El Big Data también es útil para la pequeña empresa

El Big Data es uno de los sectores emergentes que están más de moda en los últimos años. El tratamiento de los datos, tanto estructurados como desestructurados, con potentes herramientas permite obtener patrones de comportamiento, información útil para empresas y negocios que les ayudan a fijar sus estrategias a corto y medio plazo. Un nuevo nicho y sobre todo, una oportunidad para las pymes: es una cuestión cada vez más importante si tenemos en cuenta que representa el 90% de toda la información mundial generada en los dos últimos años. 

Ampliar Información

 

Siete consejos para asegurar tu información personal en la migración a Windows 10

Planea tu actualización. Si tienes varios ordenadores, no tengas prisa en instalar Windows 10 en todos ellos. Elige uno y haz la actualización. Esto te ayudará a aprender lo que tienes que hacer y lo que no. A continuación haz la actualización en el resto de tus ordenadores.

Asegúrate de que tu PC puede soportar la actualización. Si acabas de comprar un PC que tiene una versión antigua de Windows, probablemente puedas hacer la actualización a Windows 10. Sin embargo, si tu PC tiene más de 3 años, deberías considerar reemplazarlo por uno nuevo que pueda soportar Windows 10. Los nuevos sistemas operativos hacen los ordenadores antiguos muy lentos. En algún punto tendrás que utilizar aplicaciones más avanzadas que requieren mayor potencia. Cuando eso ocurra, necesitarás actualizar tu ordenador igualmente. Piensa de antemano si tu PC puede soportar aplicaciones avanzadas y ahórrate actualizarlo dos veces.

Haz copias de seguridad de tu viejo PC. 

Ampliar Información

Thunderstrike 2, un gusano que ataca el firmware de equipos Mac

Thunderstrike 2 es una prueba de concepto capaz de atacar el firmware de ordenadores Mac de Apple y que será presentada en la conferencia de seguridad Black Hat que se celebra esta semana en Las Vegas.

A diferencia del original, el ataque Thunderstrike 2 puede realizarse de forma remota mediante phishing por correo electrónico y sitios web malintencionados, y auto-replicarse a través de los periféricos, puertos Thunderbolt de Intel, pendrives USB, etc.

Los ataques de firmware son excepcionalmente complejos de lograr, requieren experiencia y muchos recursos económicos. Al tiempo, son muy difíciles de detectar y de eliminar y su gravedad es crítica al instalarse en el firmware del ordenador, el sistema básico de Entrada/Salida que proporciona la comunicación de bajo nivel en el arranque de los equipos informáticos.

Ampliar Información

Un virus que se propaga a través de anuncios infecta a un millón y medio de usuarios en el mundo

La contaminación de los equipos se hace a través de anuncios de publicidad RTB y es muy difícil de detectar.

Los hackers han encontrado una nueva forma para infectar equipos. Se trata del empleo en anuncios personalizados de RIG 3.0, un servicio que permite instalar un troyano en un ordenador. Esta es la tercera (y mejorada) versión del exploit kit o herramientas de hackeo RIG.

Esta modalidad se aprovecha de las plataformas RTB, que permiten usar los datos de los usuarios para personalizar los anuncios. Los atacantes hacen acopio de estas publicidades para instalar en ellas el código RIG 3.0, que determina cuando un equipo es vulnerable y entonces les instala el virus. El problema se agrava porque muchas de estas plataformas de anuncios no tienen la tecnología adecuada para distinguir entre anunciantes o hackers, de tal modo que estos últimos pueden hacerse pasar fácilmente por clientes interesados en comprar publicidad.

Ampliar Información 

Hackeada la firma de antivirus BitDefender

El problema ha afectado a un número “muy limitado” de usuarios.

La firma de seguridad BitDefender ha sido atacada por un hacker que ha tenido acceso a una porción de datos que incluyen nombres de usuarios y contraseñas que no estaban cifradas.

El atacante comunicó a Forbes su fechoría e inmediatamente después la compañía admitió un problema con un servidor y que una aplicación que es parte de su oferta de cloud pública había sido el objetivo.

Según BitDefender “unos pocos usuarios” han sido los afectados y el número de datos comprometidos ha sido “muy limitado”; ha afectado a menos del 1% de las pequeñas y medianas empresas que tiene en cartera.

El problema, originado la semana pasada, fue resuelto de inmediato y nuevas medidas de seguridad fueron puestas en marcha para evitar ataques similares.

Ampliar Información

Las empresas no prestan atención a las amenazas BYOD

Un estudio de Kaspersky Lab concluye que ni empresas sus empleados son conscientes de la amenaza que supone usar sus dispositivos en la oficina (BYOD), una práctica muy común.

De acuerdo con el último estudio de Kaspersky Lab, los negocios siguen pasando por alto a las amenazas “BYOD” (Traiga Su Propio Dispositivo), sobre todo cuando hablamos de pequeñas empresas que no son conscintes de que esta práctica puedan representar una amenaza a sus dispositivos y a sus datos.

Además, dice la firma de seguridad que la mayoría de trabajadores no tiene ningún interés en invertir algún esfuerzo en la seguridad de los dispositivos móviles y creen que eso sería responsabilidad de la empresa en la que trabajan.

El estudio muestra que dos terceras partes (62%) de los propietarios de negocios y empleados en todo el mundo ahora utilizan sus propios dispositivos móviles en el trabajo. De hecho, la política de trabajo “BYOD” ya no es una tendencia sino una práctica empresarial aceptada.

Ampliar Información