2014 (55)
Children categories
CREA TUS PROPIAS RÚBRICAS CON GOOGLEAPPS
Existen muchas maneras de crear y registrar la evaluación de nuestros alumnos a través de las rúbricas. Quizás lo más importante no sea crearla e introducir los datos sino tener la capacidad de poder interpretar los resultados de una manera rápida e intuitiva.
Una técnica para interpretar rápidamente los resultados de nuestras rúbricas, es apoyándonos en ciertas funcionalidades básicas que podemos encontrar en Google Docs (en este caso en las hojas de cálculo de Google).
Para los que no están habituados a trabajar dentro de Google Docs, los animámos a que lo hagan pues las posibilidades que nos ofrece son muy interesantes. Mientras tanto, adjuntamos una plantilla que hemos creado desde la cual puedes crear tus propias rúbricas.
Los pasos a seguir, aunque vienen explicados en la hoja de instrucciones del documento, son los siguientes:
FASE DE CREACIÓN DE LA RÚBRICA:
Introducir el nombre y apellidos de nuestros alumnos.
La plantilla está pensada para realizar la rúbrica con hasta un total de 100 alumnos.
Introducir los criterios de valoración que van a ser motivo de nuestra evaluación.
La rúbrica contempla hasta un total de 25 criterios de evaluación.
FASE DE EVALUACIÓN:
Introducir la valoración de nuestros alumnos para cada uno de los criterios de evaluación (rellenamos la matriz de valoración).
Cada celda de la matriz tiene un desplegable en donde iremos introduciendo los valores que correspondan en cada caso. Dichos valores son los que hemos introducido en la fase de creación de la rúbrica.
FASE DE ANÁLISIS DE LOS RESULTADOS:
Apoyándonos en los formatos condicionales, identificaremos por colores, aquellos alumnos y aquellos criterios que requerirán de una especial atención, como puntos de mejora o para identificar algún problema concreto.
El color rojo, y el amarillo nos servirán para identificar en dónde, nuestros alumnos, están encontrando ciertas dificultades para el desarrollo de las competencias básicas que estamos evaluando.
Esta plantilla puedes utilizarla como base para ir conformando tu propia biblioteca de rúbricas que vayas creando en tu centro educativo.
Puedes acceder a esta plantilla y descargar una copia siguiendo este link: Rúbrica . Para ello entras al documento y en el menú “Archivo” seleccionas la opción “Crear una copia” en tu cuenta de Google Drive. A partir de ahí, podrás modificar la plantilla a tu antojo.
Fuentes:
- 100s de Hermosas Plantillas
Tenemos toneladas de plantillas web HTML5 gratis para cubrir tus necesidades, sean personales o comerciales.
- Intuitivo Editor Web
Cambia colores, textos, fondos, imágenes y más con nuestro creador de sitios web.
- Hosting Gratuito
Wix te provee del mejor y más confiable hosting. 100% Gratis.
Regístrate ahora para crear tu sitio web
PUBLISHED BY KARINA RODRÍGUEZ PEÑA ON JULY 30, 2014. POSTED IN APLICACIONES, DEL DIA, DESARROLLO, DESTACADO, INFRAESTRUCTURA, NETWORK WORLD, PRINCIPAL, REDES
Cuando echo un vistazo a las oportunidades y tendencias de tecnología críticas, estas son algunas de las cosas que veo:
* Una nueva Internet con mejor seguridad, menores requerimientos de ancho de banda y movilidad constante.
* Un mundo en el que las personas inexpertas pueden diseñar y manejar procesos de negocio complejos sin la ayuda de un especialista en tecnología.
* Un hogar inteligente que no solo monitorea el uso de energía, sino también los signos vitales de tu familia.
* Asistentes personales virtuales (quizás incrustados en un lente de contacto o incluso en nuestros cuerpos) que comprenden el comportamiento humano, ayudan a priorizar nuestro trabajo y nos alienten a llevar una dieta que se relacione con nuestras actuales necesidades de salud.
Esas son algunas de las cosas que estarán habilitadas por la Internet de Todo (Internet of Everything, IoE, por sus siglas en inglés). Discutí acerca de la IoE durante un reciente retiro de líderes de políticas globales que querían echar un vistazo a desafíos y tendencias de tecnología cruciales que son afectados por regulaciones o políticas gubernamentales. Unos pocos días después me encontré con un grupo de pasantes de verano de Xerox, y uno de los primeros temas que surgió fue: ¡la IoE!
La idea de objetos cotidianos comunicándose unos con otros y con el resto del mundo está en las mentes tanto de nuestros científicos más jóvenes como de los más altos responsables de políticas y ejecutivos de hoy.
En el retiro de políticas del Consejo de los CEOs de Tecnología, esbocé tres pilares que harán posible la IoE e impulsarán el futuro de la economía global:
Objetos cotidianos que perciban y respondan a su entorno. Esto significa conectar objetos comunes a la Internet y hacerlos inteligentes. Los objetos proveerán información útil acerca de cómo los usamos e interactuamos con ellos, y permitimos que interactúen unos con otros. La miniaturización de chips y radios que hacen a los objetos inteligentes es esencial para aplicaciones prácticas, como también lo es el bajo costo.
Los objetos inteligentes existirán en todos lados, en nuestros hogares, oficinas, vehículos, ciudades- a todo nuestro alrededor. Dispositivos utilizables e implantables detectarán y mejorarán nuestra calidad de vida. Cisco predice que habrá entre 50 y 75 mil millones de “cosas” conectadas dentro de los próximos seis años, por sobre los alrededor de 9 mil millones de teléfonos y laptops que hay hoy. Todos los productos del futuro serán inteligentes y estarán conectados.
Además de realizar su función central, los productos se convertirán en la base de servicios totalmente nuevos que aprovechen los datos que generan. Un ejemplo de esto es el termostato conectado de Nest Labs, un start-up que habilita nuevos servicios, en beneficio de la industria de los servicios públicos.
Una infraestructura flexible inteligente y segura. Ya estamos luchando para lidiar con el volumen de información que atraviesa Internet hoy. Se necesita un nuevo paradigma que soporte este conjunto de objetos cotidianos inteligentes, y la necesidad de conectividad y entrega de información, todo con la adecuada seguridad. En el PARC (Palo Alto Research Center), estamos desarrollando la arquitectura de Internet de la próxima generación: Content-Centric Networking (CCN) con socios. Una red CCN promete mejorar la seguridad, disminuir los requerimientos de respuesta y ancho de banda, así como habilitar una movilidad sin fisuras.
Información en tiempo real utilizable. El concepto de moda de hoy en día, “Big Data”, es una oportunidad, pero no es una solución. El desafío es tomar las diversas corrientes de datos en tiempo real, fusionarlas perfectamente y extraer el conocimiento que contienen. Estas informaciones utilizables crean valor para la gente, los sistemas automatizados y las empresas. Lo importante es habilitar a que la “Big Data” cuente una historia.
Comprender las anomalías en patrones, por ejemplo, puede permitir a las empresas reparar proactivamente equipamiento crítico o ayudar a los doctores a cuidar mejor a sus pacientes. Las autoridades de las ciudades pueden usar este tipo de información para crear una ciudad menos congestionada y más verde, permitiéndonos a todos vivir vidas más saludables.
Cuando los objetos comunes e inteligentes; las redes flexibles, inteligentes y seguras; y la información en tiempo real utilizable trabajan en conjunto, una “tormenta perfecta” de funcionalidad emerge. Esta tormenta perturbará completamente a industrias enteras. “Googlear la realidad” se tornará habitual. Gartner predice que el valor agregado económico total para la IoE será de $1,9 trillones de dólares en 2020. El valor más importante de la IoE será medido según el bien que posibilite: salvar vidas, hacer que la economía funcione mejor, hacer eficiente el uso de energía, mejor educación para nuestros niños, y la lista continúa.
La ruptura que conlleva este tipo de cambios es exactamente lo que están reflexionando quienes hacen las políticas. La necesidad de estándares globales, incentivos económicos, seguridad, privacidad y protección de derechos civiles estuvieron muy presentes en el retiro al que asistí.
Mucha discusión se centró en un reciente reporte de la Casa Blanca que examinaba cómo la Big Data transformará la manera en que vivimos y trabajamos y alterará las relaciones entre gobierno, ciudadanos, negocios y consumidores. Yo lo estoy leyendo y les aconsejo que le echen un vistazo también.
Un reciente cuestionario emitido por el Pew Research Center Internet Project hacia fines del año pasado preguntó a más de 1600 innovadores de tecnología, emprendedores, analistas y otros si creían que laIoE tendrá efectos amplios y beneficiosos en las vidas cotidianas del público para 2025. La mayoría dijo que sí, y yo también.
- Sophie Vandebroek, Ph.D, Chief Technology Officer y Presidente de Xerox Innovation Group.
Origen: http://computerworldmexico.com.mx/asi-es-como-la-internet-de-las-cosas-cambiara-todo/
CÓMO EVITAR SER VÍCTIMA DE PHISHING EN FACEBOOK
PUBLISHED BY MIREYA CORTÉS ON JULY 2, 2014. POSTED IN DESTACADO, NEWS, PROTECCIÓN, REDES SOCIALES, SEGURIDAD
Con más de 1.200 millones de usuarios, Facebook se ha convertido en una herramienta muy útil de comunicación. Conscientes de la dimensión que ha adquirido Facebook, los ciberdelincuentes se afanan en atacar a los usuarios de la red social.
A diario, y según Kaspersky Lab, se registran más de 20.000 incidentes de usuarios que visitan páginas de phishing de Facebook; sólo en el primer trimestre de 2014, los sites falsos que imitaban Facebook representaban el 10,85 por ciento; y algunos navegadores móviles ocultan la barra de direcciones cuando se abre la página Web, con lo que es más difícil detectar si se está siendo víctima de phishing.
Con estos datos como telón de fondo, Kaspersky Lab insta a los usuarios a proteger en Facebook y, para ello, ofrece una serie de consejos para evitar ser víctima de phishing:
1. Si recibes una notificación por correo electrónico de Facebook o un mensaje de que tu cuenta está bloqueada, nunca introduzcas tus datos en un formulario que se adjunte a ese mensaje. Facebook nunca pide a los usuarios que introduzcan su contraseña en un correo electrónico o que envíen una contraseña por correo electrónico.
2. Coloca el cursor sobre el enlace para comprobar si te dirige a la página oficial de Facebook. Además, es recomendable escribir manualmente la URL de Facebook en la barra de direcciones, ya que algunos cibercriminales ocultan las direcciones a las que te dirigen.
3. Cuando hayas escrito manualmente la dirección URL en la barra de direcciones, comprueba de nuevo después al cargarse que la página no es falsa.
4. Recuerda que Facebook utiliza el protocolo HTTPS para transmitir datos. La ausencia de una conexión segura probablemente indique que estás visitando un sitio fraudulento, incluso si la dirección URL parece ser correcta.
- Bárbara Madariaga
Origen:
PRESENTAN EN MÉXICO ‘NOVAGOB’, RED SOCIAL PARA EL SECTOR PÚBLICO
Written by HDTICSPUBLISHED BY JOSÉ LUIS BECERRA POZAS ON JUNE 17, 2014. POSTED IN COLABORACIÓN, DEL DÍA, MEDIOS SOCIALES, NEWS, NEWS, REDES SOCIALES, REDES SOCIALES, TENDENCIAS
Ignacio Criado (izq.) cofundador de Novagob, durante su presentación ayer en la Cámara de Diputados.
El recinto de la H. Cámara de Diputados sirvió de marco para la presentación en México de Novagob.org, una red social profesional orientada y sectorizada para los empleados de las administraciones públicas de los tres niveles de gobierno en los países de habla hispana.
“Se trata de una red social similar a un LinkedIn, pero especializada en empleados públicos, que se convierte en una respuesta a la necesidad de intercambiar información y conocimiento entre empleados y funcionarios de este sector en América Latina y España”, aseveró Ignacio Criado Grande, cofundador de Novagob.
Dijo que la aspiración fundamental de esta red social es la profesionalización del capital humano en el servicio público. “Novagob es un espacio donde ya se está intercambiando conocimiento, información y se mejoran las competencias profesionales de las personas” a través de casi 400 entradas de blogs, más de 680 debates activos, unos 5 mil tuits, así como wikis, eventos, documentos, imágenes y presentaciones.
El también académico afirmó que ya se cuenta con un centenar de grupos de trabajo dedicados a temáticas como gobierno abierto, transparencia en la administración pública, formación de recursos humanos, entre otros, “y esperamos que a finales de año la red social alcance los 5 mil miembros”. Destacó que en el comité asesor de Novagob participan expertos en gestión pública como María Isabel Mejía, viceministra de Tecnologías de Información del Gobierno de Colombia, y Rafael Martínez Puón, director ejecutivo del Servicio Profesional Electoral del Instituto Nacional Electoral (INE) de México.
Finalmente, Criado agradeció a las instituciones que han permitido poner en marcha este proyecto, en especial a la Fundación de la Universidad Autónoma de Madrid, así como al Centro Latinoamericano de Administración para el Desarrollo (CLAD) y a la International Academy Politico-Administrative Sciences & Culture Studies (IAPAS).
No al bloqueo y a la censura
En el acto de presentación de Novagob, José Luis Muñoz Soria, presidente de la Comisión de Vigilancia de la Auditoría Superior en la Cámara de Diputados, resaltó la interacción que debe existir entre la ciudadanía y los gobiernos, por lo que las redes sociales deberían ser utilizadas para tener la información de las administraciones públicas en tiempo real.
Muñoz Soria dijo que hay quienes creen que las redes sociales deberían ser bloqueadas o censuradas. “Yo no comparto ni compartiré nunca esa circunstancia. Hoy, con el uso de las redes sociales, tenemos la posibilidad de satisfacer derechos y poder ofrecer libertades, y creo que los más importantes son el derecho a la información y a la libre expresión de las ideas”.
Expertos del Consejo Superior de Investigaciones Científicas (CSIC) de España han creado el juego online: ¿Eres un científico sabio?
Written by HDTICSSe trata de una aplicación web que mide el conocimiento de los jugadores o jugadoras sobre ciencia, enfocándolo de forma lúdica.
Privacidad de Facebook: 10 configuraciones que deben verificarse
Written by HDTICSUna de las nuevas características de Facebook, llamada Amigos cercanos, alerta a sus amigos cuando está muy cerca. Si se activa esta función opcional, usted puede escoger y elegir con quién desea compartir su ubicación - todos sus amigos, un grupo pequeño, o individuos específicos.
En este canal difundimos información acerca de diversas herramientas para todos aquellos actores educativos que quieran innovar su quehacer y práctica docente. Con ellas podrán desarrollar objetos de aprendizaje que mejoren sustancialmente su labor cotidiana en el proceso de aprendizaje-enseñanza a través de contenidos temáticos, didácticos y recursos digitales diversos que permitan construir una experiencia de aprendizaje altamente significativa y enriquecedora.
Poco comprendido.
Por falta de daño físico se mantiene en el olvido; pocos sites ofrecen ayuda a los acosados.
Pese a que el acoso on-line es una "extensión natural" del bullying que sufren los estudiantes en la escuela, no hay campañas de prevención y se carece de ayuda en la web, indica el Estudio Buzziness sobre violencia en Internet 2013/2014, realizado por My Observer y Cosmociudadano, AC.
En la investigación -que utilizó información publicada en sitios de Internet de junio de 2013 a junio de 2014- se critica que mientras en el entorno social hay una clara preocupación por las fases previas del acoso (consecuencias emocionales), en los medios de comunicación las noticias se muestran relevantes cuando tienen consecuencias más graves (daño físico, incluso muerte de las víctimas), por lo que existe en la Red "una necesidad de mayor conciencia sobre la violencia en fases previas para su prevención".
El análisis identificó la recurrencia y términos que el usuario busca en la Web sobre alguna forma de violencia, la cual está determinada más por desconocimiento de los términos o uso incorrecto de los mismos; por ejemplo, las personas buscan la palabra "acoso" en el ciberespacio para saber sobre "acoso escolar", pues no entienden conceptos como grooming, sexting o ciberbullying.
El estudio, auspiciado por el Centro Nacional de Prevención del Delito y Participación Ciudadana, forma parte del programa que se presentará en el Primer Foro Internacional sobre la Violencia en Internet (FIVI 2014), que se llevará a cabo los días 11 y 12 de agosto en el Museo Memoria y Tolerancia, ubicado en el Centro Histórico de la Ciudad de México.
Jorge Rendón Riba, director de Cosmociudadano, AC. explicó que el FIVI 2014 tiene como objetivo generar líneas de trabajo integrales dirigidas a atacar el problema de la violencia en Internet y basa su creación en la necesidad de tener un espacio de trabajo para expertos y afectados por este fenómeno.
Los participantes
El FIVI 2014 contará con la asistencia de académicos, medios de comunicación, instancias de Gobierno, organizaciones sociales nacionales e internacionales provenientes de Estados Unidos, Colombia y España.
Organizadores
°Centro Nacional de Prevención del Delito y Participación Ciudadana.
°Cosmociudadano, AC.
°My Observer.
°Observa, AC.
°Fundación en Movimiento.
°Mamá Digital.
°Red Familia.
°INCIDE Social.
°AMIPCI.
°Canieti.
°Word Internet Project.
°CONEICC.
Fuente: Publimetro
Fecha: Jueves 07 de agosto de 2014
App en Android envía alerta a familiares en caso de secuestro
Written by HDTICSI’m Getting Kidnapped es una aplicación que permite a los usuarios de dispositivos móviles enviar una alerta en caso de secuestro y está disponible para los dispositivos Android
La herramienta transmite un mensaje SMS a algunos contactos mediante un botón de acceso directo; así, las personas cercanas al usuario reciben una advertencia y la última ubicación de la persona que está en peligro.
La aplicación desarrollada por Jason Van Anden a petición del empresario brasileño Alberto Moravia, también controla la manera y el periodo de tiempo en el que la pantalla se bloquea para evitar que sea vista.
A su vez, permite personalizar el mensaje y elegir a los remitentes a quienes se les enviará la alerta de peligro, la cual se activará al pulsar durante dos segundos un botón específico.
La herramienta ofrece un servicio de localización e intentará informar de forma intermitente la nueva ubicación de la persona que esté en peligro, aunque se recomienda realizar pruebas para entender mejor cómo funciona, agregó su desarrollador.
Origen: http://www.netmedia.mx/featured/app-en-android-envia-alerta-familiares-en-caso-de-secuestro/
More...
La Junta directiva de UPS nombró a David Abney, actual director de operaciones (COO), como su nuevo director ejecutivo y lo designó miembro de la misma.
En un comunicado, detalló que a Scott Davis, quien se ha desempeñado como presidente de la Junta directiva y presidente y director ejecutivo (CEO), se retirará y asumirá la función de presidente no ejecutivo, a partir del 1 de septiembre.
La empresa señaló que David Abney comenzó su carrera en UPS en 1974 como cargador de paquetes de medio tiempo, ha ocupado distintos cargos operativos que lo llevaron hasta su posición actual.
El miembro de la Junta directiva de UPS y presidente de los comités de Gerenciamiento Corporativo y de Nominaciones, Duane Ackerman, dijo que la gerencia de UPS es excepcionalmente sólida e históricamente, los líderes internos siempre han sido escalados hasta la función de CEO.
“Al cabo de un análisis minucioso de los candidatos, la Junta considera que David representa la experiencia, la visión y las habilidades de liderazgo necesarias para liderar a UPS”, agregó.
Antes de convertirse en director operativo, Abney se desempeñó como presidente de UPS International, donde lideró la expansión de las capacidades logísticas globales de la compañía, también incluye su liderazgo en las divisiones de logística y carga en Canadá y América Latina, entre otras.
Origen: http://www.informationweek.com.mx/ultimosarticulos/ups-convierte-a-su-coo-en-nuevo-ceo/
Las páginas de negocios rediseñadas de Facebook, que la compañía anunció en marzo, estarán en línea esta semana, según dejó saber la red social. El cambio incluye un aspecto más optimizado para imitar lo que se ve en dispositivos móviles, una serie de actualizaciones de diseño y un par de nuevas características.
Facebook finalmente se deshará del diseño de línea de tiempo en dos columnas en favor de la de una columna que tienen ya todos los perfiles de usuario. Antes, las publicaciones se veían diferentes en la página que en la sección de noticias. Cambiar a un diseño de una columna modifica justamente eso: las publicaciones de páginas se mostrarán ahora de forma consistente en la página y en la sección de noticias de los usuarios.
Los administradores tendrán una visión ligeramente diferente de sus páginas en el nuevo diseño: Facebook agregó información clave acerca de los anuncios que publica, nuevos “me gusta” en su página, y notificaciones y mensajes no leídos, todo dentro de los márgenes de la vista principal de la página.
Asimismo, la red social agregó nuevas opciones de navegación al inicio de la página de actividad, información, configuración, creación de audiencia y ayuda. La pestaña Build Audience enviará al usuario directamente a su cuenta Ads Manager.
Los administradores de páginas de Facebook que accesen a sus cuentas verán una presentación del nuevo diseño, comentaron voceros de Facebook. Después de completar la presentación se puede cambiar al nuevo diseño de inmediato. Si uno desea actualizar sus páginas antes de cambiar, puede esperar un máximo de dos semanas. Facebook pondrá automáticamente el nuevo diseño en línea dos semanas después de que cada quien vea la presentación.
A continuación se analizan cuatro cosas más que hay que saber sobre el nuevo diseño de páginas de negocios de Facebook.
1. Cambiará el contenido de la columna de la izquierda
Para quien tenga una empresa con instalaciones físicas, la columna de la izquierda mostrará información acerca del negocio de la página, incluyendo un mapa, número de teléfono, horas de atención, número de “me gusta” y visitas, aplicaciones, fotos, videos, reseñas, publicaciones en la página y sitios que gustan a su página.
Si la empresa opera principalmente en línea, la columna de la izquierda mostrará la misma información salvo por las reseñas. Pronto los administradores podrán cambiar el orden en el que aparecen estas tres secciones.
2. Dónde encontrar sus aplicaciones
Facebook señaló que una pregunta común de los administradores es a dónde se moverán las aplicaciones. Si la página de la empresa utiliza aplicaciones, éstas se encontrarán en dos sitios: en la columna de la izquierda o en el menú de navegación superior.
3. Dónde hallar los mensajes
Si una página activó mensajes, el administrador podrá verlos en la pestaña Activity, en la parte superior de la página (arriba de la foto de portada) o en el recuadro This Week, que se extiende del lado derecho de la página.
4. Otras páginas podrán ser observadas
La característica más nueva de las páginas rediseñadas se llama Pages to Watch. Ésta permite a los administradores crear una lista de competidores y monitorear cómo se comparan con el desempeño de sus páginas en relación con el total de “me gusta” en su página y nuevos “me gusta”, así como publicaciones y compromisos de la semana.
Facebook también aseguró que los usuarios de páginas de negocios recibirán una notificación cuando su página sea agregada a la lista de páginas por ver de otros, aunque no divulgará el nombre de la página que lo agregó.
Origen: http://www.informationweek.com.mx/analysis/facebook-relanzo-pagina-de-negocios-cuatro-hechos/
UN TROYANO ENCRIPTA ARCHIVOS EN DISPOSITIVOS ANDROID Y PIDE RESCATE
Written by HDTICSEl modelo de software malicioso del tipo rescate está siendo adoptado de forma creciente por los cibercriminales que tienen como objetivo los usuarios móviles. Una de sus últimas creaciones permite cifrar archivos almacenados en las tarjetas de memoria SD instaladas en los dipositivos Android.
Una nueva amenaza denominada Android/Simplock A ha sido identificada por los investigadores de la compañía de antivirus ESET, y aunque no es el primer programa de malware tipo rescate para Android, es el primero que ve la compañía que mantiene archivos como rehén cifrándolos. Otras aplicaciones de malware vistas hasta ahora, como Android Defender, descubierto en junio de 2013, y Android Koler, descubierto en mayo, utilizan técnicas de bloqueo de pantalla y alertas persistentes para interrumpir la operación normal de dispositivos infectados.
“Android/Simplocker A escanea la tarjeta SD buscando archivos con cualquiera de las siguientes extensiones de imagen, video o documentos: jpeg, jpg, png, bmo, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4, y puede cifrarlos utilizando AES (el standard de cifrado avanzado)”, afirman los investigadores de ESET. El malware mostrará entonces un mensaje de rescate en ruso solicitando el pago de 260 grivnas ucranianos (unos 21,40 dólares americano), realizado a través de un servicio denominado MoneXy, lo que sugiere que, por lo menos hasta ahora, esta amenaza tiene como objetivo los países de habla rusa.
La utilización del cifrado para mantener archivos como rehén es una técnica que se ha hecho popular entre desarrolladores de malware de Cryptolocker, un programa de malware de tipo rescate que ha infectado a más de 250.000 computadoras en los tres últimos meses de 2013.
El FBI y las agencias de cumplimiento de la ley en otros países, se incautaron de los servidores de mando y control utilizados por Cryptolockercomo parte de una operación reciente que también afectó al centro de Gameover tipo Zeus.
“Nuestro análisis de la muestra de Android/Simplock A, reveló que estábamos probablemente tratando con una prueba de concepto o un trabajo en marcha, por ejemplo la implantación del cifrado no se parece al “infame cryptlocker en Windows”, han afirmado los investigadores de ESET.
La nueva amenaza, enmascarada con una aplicación denominada “Sex xionix”, no se encontró en Google Play y su distribución parece más factible ahora que en el pasado.
Otro aspecto interesante de Simplocker A es que utiliza una dirección de dominio Command-and Control tipo cebolla. El domino tipo cebolla seudo máximo nivel se utiliza únicamente dentro de la red de anonimato Tor para acceder los denominados servicios escondidos.
Una vez instalada en un dispositivo, la aplicación tipo rescate manda información identificable del dispositivo, como el número IMEI dentro del servidor C&C, y espera recibir un comando para descifrar los archivos, presuntamente después de que se ha confirmado el pago.
“Aunque el malware contiene funcionalidad para descifrar los archivos, recomendamos encarecidamente que no se realice ningún pago, no sólo porque ello motivará a otros autores de software malicioso a continuar con este tipo de operaciones, sino porque no hay garantía de que mantendrán su parte del acuerdo y realmente los descifren”, han explicado los investigadores de ESET
Origen: http://cio.com.mx/un-troyano-encripta-archivos-en-dispositivos-android-y-pide-rescate/
El martes pasado Google presentó el software llamado End-to-End para encriptar mensajes de Gmail en tránsito. Al mismo tiempo, publicó datos sobre el uso de la encripción de parte de proveedores de correo electrónico, con el fin de exponer a compañías con prácticas de seguridad indiferentes.
En una publicación en su blog, el gerente de Productos de Seguridad de la empresa, Stephan Somogyi, caracterizó el esfuerzo de Google simplemente como un intento por “facilitar un poco este tipo de encripción”. Pero la acción de la firma Web se da después de un año de revelaciones acerca del punto hasta donde las agencias de inteligencia pueden tener acceso a las comunicaciones electrónicas. Los documentos filtrados por el otrora contratista de la NSA, Edward Snowden, han hecho que organizaciones e individuos se muestren reservados sobre confiar su información a terceros.
Con esto, Google está alentando a otros proveedores de servicios online a hacer más para proteger los datos de sus clientes. Para poner nombre a esto, menos de 1% del e-mail enviado de Gmail a direcciones de comcast.net durante mayo se mantuvo encriptado. Es posible que Google pueda acelerar la adopción de la encripción en la industria y recuperar la fe en el Cloud Computing, del cual depende mucho de los negocios actuales.
La táctica de Google parece ya estar dando resultados. El martes, Comcast dijo estar probando la encripción de los mensajes de e-mail de sus clientes y pretende comenzar a implementar la tecnología en cuestión de semanas.
Los peros a tomar en cuenta
De acuerdo con esta firma, sólo 69% de los mensajes enviados de Gmail a otros proveedores, y 48% de los mensajes enviados a Gmail, permiten la encripción a través de la seguridad en el nivel de transporte (TLS, por sus siglas en inglés).
Pero Google no puede proteger el Internet de forma unilateral. En su Reporte de Transparencia, la compañía reconoció que aunque el encriptado dificulta fisgonear en mensajes en tránsito, no lo hace imposible. Además, los mensajes de correo electrónico pueden ser leídos una vez que son entregados a través de malware u otros medios.
Asimismo, la adopción de encripción de parte de Google tendrá una desventaja para la compañía: los mensajes encriptados en servidores de Google no pueden ser examinados, lo que elimina su uso como fuente de datos orientados a publicidad. Sin embargo, dada la cantidad de datos que conoce ya Google sobre sus usuarios y el hecho que espera que sólo la minoría consciente de la seguridad instale su software de encripción, es poco probable que la capacidad de la emrpesa de dirigir publicidad se degrade mucho.
Cabe señalar que el software de encripción de Google aún no está listo para su uso generalizado. La empresa lo ofrece como código alfa, de modo que se puede probar. Quienes encuentren errores en el código pueden revelarlos para recibir una posible recompensa a través del Programa de Recompensas por Vulnerabilidades de Google.
Cuando End-to-End esté listo para salir al mercado, la firma Web planea ofrecerlo a través de su Chrome Web Store como extensión para el navegador Chrome. End-to-End está basado en OpenPGP, protocolo abierto para encriptar mensajes a través de la criptografía de claves públicas.
Origen: http://www.informationweek.com.mx/analysis/end-to-end-nueva-estrategia-de-seguridad-de-google/