Mostrando entradas con la etiqueta informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta informática. Mostrar todas las entradas

10 Empresas de Big Data

10 empresas de Big Data que se despliegan de forma local o a través de SaaS (Software as a Service), aplicaciones analíticas empaquetadas que se dirigen a los dominios de negocio específicos.
Big Data juega un papel cada vez más amplio en los negocios y las empresas
La Big Data juega un papel cada vez más amplio en el negocio.

Día 25/11/2014 | Reporte IT

Dos Nuevos Informes sobre Big Data por Accenture y PwC >


10 empresas de Big Data que se despliegan de forma local o a través de SaaS (Software as a Service), aplicaciones analíticas empaquetadas que se dirigen a los dominios de negocio específicos.


El boom de la Big Data ha llegado, y por ende las empresas Big Data se han elevado pero todavía no ha surgido un verdadero "líder"; aún ninguna empresa ha sido ungida. Tal vez dentro de unos años, unas cuantas se elevarán por encima del resto y dominaran el mercado. Pero por ahora, podemos disfrutar de una gran variedad de empresas, cada una ofrece una opinión diferente en la innovación de la Big Data.

Es por eso que el analista de Gartner Gareth Herschel aboga por que las empresas no deben optar solo por una herramienta para cubrir todas sus necesidades de análisis de datos.

"Las organizaciones deben pensar en multi-sourcing avanzados de capacidad analítica", dice. "Algunos vendrán de plataformas, algunos provendrán de los proveedores de servicios, y algunos vendrán de la compra de aplicaciones analíticas."


Pero, ¿qué herramientas y plataformas se deben elegir? Aquí están 10 de las principales empresas a considerar en el gran mundo de los datos.


Herschel considera a una plataforma de análisis avanzados como aquella que ofrece una suite completa de herramientas para lograr que un usuario profesional pueda llevar a cabo una serie de análisis sobre los diferentes tipos de  Big Data.



IBM >


IBM hace un gran negocio de Watson y sus capacidades de inteligencia de Big Data. Pero la empresa tiene otros activos también como los adquiridos de SPSS en el año 2009, quien fuese un jugador importante en este espacio.

"IBM SPSS resuelve una amplia gama de problemas relacionados con la analítica de clientes, operaciones, amenazas y riesgos", dijo Herschel. "Ha dedicado considerable atención a este espacio de producto y a su posicionamiento exitoso bajo la marca más inteligente de planeta."

Gartner da a la compañía una alta calificación por la velocidad de desarrollo del modelo, capacidad de construir un gran número de modelos, facilidad de uso y calidad del producto.

SAP >



SAP está tomando una gran visión cuando se trata de grandes volúmenes de Big Data. Su objetivo es hacer frente a grandes volúmenes de datos a partir de una amplia gama de fuentes. Eso incluye: datos de los sensores, los registros de máquinas y otros equipos; los datos sociales generados por el hombre, punto de venta (POS), ERP, documentos y correos electrónicos y otras cosas que componen los datos de la empresa; datos estructurados estándar a partir de bases de datos; y más.

El objetivo es obtener una perspectiva de diversas fuentes de datos mientras está conectado en tiempo real con los datos de la empresa con el fin de poder predecir los resultados y el rendimiento.

"Se trata de ser capaces de consolidar una variedad de datos de diferentes fuentes y obtener una imagen integral", dijo Irfan Khan, Director de Tecnología, y Operaciones Globales de Clientes de SAP.

SAP se está alejando de la estrategia rip-and-replace, que incluía el establecimiento de almacenes de datos basados en Hadoop difíciles técnicamente. En cambio, está optando por un enfoque más plug-and-play con elementos pre-montados para eliminar la complejidad en el lado TI a través de su plataforma SAP HANASAP Predictive solutions y SAP Lumira.

Oracle >



Oracle Big Data SQL es una forma de conectar todos los datos utilizando SQL. Cubre Hadoop, NoSQL y la base de datos insignia de Oracle en la piscina de Big Data.

Amazon Web Services >


Donde haya un mercado en crecimiento, nunca se podrá descartar a Amazon. Ha ampliado su cartera de servicios web Amazon Web Services (AWS) a precios económicamente bajos para ahora incluir análisis de Big Data.

Microsoft Cloud >


Microsoft está consiguiendo meterse de lleno en la acción con un precio asequible Cloud Platform Microsoft. La compañía combina muchos elementos, que incluyen SQL Server 2012, almacén paralelo de datos, Excel, Windows Azure y HDInsight, que le permite empezar a trabajar rápidamente en Hadoop. El Power Query se utiliza para analizar los datos y Power View te permite ver los resultados en Excel.

RapidMiner >


RapidMiner viene de una raza cada vez mayor de proveedores Open Source que invaden el espacio de la Big Data. Gartner cree que su plataforma tiene un montón de funcionalidades, una base de usuarios satisfechos y una buena capacidad de análisis, por lo que está llamado a ser uno de los líderes del mercado.

Los ingresos de los informes de la compañía han crecido hasta un 300% al año desde el año 2011 y cuenta con más de 200.000 usuarios activos y 500 clientes empresariales, incluidos Lufthansa, PayPal, Pepsi, Sanofi, Siemens, Telenor y Volkswagen.

"El entorno de desarrollo visual de RapidMiner permite una población de analistas de negocio, línea de gerentes de negocios y de TI, trabajar en colaboración para apoyar iniciativas empresariales estratégicas y tácticas", dijo el Dr. Ingo mierswa, CEO y fundador de RapidMiner. "A diferencia de otras plataformas de análisis avanzadas, RapidMiner es una herramienta "all-in-one" para la integración de datos, análisis y visualización que proporciona un fuerte apoyo para el análisis de datos estructurados y no estructurados, así como apoyo a los usuarios integrados directamente en la herramienta."


Opera Solutions >



Opera Solutions hace una gran diferencia, es la dificultad de encontrar patrones y anomalías de predicción que se encuentran en Big Data. Opera Signal Hubs son colecciones de dominio específico de señales junto con herramientas para extraer, almacenar y presentar insight y acciones recomendadas.

SiSense >


SiSense se centra en la creación de herramientas de Big Data ágiles que son fáciles de actualizar, y rápidas de revisar o personalizar.

"La tecnología Big Data está evolucionando rápidamente por lo que es importante atenerse a soluciones ágiles que no se convierten rápidamente en obsoletas o que toman meses para ponerse en práctica", dijo Elad Israeli, co-fundador y CPO, SiSense. "SiSense es la única solución de inteligencia de negocios de pila completa y analítica que incluye la capacidad de unirse a varios grandes conjuntos de datos y crear visualizaciones de datos con poca o ninguna ayuda de TI."


Accenture >



Accenture colabora con negocios, agencias gubernamentales y empresas para ayudarles con sus capacidades predictivas. Cuenta con un equipo distribuido a nivel mundial de científicos y analistas de datos, grandes herramientas de análisis de datos adaptadas a docenas de industrias, y con el apoyo de las asociaciones con los gustos de SAS, SAP, Oracle y Microsoft.

Revolution Analytics >


Otro proveedor Open Source considerado por Gartner como una fuerza emergente es Revolution Analytics. Su Revolucionario R Enterprise 7 (RRE 7) se dice que es la única gran plataforma de análisis de datos alimentada por Open Source R. Viene con una biblioteca de algoritmos capacitados para datos grandes con una capacidad de "escribir una vez y desplegar en cualquier lugar", que permite a los usuarios aprovechar el poder computacional de plataformas de gestión de datos como Hadoop para análisis predictivo.

"El lenguaje R puede ser difícil de usar a menos que seas un científico de datos o uno de los nuevos graduados ya formados en el lenguaje R", dijo David Smith, Chief Community  en Revolution Analytics. "Es por eso que los socios de Revolution Analytics con empresas que se especializan en aplicaciones de inteligencia de negocios y analistas de negocio, proporcionan un front-end de fácil uso para los análisis personalizados desarrollados por científicos de datos en R."

Mantenga el Compromiso Social de Su Marca

Mantenga el compromiso social de su marca, estas son algunas estrategias sociales eficaces para fomentar un compromiso a largo plazo con la marca.
estrategias sociales eficaces para fomentar un compromiso a largo plazo con la marca
No todos los negocios ven las Redes Sociales como un mecanismo de compromiso a largo plazo.

Día 25/11/2014 | Reporte IT

Mantenga el compromiso social de su marca, estas son algunas estrategias sociales eficaces para fomentar un compromiso a largo plazo con la marca. 


No todos los negocios ven las Redes Sociales como un mecanismo de compromiso a largo plazo. La cantidad de veces que hemos oído que una empresa sólo utiliza los medios sociales porque piensan que deberían haber disminuido con el paso de los años, pero todavía hay algunos por ahí que no consiguen que lo digital esté aquí para quedarse, y por tanto dejan de introducirlo profundamente en sus planes futuros.

Definición de "largo plazo" dentro de cualquier ciclo de vida del cliente es complicado y depende de la empresa y el producto o servicio que Usted está tratando de vender, pero con cualquier estrategia de marketing integrado se tiene que empezar con la marca. Usted necesita saber su misión, entender quiénes son sus competidores y crear experiencias que se puedan descubrir, memorables y compartibles.

Cuando Usted tiene el derecho de marca y todo el mundo en su empresa respira en ella, puede utilizar las Redes Sociales como una forma de mantener un compromiso auténtico de ir como parte de un enfoque integrado centrado en estas tres preguntas:

¿Está siendo Ágil?


El compromiso con las Redes Sociales es en tiempo real, por lo que se configuran para responder rápidamente y dar salida a cualquier tipo de llamadas o preguntas ¿Tiene un protocolo de respuesta establecido para hacer frente a las preguntas más frecuentes y qué sucede si una crisis se produce? Los consumidores en los Redes Sociales tienen poca paciencia, así que tener establecidos los procesos adecuados para difundir respuestas es importante antes de que su competencia se deslice por ahí y azote ese potencial cliente estando debajo de nuestras narices.

Ser ágil también significa tener la capacidad de reaccionar rápidamente a las oportunidades externas. ¿Ha establecido un calendario de contenido con algunas ideas para futuros eventos o fiestas? y suponiendo que pueda preparar una gran sorpresa que le ayude a #BreakTheInternet (Partir el Internet) ¿Tiene pasos para aprovechar las situaciones de ese tipo?

¿Está siendo un Deleite?


Gran parte de lo que vemos en Internet francamente puede ser deprimente. Vídeos de gatos o animales similares caen tan bien, porque hacen reír a la gente y hacen que esa gente se sienta bien. Hay otro tipo de contenido que tenga demasiado significado y de a la gente una experiencia positiva que brille por encima de lo mundano. Las marcas que hacen bien a largo plazo tienen el bienestar de sus clientes en mente. Consiguen que esto pague dividendos al invertir en formas de contar historias, ya sea de las suyas, o dándole la bienvenida a las historias de sus fieles seguidores.

¿Está siendo Inesperado?


En fecha tan reciente como hace unos tres años, si Usted pedía a alguien en la calle que le dijese lo que era un meme o si sabían lo que estaba en tendencia en este momento, probablemente habría observado a muchos con la mirada en blanco. En 2014, los consumidores son más conocedores de manera que cuando se trata de marketing las marcas están tratando de involucrarlos, así que asegúrese de no estar siguiendo al rebaño en su nicho de mercado esto le ayudará a sobresalir un poco más. Involucrar a sus seguidores con un elemento sorpresa de vez en cuando no significa un cambio completo en la dirección, sólo significa cambiar lo que compartes y la forma de interactuar de modo que ese marketing no se convierte en previsible y mundano.

Si el Tweet promedio tiene una duración de 18 minutos y el alcance de contenido de marca en Facebook puede ser casi nada (claro pero es gratis!!!), una estrategia de compromiso a largo plazo a través de Redes Sociales puede parecerse demasiado de una inversión dada la naturaleza siempre cambiante de lo digital. Pero ser Ágil, Agradable e Inesperado de una forma integrada a través del marketing para recorrer un largo camino en la creación de experiencias por las que su público objetivo va a querer mantener su relación con usted a largo plazo.

La Empresa Pierde Tiempo y Dinero en Facebook y Twitter

Este dispositivo único ofrece la convincente combinación de un smartphone LTE de 11 cms y el poder y versatilidad de un block de mano de 17 cms que permite a la gente lo mejor de dos experiencias, híbrido entre Smartphone y Tablet: Asus PadFone Mini.
Forrester afirma que las marcas podrían estar perdiendo su tiempo y dinero en redes sociales como Facebook y Twitter
Nate Elliott escribió en un nuevo informe titulado "Estrategias de relaciones sociales que trabajan."

Día 24/11/2014 | Reporte IT

Las empresas pierden tiempo y dinero en Facebook y Twitter por ello algunas marcas están cambiando sus recursos a otras redes sociales y ven el éxito, según el Sr. Elliot. En los próximos 18 meses más empresas harán lo mismo, y Facebook "se convertirá en nada más que un repositorio para anuncios", predijo.

Hoy la firma de investigación de mercado Forrester publicó un informe para las marcas titulado "Relación Social estrategias que funcionan."

A raíz de los anuncios de Facebook de que van a limitar los mensajes excesivamente promocionales en sus fuentes de noticias, un informe de Forrester afirma que las marcas podrían estar perdiendo su tiempo y dinero en redes sociales como Facebook y Twitter. El analista Nate Elliot, dice que estos cambios hacen que sea aún menos probable que mensajes de las marcas sean vistos por sus fans y que, en efecto, la red se convertirá completamente en publicidad gráfica.

El quid de la investigación sugiere que las marcas están perdiendo su tiempo, esfuerzo y dinero en Facebook y Twitter logrando rendimientos decrecientes. Un estudio realizado por la firma este año demostró que los puestos de las mejores marcas en Twitter y Facebook alcanzan sólo el 2% de sus seguidores. El compromiso es aún más miserable: Un raquítico 0,07% de los seguidores en realidad interactúan con esos puestos.


Para Forrester, las marcas serán mejor servidas si dejan de producir con Facebook al centro de su actividad de marketing y en su lugar se centran en más nichos de redes sociales y en el uso de herramientas sociales en sus propios sitios.


"Deja de hacer de Facebook el centro de tus esfuerzos de marketing relacional", escribe Nate Elliott, vicepresidente y analista principal de Forrester. Facebook ha estado en el proceso de reducción progresiva de su manguera de libre tráfico desde enero, como parte de su impulso al contenido promovido. Los mensajes pendientes de pago están fuera, los pagados se mantienen, lo cual pone a todo aquel que basa su alcance en la red social en una posición difícil.


Este consejo no es nuevo; Facebook es (y siempre lo ha sido) un lugar difícil para que muchas marcas puedan hacerlo bien. Las marcas han invertido cantidades considerables de tiempo y dinero en la construcción de sus audiencias, pero no siempre se han centrado en cómo o por qué podrían tener una relación sostenible con esta audiencia de este canal en lugar de cualquier otro. Este comportamiento conduce a una situación en la que algunas marcas pasan aún más tiempo y dinero tratando de redactar el mensaje "perfecto"; típicamente uno que funciona bien contra las propias métricas de Facebook.


"Está claro que Facebook y Twitter no ofrecen las relaciones que los líderes de marketing anhelan," continúa Elliott. "Sin embargo, la mayoría de las marcas siguen utilizando estos sitios como la pieza central de los esfuerzos de ese modo-social desperdiciando recursos financieros, tecnológicos y humanos significativos en las redes sociales que no aportan valor."


"Es hora de que los vendedores inicien la construcción de estrategias de relaciones sociales alrededor de los sitios que pueden ofrecer valor", añade.

Pero en nada de esto realmente estamos pensando en el público, o la historia, o cuestionamos exactamente qué papel un canal como Facebook o Twitter puede desempeñar en la relación entre una marca y un público. Sólo estamos jugando al juego que Facebook ha hecho para nosotros, atraer audiencias, escribir mensajes, y el uso de sus análisis para medir el éxito. Es sólo cuando las reglas de este juego cambien que las marcas den un paso atrás y se pregunten para qué están jugando en el primer lugar.

Básicamente, si su marca está buscando participación en las redes sociales es mejor probablemente girar nuestra atención lejos de las redes sociales gigantes como Twitter y Facebook. Esta es una realidad especialmente si está tratando de atraer fanáticos en Twitter, donde se carece de contexto y ser gracioso es duro.


Facebook y Twitter son difíciles para que las marcas puedan hacerlo bien. Ellos no son siempre un apoyo al esfuerzo. Y en lugar de poner mucho tiempo, esfuerzo y dinero en tratar de hacer que funcionen, las marcas deben volver a pensar en lo básico. Pensar en lo que queremos comunicar y a quién, y luego utilizar los canales adecuados y correctos para tal propósito. A veces esto implica canales como Facebook y Twitter, otras veces no será así. Pero en vez de tratar ciegamente de hacer que estos canales funcionen con un sinfín de flujos de contenido, las marcas deben dejar que el mensaje y la historia guíen los canales que utilizan.


Así que ¿en dónde debe dedicar su tiempo y energía? Realmente depende de su negocio. Forrester predice que "comunidades de marca" van a ser el próximo gran paso en el año 2015, citando el hecho de que el micro-sitio de Sony GreatnessAwaits.com para PlayStation 4 atrajo 4,5 millones de visitas. Si los fans están buscando por usted, Forrester sugiere, que te busquen fuera.


No es que este tipo de pensamiento sea nuevo o diferente. Pero a menudo las redes sociales como Facebook y Twitter manejan un comportamiento inusual con las marcas y las agencias que contratan. Por supuesto que tienen un papel que desempeñar en la mezcla de comunicaciones, y por supuesto las marcas no deben abandonarlos. Pero probablemente están perdiendo dinero; tratando de hacer que Facebook y Twitter trabajan para ellas, cuando otros canales estarían mucho mejor.


El Correo electrónico debe ser también un punto focal. 

"Sus correos electrónicos se entregan más del 90% de las veces, mientras que sus mensajes de Facebook llegan a su destino un 2% del tiempo, y por correo nadie está mirando sobre su hombro y le dice lo que puede y no puede decir en sus correos electrónicos", escribe Elliott. "Si tiene que elegir entre añadir un abonado a su lista de correo electrónico o la obtención de un nuevo ventilador por Facebook, vaya por el correo electrónico en cada oportunidad."

Sony Pictures Hackeado

Un grupo llamado DerpTrolling afirmó que hackeó PlayStation Network de Sony y publicó las direcciones de correo electrónico y contraseñas de los jugadores.
La imagen mostrada en computadoras de los empleados hackeados de Sony Pictures
La imagen mostrada en computadoras de los empleados.

Día 24/11/2014 | Reporte IT

Un grupo llamado DerpTrolling afirmó que hackeó PlayStation Network de Sony y publicó las direcciones de correo electrónico y contraseñas de los jugadores.


Las cosas han llegado a un punto muerto en Sony Pictures hoy, después de las computadoras en Nueva York y en todo el mundo fueron infiltradas por un hacker. Los empleados cerraron la sesión sus computadoras, mientras que el estudio lo investiga.

THR ha confirmado que los ordenadores de todo el estudio fueron violados hoy por un grupo autodenominado #GOP. El grupo se jactó: "Hemos obtenido todos los datos internos, incluyendo sus secretos" y amenazó con liberar los datos al mundo a menos que se cumplan sus demandas. No está claro cuáles son las demandas o si sean evidentes para el estudio.

Como medida de precaución, las computadoras en Los Ángeles fueron cerradas mientras la empresa se ocupa de la violación.

Los archivos ZIP que se mencionan en las imágenes contienen una lista de nombres de archivo de una serie de documentos relativos a los registros financieros, junto con las claves privadas de acceso a los servidores. El mensaje que se muestra en las computadoras menciona "demandas" que se deben cumplir antes del 24 noviembre a las 23:00 GMT o los archivos nombrados serán liberados.

Esto básicamente ha llevado a toda la corporación a un punto muerto.


Una fuente dentro de Sony Pictures ha confirmado de forma anónima a TNW que el hack y la imagen que ha aparecido en los ordenadores dentro de Sony Pictures es real. Dijeron que "un solo servidor se ha visto comprometido y el ataque se extendió a partir de ahí."


Había rumores de que un cráneo apareció en las pantallas, y luego un mensaje extrañamente ominoso informando a los usuarios de que habían sido hackeados por algo llamado #GOP.

Se vuelve más extraño ya que el mensaje afirma que esto es solo el comienzo y luego amenaza con liberar otros documentos.

La portavoz de Sony Pictures Entertainment Jean Guerin dio una breve respuesta a las preguntas sobre si se ha producido un corte. "Estamos investigando un asunto de TI", dijo.


No hay ninguna razón que explique por qué ocurre esto, no hay demandas específicas. Mientras que Sony Pictures trabaja en esto, no hay mensajes de correo electrónico y que es impredecible sobre si las llamadas se van a enviar por correo electrónico.

La noticia llega un día después de que un grupo de hackers llamado DerpTrolling afirmó que hackeó PlayStation Network de Sony y publicó las direcciones de correo electrónico y contraseñas de los jugadores. Esas afirmaciones fueron refutadas por Sony, que insistió en que no ha habido violación. En agosto, PlayStation estuvo temporalmente fuera de servicio a decenas de millones de usuarios gracias a un ataque coordinado en la red. Y en el año 2011, Sony sufrió su peor hackeo hasta la fecha en que se comprometieron a millones de  mensajes de correo electrónico de  usuarios y contraseñas de PlayStation.

Según una fuente, todo el mundo se iba a casa después del corte: "Todos vamos a trabajar desde nuestra casa. Ni siquiera se puede obtener acceso a Internet".


Variety informa que los empleados de Sony han sido advertidos de que no se conecten a la red corporativa de la empresa o para consultar el correo electrónico. También agregaron que


"los departamentos de Tecnología de Información (TI) de Sony han dado instrucciones a los empleados de apagar sus computadoras, así como desactivar el WiFi en todos los dispositivos móviles"

En cuanto a los incidentes del día lunes, una fuente del estudio, dijo que no está claro si el hacker o hackers estaban atacando la corporación matriz de Sony o al estudio Sony Pictures en Culver City EE.UU. Pero los empleados del estudio fueron en definitiva los más afectados, incluyendo a un empleado de Sony TV, tomando a Facebook para retransmitir noticias del incidente y su falta de acceso a las computadoras. Un empleado de Screen Gems, que pidió no ser identificado, dijo que se les pidió que apagaran sus computadoras, pero el uso del teléfono sigue siendo aceptable. Aun así, el personal permanece en sus puestos  de oficina tanto en Los Ángeles y Nueva York, y se mantienen fuera de los mainframes y correos electrónicos.

Aunque los empleados del estudio lamentaron el hecho de no tener acceso a una computadora, el experto en seguridad de Internet Hemanshu Nigam dijo: "Sony fue inteligente al tomar medidas rápidas desconectando de todo el estudio."


"Sony merece elogios por desconectarse mientras averiguan que está pasando en lugar de permitir un daño mayor", dice Nigam. "Los hackers están siempre a la caza de agujeros en una red, lo que puede suceder cuando un sistema no se actualiza correctamente o se realiza un cambio de características. Es muy importante para las empresas llevar a cabo ejercicios de auto-piratería de forma continua para encontrar un parche a estas vulnerabilidades antes de que los piratas informáticos las encuentren."


En cuanto a si el hack de hoy está relacionado con la supuesta violación de PlayStation de ayer, Nigam señala: 

"Es muy posible que lo de ayer fuese una distracción deliberada mientras que los hackers trabajaron en irrumpir en Sony Corporativa Los hackers a menudo utilizan tácticas utilizadas durante la guerra. Todos los estudios deben estar con las alarmas encendidas.. En alerta roja y supervisar sus registros del sistema con extremo cuidado por cualquier anomalía ".



Sony Pictures es la empresa estadounidense que gestiona la distribución de producciones cinematográficas y televisivas de la compañía.

Regin: Malware Identificado por Symantec

Regin es un Malware que ataca en múltiples etapas, identificado por Symantec Security Response ha descubierto este troyano puerta trasera en uso, según la empresa de seguridad, por lo menos desde el año 2008.
Ciber-espionaje malware "Regin" identificado por Symantec acechando objetivos de alto perfil durante años.
Ciber-espionaje malware "Regin" identificado por Symantec acechando objetivos de alto perfil durante años.

Día 23/11/2014 | Reporte IT

Regin es un Malware que ataca en múltiples etapas, identificado por Symantec Security Response ha descubierto este troyano puerta trasera en uso, según la empresa de seguridad, por lo menos desde el año 2008. 


Los investigadores de Symantec Corp fabricantes del software anti-virus Norton, con sede en Mountain View, California han descubierto una pieza particularmente sofisticada y avanzada de software malicioso, llamado "Regino Backdoor Regin, que probablemente fuera desarrollado por una Nación-Estado y ha sido utilizado para espiar a gobiernos, operadores de infraestructuras, empresas privadasinstitutos de investigación y personas en 10 países, por lo menos desde el año 2008 dijo en un informe.

El Malware Regin, descrito como una herramienta potente y personalizable cuando se trata de espionaje cibernético. Más de 100 entidades infectados fueron descubiertos por Symantec, la mitad de las cuales se encuentran en Rusia y Arabia Saudita. Se cree que diez países fueron víctimas de este ataque, incluyendo Irán, Irlanda, Bélgica, Austria, México, Pakistán, India, Afganistán junto a Arabia Saudita y Rusia.

"Regin muestra un grado de competencia técnica que rara vez se ve", dijo Symantec en un comunicado el domingo, lanzado junto con un documento técnico sobre el Malware. Hay indicios de que Regin "Es una de las principales herramientas de ciber-espionaje utilizados por una Nación-Estado."

Symantec dijo también que el diseño de Regin "hace que sea muy adecuado para las operaciones de vigilancia persistente, a largo plazo contra objetivos", se retiró en el año 2011, pero volvió a surgir a partir del año 2013 en adelante.

Lo más inquietante sobre Regin es que "vivió" durante al menos seis años antes de que alguien pudiese finalmente detectarlo. El Malware ha sido dirigido principalmente a los individuos y dueños de pequeños negocios. Dado el hecho de que es altamente personalizable, se creó para reunir sólo tipos específicos de información de las víctimas.

El Malware utiliza varias características "stealth" "y aunque se detecte su presencia, es muy difícil determinar lo que está haciendo", según Symantec. además dijo que "muchos de los componentes de Regin permanecen sin descubrirse y su funcionalidad adicional y pueden existir otras versiones."

Regin es un Troyano de tipo puerta trasera (back-door) ", personalizable, con una amplia gama de capacidades en función de la meta", dijo Symantec, y agregó que "ofrece a sus controladores un marco de gran alcance para la vigilancia de masas". Su desarrollo probablemente tomó meses "sino años" y "sus autores han hecho todo lo posible para cubrir sus pistas."

Casi la mitad de todas las infecciones se produjeron a las direcciones de los proveedores de servicios de Internet, según el informe. Dice que los objetivos eran clientes de empresas en lugar de las propias empresas. Alrededor del 28% de los blancos estaban en telecomunicaciones, mientras que otras víctimas estaban en los sectores de la energía, líneas aéreas, de hospitalidad y de investigación, dijo Symantec.

A Symantec le tomó casi un año para publicar el informe sobre el Malware, debido a su dificultad de análisis. Regin tiene cinco etapas diferentes, cada una "oculta y encriptada,  con excepción de la primera etapa, todas dependen de la etapa anterior, cuando se trata del proceso de descifrado.

Dijo Symantec "cada etapa individual proporciona poca información sobre el paquete completo. Sólo mediante la adquisición de las cinco etapas es posible analizar y comprender la amenaza." 

La primera puesta en marcha fue utilizado para espiar una serie de organizaciones de 2008-2011 cuando fue "retirado de manera abrupta ", con una nueva versión de muestra el año pasado, dijo Symantec. Casi la mitad de las infecciones Regin que han sido identificadas implican a particulares y a pequeñas empresas, con ataques contra el sector de las telecomunicaciones, aparentemente dirigidos a obtener acceso a las llamadas enrutadas a través de esa infraestructura.

Regin utiliza lo que se llama un enfoque modular que permite que se carguen características personalizadas adaptadas a los objetivos, el mismo método aplicado en otros tipos de malware, como FlamerWeevil (The Mask), dijo la compañía anti-virus. Algunas de sus características también fueron similares al Malware Duqu, descubierto en septiembre del año 2011 y guarda relación con un gusano informático llamado Stuxnet, descubierto el año anterior.

La ciber-seguridad es un tema sensible para los negocios en los Estados Unidos, donde ha habido varios incumplimientos de las grandes empresas con la información del cliente. El gobierno de los Estados Unidos y las empresas privadas de inteligencia cibernética han dicho que sospechan que los hackers respaldados por el Estado en China o Rusia puedan ser los responsables.

Aunque las entidades afectadas por Regin ya se han rastreado, no se sabe cómo realmente fueron atrapados por el Malware en primer lugar. Los investigadores han encontrado que sólo una de las computadoras estaba en Regin y eso fue a través del programa Messenger de Yahoo. Se cree que el Malware utiliza la ingeniería social, engañando al usuario al hacer click en un enlace infectado. Sin embargo, dada la complejidad del Malware, es más probable que Regin encontró un punto débil en el software del programa y lo utilizó para infectar el ordenador sin necesidad de interacción por parte de un usuario real.

SAP Busca Talento en Silicon Valley

SAP Busca Talento en Silicon Valley, de una forma pasada de moda: una entrevista cara a cara. El talento de la Universidad de Stanford y otras universidades de California es crucial.
SAP Busca Talento en Silicon Valley, de una forma pasada de moda: una entrevista cara a cara.
Stefan Ries dijo: "La gente quiere verte y hablar contigo tener la esperanza de que haga la diferencia."

Día 23/11/2014 | Reporte IT

SAP Busca Talento en Silicon Valley, de una forma pasada de moda: una entrevista cara a cara. El talento de la Universidad de Stanford y otras universidades de California es crucial.


SAP AG, compañía alemana de software con más de 13,000 empleados en los EE.UU., está compitiendo con Google Inc. (GOOGL) y Facebook Inc. (FB) por los graduados de la parte superior de Silicon Valley de una forma o estilo pasado de moda: una entrevista cara a cara.

"No hay una gran cantidad de empresas que lo estén haciendo ya, aquí es donde se gana tracción," dijo Stefan Ries, jefe de personal de SAP, en Berlín. "La gente quiere verte y hablar contigo y tener la  esperanza de que esto marque la diferencia."

Cómo ayudar a llevar la carga será el papel que cumpla Quentin Clark, un veterano de Microsoft Corp. que comenzó esta semana como director de tecnología de SAP y tendrá su sede en Palo Alto. El talento de la Universidad de Stanford y otras universidades de California es crucial, ya que SAP intenta obtener una ventaja sobre sus grandes compañeros de tecnología, así como nuevas empresas, dijo Ries.

Silicon Valley es uno de los lugares más competitivos en la búsqueda por nuevos empleados. Glassdoor Inc. reportó en mayo el ranking que ocuparon los empleadores estadounidenses basados en compensaciones y beneficios el cual demostró que las empresas de tecnología ocuparon 12 de los 25 primeros lugares, cuya mayoría estaba situada al norte de California. Google se coloca en primer lugar en la lista, y Facebook llegó tercero.

Bill McDermott CEO SAP aceleró este año un cambio en las nuevas áreas de negocio como los ingresos procedentes de las suites de software tradicionales instalados ya que caen más rápido de lo previsto inicialmente. El mandato del CTO (chief technology officer) Clark también incluye la conformación de la Tecnología Push de SAP (estilo de comunicaciones sobre Internet donde la petición de una transacción se origina en el servidor) después de la salida del jefe de desarrollo Vishal Sikka en mayo.

Los inversores se han mostrado escépticos si la empresa puede gestionar con éxito su transición en el software basado en la Web en medio de la intensificación de la competencia con Salesforce.com Inc.Workday Inc. Las acciones cayeron un 15% este año. Cayeron un 0,5%, valorando la compañía en 65 millones de euros ($81000 millones dólares).

El cambio hacia la computación en la nube también ha llevado a eliminar cerca de 2.000 puestos , lo que obligó a Ries a supervisar la primera reducción significativa de la compañía en cinco años.

El último intento de SAP por recortar su plantilla no cayó del todo bien en su sede en Walldorf, ciudad al sur de Frankfurt. El plan del ex-CEO Leo Apotheker de recortar 3.000 puestos de trabajo en el año 2009 provocó una caída en la moral de la empresa y ayudó acelerar su salida.


Esta vez, alrededor del 30% de las personas afectadas ya se han trasladado a nuevos puestos de manera interna, según Ries. La relación podría aumentar hasta un máximo de 70% después que la compañía alcanzara un acuerdo con representantes de los trabajadores en Alemania y Francia, dijo el jefe de personal.

15 Arrestados por Secuestro Informático en Reino Unido y Toda Europa

Quince personas han sido detenidas, incluyendo cuatro en el Reino Unido, en relación con el secuestro de computadoras, el Secuestro Informático causa estragos en el Reino Unido y toda Europa.
La investigación puso al descubierto sitios web donde los hackers compartían fotos y vídeos de sus víctimas
La investigación puso al descubierto sitios web donde los hackers compartían fotos y vídeos de sus víctimas.

Día 21/11/2014 | Reporte IT

Quince personas han sido detenidas, incluyendo cuatro en el Reino Unido, en relación con el secuestro de computadoras, el Secuestro Informático causa estragos en el Reino Unido y toda Europa.


Quince personas han sido detenidas en una operación internacional en toda Europa contra los usuarios de software diseñado para secuestrar de forma remota y robar información de las computadoras.

La policía dice que los individuos estaban utilizando un software diseñado para controlar de forma remota las computadoras que permite el robo de información. Cinco de ellos fueron detenidos en el Reino Unido, los otros arrestos fueron realizados en Estonia, Francia, Rumanía, Letonia, Italia y NoruegaLa práctica, que en algunos casos se debe al acceso por la Webcam de la víctima, se le conoce como "Ratting".

Coordinado a través de Europol, las redadas se llevaron a cabo durante varios días y se centraron en la amenaza que representan los instrumentos conocidos como Troyanos de Acceso Remoto (RATs). Los delincuentes que implementan con éxito los RATs pueden hacerse con el control total sobre los equipos destino, estén donde estén en el mundo. Pueden encender las Webcams de las víctimas y ver lo que hay dentro, el acceso bancario u otra información personal, descargar contenido nuevo y potencialmente ilegal. Los RATs también puede instruir a la computadora de la víctima para ayudarle a cometer actos de delincuencia, conocidos como Distributed Denial of Service (DDoS).

El uso de ratas para ver la gente a través de sus propias cámaras web, sin su conocimiento, se está volviendo "cada vez más común", según el sitio web Get Safe Online el asesoramiento respaldados por el gobierno del Reino UnidoThe National Crime Agency (NCA) dijo que arrestó a dos hombres de 33 años de edad, y una mujer de 30 años de edad, en Leeds.

Las víctimas suelen ser convencidas de hacer Click en un enlace que pretende ser una imagen o un vídeo, o al abrir un archivo aparentemente legítimo, que son, de hecho, el instalador de los RATs. En muchos casos, los que sin querer instalan esos Troyanos no tendrán ninguna indicación de que su máquina está infectada. Andy Archibald, Director Adjunto de la British National Crime Agency 's National Cyber Crime Unit, dijo que la práctica maliciosa, del "Ratting," es una significativa amenaza de la delincuencia Cibernética, exigiendo la fuerte respuesta coordinada internacional y a nivel local. Los presuntos delincuentes RATs encuentran que, a pesar de no tener ningún contacto físico o la interacción con sus víctimas, aún pueden ser identificados, rastreados y arrestados por la autoridad nacional de competencia y sus socios. 

Un hombre de 20 años de edad, fue detenido en Chatham, Kent, mientras que un hombre de 19 años de edad, tenía su casa vigilada en Liverpool y fue traído para un "interrogatorio voluntario". Todos ellos están acusados de utilizar a sabiendas los RATs para espiar a varios objetivos.

Peter Goodman, Jefe de Policía Adjunto de East Midlands y líder ACPO de Delito Cibernético, dijo que estos criminales Cibernéticos están utilizando Tecnología muy sofisticada para violar los sistemas de seguridad en línea y para ocultar sus huellas digitales. 


"Sin embargo, las fuerzas de policía en el Reino Unido y en el extranjero tienen la experiencia para identificar y desbaratar a los que están decididos a tener acceso a las computadoras para robar datos o para cometer delitos graves, estén donde estén en el mundo", según él.

"Las víctimas normalmente se infectan al ser convencidos de que hacer Click en un vínculo que pretende ser una imagen o un vídeo, o disfrazado como un archivo legítimo, sino que es un instalador para los RATs,", explicó la NCA en un comunicado.

Para ayudar a reducir el riesgo a las personas y empresas de amenazas RATs maliciosas, se ha aconsejado a los usuarios evitar el hacer Click en enlaces desconocidos o archivos enviados a partir de fuentes no identificadas o sospechosas.


"En muchos casos, los que sin querer instalan estos Troyanos no tendrán ninguna indicación de que su máquina este infectada."

Otras precauciones aconsejadas son: asegurar que el software de seguridad y los sistemas operativos de computadoras se mantienen hasta la fecha; utilizar contraseñas seguras para sus dispositivos y aplicaciones en línea; comprar software legal de empresas de renombre; y descargar Software Libre con precaución.

Una de las víctimas, la estudiante Rachel Hyndman, dijo a la emisora BBC Radio 5 live

"Yo estaba sentada en el baño, tratando de relajarme, y de repente alguien potencialmente tenía acceso a mí en este momento increíblemente privado y es horrible."

Cómo proteger tu Cámara Web / Webcam>


+ Estas cámaras pueden ser afectadas por virus así que ten cuidado con los correos electrónicos y mensajes de redes sociales de extraños.


+ Asegúrate de mantener el Anti-Virus y el Firewall actualizados hasta la fecha.

+ Evita poner Webcams en dormitorios, cuartos, habitaciones u otras áreas privadas.

+ Desconecte la Cámara Web, cubre el objetivo de la cámara o que apunte a una pared en blanco cuando no está en uso.

+ Asegúrate de poder confiar en la persona con la que estás conversando vía Cámara Web y recuerda que las imágenes se pueden grabar y potencialmente compartir en línea.

+ Si has sido víctima de contacto sexual inapropiado a través de una Webcam dile a un adulto de confianza y reportarlo a la policía a través del centro de Explotación Infantil y Protección Online (Child Exploitation and Online Protection CEOP)

Fuente: Childnet International y Ceop

Google Adquiere RelativeWave

RelativeWave ha dicho que va a seguir trabajando en Form de Google (presumiblemente trabajando en una versión para Android), ya que Form actualmente es para plataforma iOS solamente.
RelativeWave ha dicho que va a seguir trabajando en Form de Google (presumiblemente trabajando en una versión para Android)
Permite a los desarrolladores ver como lucen sus aplicaciones iOS a medida que trabajan en el diseño.

Día 19/11/2014 | Reporte IT

RelativeWave ha dicho que va a seguir trabajando en Form de Google (presumiblemente trabajando en una versión para Android), ya que Form actualmente es para plataforma iOS solamente.


Google adquirió la empresa RelativeWave, creadores de Form, una aplicación protyping móvil (ayuda a construir prototipos nativos de su aplicación directamente en los dispositivos móviles) para Mac. RelativeWave anunció la noticia en su página web con el siguiente mensaje:

"Estoy muy emocionado de anunciar que el equipo RelativeWave se une a Google para continuar con el desarrollo de Form!

Hablo por el equipo cuando digo que estamos increíblemente humildes ante lo que la comunidad ha creado con Form. Hemos visto a las personas crear diseños que nunca podríamos haber imaginado. Es una de las mejores sensaciones en el mundo ver a la gente usando tu trabajo.

Hoy, con la ayuda de Google, estamos haciendo a Form gratis en el Mac App Store. Queremos que Form llegue a manos de tantas personas como sea posible, y este es nuestro primer paso para el logro de ese objetivo.

Nosotros sólo hemos arañado la superficie con la creación de protyping (prototipos). Con la ayuda de Google, vamos a estar enfocados en mejorar el estado de las herramientas de diseño y desarrollo."

RelativeWave, han creado esta aplicación Mac llamada Form un "diseño de interacción y creación de prototipos"; para el lanzamiento, el precio de Form fue de $150 dólares. En septiembre de este año, aunque se redujo el precio a $80 dólares, pero ahora al ser adquirida por Google. Como resultado, Form ahora es gratis.

En caso de que nunca lo hayas usado o escuchado sobre él, Form es un editor visual para ayudar a los diseñadores / desarrolladores hacer prototipos visuales funcionales de aplicaciones sin necesidad de escribir código.

Form es en realidad dos aplicaciones: una que se ejecuta en OS X, y una que se ejecuta en un dispositivo iOS. Diseñas tu prototipo en el editor visual X de aplicación del sistema operativo, y esos cambios se reflejan inmediatamente en la pseudo-aplicación que se ejecuta en el dispositivo sin necesidad de recompilar nada.

RelativeWave reembolsará el dinero a aquellas personas que ya hayan pagado por Form  previamente.

En Realidad no podemos predecir lo que depara el futuro, aunque con ese material de diseño y el gran empuje de Google en la mejora de la calidad del diseño de aplicaciones, esta nueva adquisición sólo puede significar cosas buenas para el futuro del diseño de aplicaciones. Google podría eventualmente terminar por desmantelar Form por completo en favor de un nuevo programa que sea exclusivamente para los desarrolladores de Android.


Microsoft Azure Problema de Acceso a la Nube

Las Páginas web han sido enviadas a estrellarse como resultado de problemas con la plataforma de computación Microsoft’s Azure cloud, al igual que ha eliminado algunos sitios de clientes al enviarlos fuera de línea.
El problema con Azure hasta el momento es atribuido a un problema técnico por expertos en seguridad
El problema con Azure hasta el momento es atribuido a un problema técnico por expertos en seguridad.

Día 19/11/2014 | Reporte IT

Las Páginas web han sido enviadas a estrellarse como resultado de problemas con la plataforma de computación Microsoft’s Azure cloud, al igual que ha eliminado algunos sitios de clientes al enviarlos fuera de línea por problemas de acceso a la nube.


Los problemas comenzaron en las primeras horas del miércoles (19 de noviembre de 2014), cuando el acceso a las aplicaciones de Microsoft como Office 365  y los juegos de Xbox Live se vieron afectados.

Microsoft’s Azure funciona al permitir que las pequeñas empresas de terceros alquilen servidores y la potencia Microsoft de cálculo en lugar de tener que gestionar el suyo propio. Uno de los sitios afectados por la falla es SocialSafe basada en Surrey.

Un portavoz de Microsoft dijo que la compañía está estudiando los problemas: 


"Microsoft está investigando un problema que afecta el acceso a algunos de sus servicios. Estamos trabajando para restaurar el acceso completo a estos servicios lo más rápido posible".



Los temores sobre el uso de la nube para la crítica del negocio IT han sido siempre una preocupación importante para las grandes empresas, sin embargo, estas van reduciendo a medida que la nube madura. Un estudio a 300 de IT y negocios que toman decisiones a partir de la firma de análisis Forrester reveló que el 81%, o bien está ejecutando aplicaciones críticas para el negocio en la nube o en plan de hacerlo en los próximos dos años.

Julian Ranger Fundador y Presidente de SocialSafe dijo a la BBC


"Es enormemente perjudicial Hay, obviamente, un impacto adverso cuando todo su sitio web se cae - que es donde la gente espera para descargar y acceder a nuestro servicio."

Este tipo de incidente podría establecer una planificación posterior. En 2011, Amazon y los servicios europeos en la nube de Microsoft  estaban fuera de servicio durante el fin de semana después de la caída de un rayo que provocó cortes de energía en sus centros de datos en Dublín.

De acuerdo con los registros oficiales de Azure todo comenzó poco después de la medianoche, tomando más tiempo para volver en línea con los clientes europeos. La página de estatus de Azure desde el hecho se ha actualizado para decir que "todo está funcionando bien", pero SocialSafe permanece desconectada. Otros sitios han vuelto a aparecer.


Este tipo de interrupción del servidor no es muy común entre plataformas en la nube, pero llega en un momento desafortunado para Microsoft, ya que ha aumentado recientemente la publicidad del servicio en un intento de mantenerse al día con los gustos de Amazon y Google, que ofrecen sus propias versiones del servicio.


El rayo sacó de servicio la fuente de alimentación principal y la parte afectada del sistema de control de fase que sincroniza la planta generadora de copias de seguridad, causando una interrupción en el servicio de Elastic Compute Cloud de Amazon (EC2) servicio web que ofrece servicios de alojamiento ajustable en la nube, por segunda vez ese año, además de afectar a la Suite de Microsoft  Business Productivity Online (BPOS).


En la página de acuerdos a nivel de servicio de la página web oficial de Azure, Microsoft garantiza la disponibilidad del servicio en "al menos el 99,9%" de las veces. El tema ha sido hasta ahora atribuido a un problema técnico por expertos en seguridad, sin sugerir un hackeo o ataque contra Microsoft.


Paul Hinton, socio comercial y tecnológico de la firma de abogados Kemp Little, ha dicho que las grandes empresas siguen estando muy preocupadas por incidentes como este.



"Cualquier equipo serio IT utilizando la nube no lo hará para obtener información importante, a menos que tenga las protecciones de copia de seguridad para los datos, que pueden debilitar el caso empresarial para la reducción de costes mediante el uso de la nube", dijo.


Mark James, especialista en seguridad de la firma de seguridad en línea de ESET, dijo: 


"A primera vista parece que no es más que un fallo de hardware o software, no veo ninguna mención de ataque DDOS, pero no lo sabremos hasta que Microsoft publique un informe completo después que el evento sea resuelto. Esto pone en relieve uno de los problemas con el movimiento hacia el cloud hosting - cuando ponemos nuestra fe en el Internet para almacenar nuestros datos o proporcionar nuestras aplicaciones de negocio, entonces tenemos que esperar que tarde o temprano no vaya a estar disponible.


"Cuando nos acercamos a una solución en la nube tenemos que entender que nuestros datos se están alojado en los servidores de otra persona, alguien que está utilizando equipo IT de otra persona y que confía en su capacidad para arreglar cualquier situación y así liberar la información más importante lo más rápidamente posible a los clientes afectados."


Por otra parte Julian Ranger también ha dicho:


"En el pasado, los términos de servicios de los grandes proveedores de la nube no tomaron responsabilidad por este tipo de cosas, o tuvieron muy poca."


Pero dijo que a medida que más grandes empresas empiezan a utilizar la nube, los proveedores tienen que ofrecer más garantías jurídicas. Sin embargo, las grandes empresas están ahora negociando mejores condiciones de todo esto.

Microsoft aún está por comentar oficialmente sobre el tema.

Tim Erlin, director de seguridad y riesgo de la firma de software Tripwire ha añadido: 

"Azure no es el único proveedor de la nube en haber experimentado un corte de luz, pero la magnitud de este incidente, sin duda hace que sea una notable desgracia para los clientes de Azure, hay poca información al respecto".


"Si Microsoft en última instancia quiere mitigar, el impacto potencial de este corte, van a necesitar dar más transparencia a los clientes sobre lo que pasó y por qué no va a suceder de nuevo."

Las empresas más pequeñas, probablemente, tengan que conformarse con los términos standard, pero las grandes empresas pueden negociar, agregó Hinton. Su posición negociadora es más fuerte porque no hay mucha competencia en el sector, de la talla de Microsoft, Amazon y Google.
Síguenos en

#

#

#

© Reporte IT Derechos Reservados | Diseñado Por Seo Blogger Templates