negocio increíblemente lucrativo para Microsoft. Digital Research rechazó crear un sistema operativo para el PC, así que en IBM preguntaron a Microsoft, fundada en 1975. La compañía tenía cierta experiencia al crear un intérprete BASIC para el Altair 8800, y habían creado el sistema operativo Xenix. Para esta ocasión, compraron a otra compañía el DOS y se lo vendieron a IBM bajo el nombre MS-DOS, y la fabricante decidió rebautizarlo como PC-DOS.

miércoles, 3 de agosto de 2011

Resumen de las brechas de seguridad recientes

Resumen de las brechas de seguridad recientes

Durante 2010-2011, hemos asistido a varias brechas de seguridad severas:

Nasdaq, 2010
o Los hackers penetraron en repetidas ocasiones en la red de los equipos de la compañía que dirige el Mercado de Valores Nasdaq durante el pasado 2010. El caso ha planteado dos preocupaciones para las autoridades: preservar la estabilidad y fiabilidad del mercado continuo, y asegurar que los inversores cuenten con plena fe en ese sistema. Es sabido que las bolsas de valores son con frecuencia objetivos de los hackers.

La brecha RSA de marzo de 2011
o Unos hackers se infiltraron exitosamente en la firma de seguridad RSA con el fin de sustraer información relacionada con sus productos de autenticación de dos factores.

SONY es hackeado varias veces en 2011
o El incidente es el último de una cadena de ataques y brechas que se prolongó durante una semana. Los problemas comenzaron el 19 de abril, cuando la compañía comenzó a investigar y, en último término, descubrió una brecha masiva de seguridad en su red PlayStation, un cíber escándalo que comprometió la información personal de más de 100 millones de usuarios.

La brecha Comodo, marzo de 2011
o La autoridad de certificación digital estadounidense Comodo ha admitido que dos de sus Autoridades de Registro (RAs) han sido hackeadas. Este ataque no guarda, aparentemente, ninguna relación con el incidente pirata Iranian Ione que tuvo lugar a principios de ese mismo mes, cuando al menos cinco cuentas quedaron comprometidas.

Barracuda, abril de 2011
o Tras varias horas de sondeos automatizados, los hackers encontraron y explotaron una inyección SQL de vulnerabilidad en la web Barracuda con el fin de atacar varias bases de datos y secuestrar los nombres e información de contacto de partners, clientes y empleados de esta organización.

Lockheed Martin Corp, mayo de 2011
o Hackers aún no identificados entraron en las redes de seguridad del contratista de Defensa más grande del mundo, Lockheed Martin Corp.

L-3 Communications, intento de ataque en 2011
o El contratista de Defensa L-3 Communications fue el objetivo de varios ataques de penetración con el objeto de lograr información confidencial. L-3 no ha revelado datos acerca de si el ataque obtuvo o no éxito.

Citibank hackeado en mayo de 2011
o Se infringió la información personal y relativa a las cuentas de unos 200.000 poseedores norteamericanos de tarjetas bancarias, incluyendo datos específicos, como nombres y direcciones de email.

El FMI, hackeado en junio de 2011
El Fondo Monetario Internacional, el organismo que supervisa el sistema financiero mundial y agrupa a 187 naciones miembro, se ha convertido en el último objetivo conocido de un significativo cíber-ataque.

El común denominador de casi todas las organizaciones mencionadas es el hecho de que sus sistemas de seguridad de redes operan bajo los máximos niveles de seguridad e integridad. Estas organizaciones han dedicado equipos con experiencia y dominio, así como centros de control para gestionar y proteger sus redes contra múltiples incidentes y escenarios. Y, sin embargo, han sido hackeados.

martes, 28 de junio de 2011

Keytron es noticia en la revista TCN

Keytron ha sido noticia en la revista del sector de las telecomunicaciones, TCN.

En esta ocasión, se destaca el despliegue de 3 appliances de seguridad para algunas ubicaciones del Ayuntamiento de Alcobendas.

Podéis ver el artículo aquí.

jueves, 19 de mayo de 2011

Google trabaja en solventar una vulnerabilidad grave de Android

Los teléfonos inteligentes son dispositivos cada vez más versátiles, tanto en iOS (iPhone), como en Android o en Windows Phone 7 como parte de su vocación multifunción, pero precisamente por eso son susceptibles también a problemas de seguridad que hasta hace poco eran patrimonio casi exclusivo de algunos sistemas operativos para ordenador.

Google está trabajando en estos momentos en solventar un problema de seguridad que se ha considerado grave y que afecta, según diversas estimaciones, hasta a un 99,7% de los terminales disponibles en el mercado.

Se trata de un exploit, es decir, un fallo en la programación que permite ser aprovechado para extraer todos los datos personales de los usuarios de estos teléfonos móviles.

El fallo fue detectado por la Universidad de Ulm, en Alemania, por lo que es probable que no haya sido aprovechado con objetivos maliciosos si no ha sido descubierto de manera paralela por usuarios malintencionados.

El exploit afecta al sistema de autentificado de Google, lo que provoca que se abra el acceso al terminal pudiendo acceder a todos sus contenidos registrados durante los últimos días por todas las aplicaciones que tenga instaladas el usuario.

Google ha afirmado que "hoy empezamos a lanzar un parche que soluciona este potencial problema de seguridad que podría, bajo determinadas circunstancias, permitir acceso externo a los datos disponibles en el calendario y los contactos."

"Esta actualización no requiere ninguna acción por parte del usuario y estará disponible globalmente durante los próximos días."

miércoles, 27 de abril de 2011

Robo masivo de datos en la red de Sony

Se ha producido un agujero de seguridad en la Playstation Network de Sony, concretamente en la Store. Han sido robados tanto datos personales, mails, contraseña como números de tarjetas de crédito. Aunque Sony afirme que los números secretos de dichas tarjetas no se han filtrado, y por tanto no podría hacerse compras con ellas…

Visto lo visto, ¿es posible la seguridad total? Keytron puede garantizar los 5 nueves de la seguridad, esto es 99,999% de seguridad.

¿De que depende el 0.001 restante? Pues de la actitud frente a las amenazas, de la ingeniería social y en esto Sony ha fallado.

¿A quien se le ocurre plantar cara a unos hakers si tienes una seguridad no tan buena como debiera?.

En Keytron podemos implantar múltiples capas de Firewall de distintos fabricantes, sistemas IDS/IPS, Sistemas NAC, Antivirus/Antispy/Antihacking, Seguridad basada en políticas de red y seguridad basada en S.O.

Mas información en: www.keytron.com



viernes, 25 de marzo de 2011

RSA ve comprometida la seguridad de sus productos SecurID

El pasado 17 de marzo, la compañía RSA sufrió un ataque de tipo APT (Advanced Persistent Threat). Este ataque ha comprometido la seguridad de sus productos SecurID, ya que los atacantes, han obtenido información critica sobre el funcionamiento de los token RSA.

Segun Art Coviello, máximo responsable de RSA, ellos no tienen constancia de que algún cliente haya sufrido un ataque a partir de este robo de información (No hace ni 10 dias del ataque sifrido por RSA), pero no pueden descartar que pueda pasar en el futuro.

Si usted es un cliente de RSA o piensa adquirir un sistema de autenticación en el futuro, contacte con Keytron y podrá recibir información al respecto.

martes, 22 de marzo de 2011

Keytron es noticia en la revista Computing

En el articulo se destaca la securización de las diferentes áreas del Ayuntamiento de Alcobendas y sus salidas hacia Internet.

El consistorio ha securizado las comunicaciones entre sus distintas áreas y para ello ha contado con Keytron, confiando en los mas de 12 años de experiencia de Keytron en el sector de la seguridad informática y los más de 22 de historia de la compañía.

La solución instalada en este caso, era del fabricante Netasq, fabricante con el que Keytron guarda una estrecha relación, al igual que con otros muchos.

jueves, 24 de febrero de 2011

Keytron alcanza un acuerdo de colaboración con Bocada


Keytron ha alcanzado un acuerdo para distribuir el software de Bocada en España.

En grandes instalaciones, donde el número de backups que se realiza cada día, es alto, debemos de tener una herramienta que nos informe de como trascurren estos eventos.

El software de Bocada, Prism, permite saber si nuestro entorno de backup está operando al 100% de eficiencia.

Algunos de los datos que podemos obtener son:

*Cuanta capacidad total estamos usando.

*De cuantos datos se han hecho backup en un periodo concreto de tiempo.

*Cuanto tiempo tardaron en realizarse los backups.

*Detección de problemas al realizar la copia.

*Tiempo restante para llenar los discos.




Prism se integra con la mayoría de software de backup como pueden ser: Symantec Backup Exec, EMC Legato NetWorker, CA ARCserve, Hewlett-Packard OpenView Storage Data Protector, IBM Tivoli Storage Manager o Acronis.

Solicite más información en: comunicaciones@keytron.com

viernes, 11 de febrero de 2011

Técnicas Anti Evasión

El pasado Octubre, Stonesoft demostró un nuevo método para eludir los sistemas de seguridad actuales. Este método son las Técnicas de Evasión Avanzadas.

La protección que proporcionan los sistemas de seguridad TI actuales no es suficiente. Según Stonesoft, las nuevas amenazas que han descubierto, las llamadas nuevas Técnicas de Evasión Avanzadas (AET, en sus siglas en inglés), son capaces de burlar la amplia mayoría de los sistemas de seguridad tradicionales; al menos, el 90 por ciento de los appliances de seguridad no están preparados para ofrecer la adecuada protección frente a las AETs.

Las técnicas de evasión son un medio de ocultar y modificar ataques con la finalidad de evitar su detección y bloqueo por parte de las soluciones de seguridad TI, pudiendo introducir códigos maliciosos o ataques a los sistemas corporativos. Aunque las técnicas de evasión no es algo nuevo, ya que se han investigado al menos desde 1998, la mayoría de los fabricantes ha ignorado la investigación en este campo.

El asunto, al ser tan serio, fue enviado al equipo nacional del CERT-FI, así como a ICSA Labs (división independiente de Verizon Business), y ha sido validado por otros fabricantes de la industria. Esta probado, el problema existe.

Ante esta situación, hay que plantearse un nuevo modelo de seguridad TI para hacer frente a las AETs. En concreto, usar sistemas de seguridad dinámicos, que se actualicen de forma rápida y remota, y que se gestionen desde un único punto.

Y tu empresa ¿Está lista contra las Técnicas de Evasión Avanzadas?

martes, 18 de enero de 2011

Seguridad para Smartphones y Tablets

¿Existe algún smartphone en su empresa? ¿Y algún tablet como el Ipad, Toshiba Folio o Samsung Galaxy Tab?

Si la respuesta es afirmativa, a cualquiera de las dos preguntas, debería considerar los riesgos de seguridad que suponen estos elementos para su red.

Cualquiera de estos dispositivos, supone un gran riesgo para la red, si no se tiene securizado.

Las amenazas de seguridad para los Smartphone y tablets pueden traducirse en la pérdida o el robo de información financiera personal, datos de tarjetas de crédito y archivos de identidad confidenciales de otro tipo.

Además estos elementos, ya suponen una nueva vía de acceso a virus y spyware.

Keytron puede proteger los Smartphones y Tablets frente a virus, malware, pérdida, robo, peligros físicos y otras amenazas, y proporcionar a los administradores sólidas herramientas de administración de dispositivos remotos, como por ejemplo:

 Antivirus
 Cortafuegos personal
 Anti-spam
 Prevención de pérdidas y robos
 Supervisión y control
 Localización por GPS
 Copias de seguridad
 Restauración de datos
 Puede localizar dispositivos en caso de pérdida o robo
 Puede enviar una alerta cuando se retira, se intercambia o se sustituye una tarjeta SIM.

Si quiere mas información, acceda a: www.keytron.com

Keytron detecta un problema de seguridad en la red de Telefónica

El personal técnico de Keytron S.A. detectó la primera semana de enero de 2011, un problema de seguridad en la red de Telefónica Empresas. Dicho problema, permitía la visualización de contactos, ajenos a la empresa, pudiendo obtener en algunos casos, los datos completos de ese contacto, incluyendo: Empresa, departamento o número de teléfono entre otros.

Keytron, siguiendo su ética profesional, avisó al departamento responsable de tal fallo, y colaboró con el personal de Telefónica hasta que el problema estuvo resuelto completamente.

Nace el Blog de Keytron

Nace este blog con la sana intención de mantener informados a nuestros clientes, de los últimos eventos ocurridos en el sector.

Esperamos que disfruten de su contenido.