arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Smartme Analytics

-  El informe refleja claramente el interés de los españoles por las apps de comida a domicilio, ya que evita el contacto físico con los restaurantes.

 -  Burger King, McDonald’s, Uber Eats, Glovo y Just Eat fueron las apps de restaurantes y delivery con mayor cuota de mercado en el segundo trimestre del año.

 -  El índice ha sido realizado por la empresa pionera de tecnología observacional Smartme Analytics, el cual analiza cada trimestre la cuota de mercado de las empresas e instituciones en el canal móvil y la de sus competidores.


Madrid, 21 de septiembre de 2020. –Según el estudio, las cinco apps móviles de restaurantes y delivery con mayor cuota de mercado fueron Burger King, con un 36,6% de reach, McDonald’s que baja a un segundo puesto con un 33,5%, Uber Eats, con un 25,7%, Glovo con un 23,9% y Just Eat con un 23,3% de cuota de mercado.

El Top10 de apps móviles se completa con TooGoodToGo, con un reach del 19,2%, Telepizza, con un 8,3%, Deliveroo con un 6,8%, Club VIPS con el 4,8% y Dominos Pizza con una cuota de mercado de 4,3%.

El IGMobile realizado por Smartme Analytics, analiza cada trimestre la cuota de mercado de las empresas en el canal móvil y la de sus competidores. Se ha convertido en referente del sector de restauración y ofrece con carácter trimestral y gracias a la tecnología observacional con la que se realiza, conocer su cuota de mercado y la de las organizaciones más cercanas a ellos.


Smartme Flash Index (SFIx)Junto al estudio IGMobile, Smartme Analytics aporta otro informe, denominado Smartme Flash Index (SFIx), que muestra el crecimiento y decrecimiento porcentual de las principales compañías de restarurantes y delivery a nivel mundial. Así, y atendiendo a los Best Performes, Glovo se ha situado en primera posición con un  0,53, seguida de Uber Eats con un 0,40, Burger King con un 0,23, Just Eat con un 0,21 y Deliveroo con el 0,16.

Por el contrario, la lista de los Worst Performers la encabeza McDonald’s con un -0,71, seguido de Eltenedor.es con un -0,31, Club Vips con un -0,25, KFC con un -0,20 y Foster´s Hollywood con un 0,19.

“El informe refleja claramente el interés de los españoles por las apps de comida a domicilio, ya que evita el contacto físico con los restaurantes” explica Lola Chicón, CEO de Smartme Analytics.

IGMobile y SFIxEl Informe General Mobile es un estudio trimestral que permite a las empresas conocer su cuota de mercado en el canal móvil, la de sus competidores y sus variaciones. Por su parte, el Smartme Flash Index, es un índice que identifica los mejores y peores performers digitales.Ambos Estudios analizan los siguientes sectores: Comunicación, Finanzas, Juegos, Moda, Prensa & Radio, Restaurantes & Delivery, Retail, Social Media, Telco, Transporte, TV & Cine, Viajes y Otros, que incluye apps relevantes cuyos sectores no tenían peso propio para aparecer en este informe de forma separada. Ambos informes están incluidos en el Servicio de Métricas de Competencia y Audiencias Digitales de Smartme Analytics.

 

kaspersky logo 3

21 de septiembre 2020 - Muchas organizaciones eligen Linux para los servidores y sistemas de importancia estratégica, en gran parte porque este sistema operativo se considera más seguro y menos propenso a las ciberamenazas que el más que conocido Windows. Aunque puede que este sea el caso de los ataques masivos de malware, no está tan claro cuando se trata de amenazas persistentes avanzadas (APT). Los investigadores de Kaspersky han identificado una tendencia en la que cada vez más actores de ciberamenazas ejecutan ataques dirigidos contra dispositivos basados en Linux y desarrollan herramientas más centradas en Linux.

 

A lo largo de los últimos ocho años, se han detectado más de una docena de actores APT que utilizan malware Linux o algunos módulos basados en Linux. Entre ellos, se incluyen grupos de gran notoriedad como Barium, Sofacy, the Lamberts o Equation, así como campañas más recientes como LightSpy de TwoSail Junk, y WellMess. La diversificación de su arsenal con herramientas Linux permite a los actores de amenazas realizar operaciones de mayor alcance y eficacia.

 

Existe una tendencia significativa en muchos países a utilizar Linux como entorno de escritorio por parte de las grandes empresas y las administraciones públicas, lo que ha incentivado a los actores de amenazas a desarrollar malware para esta plataforma. El mito de que es poco probable que Linux, por su menor popularidad, sea el blanco de programas maliciosos genera más ciberriesgos. Aunque los ataques dirigidos a sistemas Linux siguen siendo poco comunes, no cabe duda de que existe malware diseñado para atacar estos sistemas, entre ellos webshells, puertas traseras, rootkits o incluso exploits diseñados a medida. Asimismo, la poca frecuencia de este tipo de ataques es engañosa porque un ataque exitoso a un servidor Linux a menudo tiene consecuencias significativas. Por ejemplo, puede permitir a los atacantes no sólo acceder al dispositivo infectado, sino también a endpoints que ejecutan Windows o macOS, proporcionando así un acceso más amplio a los atacantes que podría pasar desapercibido.

 

Por ejemplo, Turla -un prolífico grupo de habla rusa conocido por sus tácticas de exfiltración encubierta, ha cambiado de forma significativa su conjunto de herramientas con el paso de los años, incluyendo el uso de puertas traseras de Linux. Según nuestros datos de telemetría, una nueva modificación de la puerta trasera dePenguin_x64 de Linux, reportada a principios de 2020, habría infectado docenas de servidores en Europa y Estados Unidos, continuando estos ataques por lo menos hasta el pasado mes de julio.

 

Otro ejemplo es Lazarus, un grupo APT de habla coreana, que sigue diversificando su conjunto de herramientas y desarrollando malware para sistemas diferentes a Windows. Kaspersky ha informado recientemente sobre un framework multiplataforma conocido como MATA, y en junio de 2020 los investigadores analizaron nuevas muestras vinculadas a las campañas ‘Operation AppleJeus’ y ‘TangoDaiwbo” de Lazarus, utilizadas en ataques financieros y de ciberespionaje. Las muestras estudiadas incluían malware de Linux.

 

La tendencia de mejorar las herramientas APT ha sido identificada por nuestros expertos muchas veces en el pasado, y las herramientas centradas en Linux no son una excepción. Con el fin de hacer más seguros sus sistemas, los departamentos de TI y seguridad utilizan Linux más a menudo que antes. Los actores de amenazas responden a esta realidad con la creación de sofisticadas herramientas capaces de penetrar en este tipo de sistemas. Recomendamos a los expertos en ciberseguridad a que presten atención a esta tendencia implementando medidas adicionales para proteger sus equipos y servidores”, ha comentado Yury Namestnikov, jefe del equipo global del equipo de análisis e investigación global de Kaspersky (GReAT) en Rusia.

 

Para evitar ser víctima de un ataque dirigido a Linux por un actor de ciberamenazas conocido o desconocido, los investigadores de Kaspersky recomiendan adoptar las siguientes medidas:

 

  • Mantener un listado de fuentes de software de confianza y evitar el uso de canales de actualización no cifrados

  • No ejecutar binarios o scripts de fuentes que no sean de confianza. Algunos métodos muy publicitados para instalar programas mediante comandos como “curl https://install-url | sudo bash” son una pesadilla para la seguridad

  • Asegurarse de que el procedimiento de actualización es eficaz y configura actualizaciones de seguridad automáticas

  • Dedicar tiempo a configurar el cortafuegos de manera correcta: asegurarse de que registra la actividad de la red, bloquea todos los puertos que no utilizas y minimiza su huella en la red

  • Utilizar autenticación SSH basada en claves y proteger las claves con contraseñas

  • Utilizar 2FA (autenticación de doble factor) y almacenar las claves sensibles en dispositivos token externos (ej. Yubikey)

  • Usar una toma de red fuera de banda para monitorizar y analizar de forma independiente las comunicaciones de red de los sistemas Linux

  • Mantener la integridad de los archivos ejecutables del sistema y revisar regularmente los cambios de los archivos de configuración

  • Prepararse ante la posibilidad de ataques internos/físicos: utilizar la encriptación completa del disco, inicio seguro/ de confianza, y utilizar una cinta de seguridad a prueba de manipulaciones en el hardware crítico

  • Auditar el sistema y comprobar los registros de los indicadores de ataque

  • Ejecutar pruebas de penetración en la configuración Linux

  • Utilizar una solución de seguridad dedicada con protección Linux, como, por ejemplo, Kaspersky Integrated Endpoint Security. Esto proporciona protección web y de red para detectar phishing, sitios web maliciosos y ataques a la red, así como control de dispositivos, permitiendo a los usuarios definir reglas para la transferencia de datos a otros dispositivos

  • Kaspersky Hybrid Cloud Security permite la protección para DevOps, permitiendo la integración de la seguridad en plataformas y contenedores CI/CD, y el escaneo de imágenes contra los ataques a la cadena de suministro

Lea el resumen completo sobre ataques APT a sistemas Linux y una explicación más detallada de las recomendaciones de seguridad en Securelist.com.

Kaspersky

 

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 250.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

redhat logo

Ya está disponible la última versión de Red Hat Integration, y con ella hemos introducido algunas nuevas e interesantes funcionalidades con el objetivo de ayudar a nuestros clientes a gestionar de mejor manera las APIs a escala, mejoras para los entornos basados en Apache Kafka y extensión de las políticas API.

Red Hat Integration es un completo conjunto de tecnologías de integración y mensajería, ágiles y flexibles, que proporcionan conectividad de las API, transformación de datos, composición y orquestación de servicios, mensajería en tiempo real, flujo de mensajes entre centros de datos y la gestión API para conectar aplicaciones a través de arquitecturas híbridas y habilitar servicios empresariales centrados en la API.

Gestión de las APIs a escala

A medida que las empresas adoptan microservicios y otros enfoques de desarrollo de aplicaciones nativas de la nube se produce que se estén construyendo e implementando cada vez más APIs. Y esto está viéndose impulsado por varias tendencias.

La primera, desde el punto de vista de la competitividad las empresas necesitan ser ágiles y capaces de llevar nuevos servicios a producción más rápidamente. Generalmente, los cambios pueden llevarse a cabo más rápidamente cuando se realizan de forma gradual. Las arquitecturas modulares basadas en microservicios y contenedores dan como resultado aplicaciones compuestas por componentes denominados de grano fino que pueden mejorarse y ser actualizados; sin embargo, a medida que el número de componentes aumenta también lo hace el número de APIs.

Una segunda tendencia es que en muchos sectores existe un creciente ecosistema de APIs y éstas se han convertido en una valiosa línea de negocio para las empresas. Por ejemplo, las principales aerolíneas han ampliado sus servicios de programas de fidelización a través de partners especializados en hostelería o transporte terrestre ofreciendo amplios beneficios a los viajeros. Los partners pueden aprovechar estos servicios sacando partido de las APIs de las aerolíneas, que se convierten en ofertas que requieren permanente iteración, gestión, supervisión y seguridad.

Para ayudar a los clientes a hacer frente a la explosión de APIs y a ser capaces de escalar la gestión y gobierno de sus APIs satisfaciendo estas necesidades, estamos introduciendo una capacidad de APIs-as-a-Product, donde se comparten la política y configuración a través de múltiples APIs relacionadas, en lugar de estar vinculadas a APIs individuales. Estas políticas incluyen aspectos como las claves de la API, cadenas de políticas, reglas de ruta, documentación, análisis y otros tantos. Al implementar una configuración compartida, los clientes pueden aumentar el valor de sus APIs y obtener una mayor flexibilidad y eficiencia, ya que no necesitan volver a introducir esta información a medida que aumente el número de APIs, y pudiendo aplicar una configuración específica a una API determinada en caso de que sea necesario.

Creación de empresas basadas en eventos: llevando Kafka al siguiente nivel

Apache Kafka ha recibido recientemente bastante atención, y por un buen motivo. Como plataforma distribuida de transmisión de datos, Kafka proporciona la funcionalidad principal para crear arquitecturas orientadas a eventos. Sus capacidades de conectividad de datos de gran velocidad y alto rendimiento combinan bien con Kubernetes en entornos empresariales donde son importantes tanto la escalabilidad, como la alta disponibilidad, la portabilidad y la facilidad de implementación. Recientemente, el proyecto de código abierto Strimzi, que es una implementación de Kafka nativa de Kubernetes fundada por Red Hat, fue aceptado por la Cloud Native Computing Foundation (CNCF) como proyecto en fase de incubación.

Con la última versión de Red Hat Integration, seguimos reforzando nuestra plataforma para cargas de trabajo Kafka nativas de la nube. Entre las nuevas características y capacidades de esta versión se incluyen:

        Ampliación de las opciones de conectividad: el acceso para los clientes REST se ha simplificado con soporte HTTP bridge y gestión de API incorporada para los puntos finales de HTTP bridge de Kafka.

        Registro de servicios (tech preview): ahora está disponible en Red Hat Integration un registro de esquemas basado en el proyecto de código abierto Apicurio. El registro del esquema incluye un conjunto de utilidades de serialización y deserialización (SerDes) para clientes Apache Kafka.

        Conectores de captura de cambios de datos (tech preview): los conectores Debezium para la captura de cambios de datos  (CDC) están ahora disponibles en Red Hat Integration en Tech Preview (soporte limitado). Estos conectores están basados en la popular API Apache Kafka Connect y capturan cambios desde MySQL, PostgreSQL, MongoDB y SQL Server.

        Extensibilidad de la política API (tech preview): los clientes pueden implementar políticas API personalizadas con los Patrones de Integración Empresarial (EIP) basados en Apache Camel. Las políticas personalizadas pueden desplegarse, escalarse y gestionarse de forma independiente proporcionando una dinámica extensibilidad al soporte de políticas incorporado en Red Hat 3scale API Management.

Estas características y otras más están disponibles en Red Hat Integration, y los clientes pueden obtener las últimas actualizaciones desde el Portal del Cliente de Red Hat.


Kasperky logo nuevo

15 de julio de 2020- A continuación, los comentarios de Alexey Firsh, investigador de seguridad de Kaspersky sobre el spyware Pegasus

 

Pegasus fue diseñado para atacar tanto a los sistemas Android como a los iOS. Sin embargo, no hemos podido investigar ninguna muestra para iOS, las únicas que se han hecho públicas han sido para Android. Dicho esto, sabemos que Pegasus es una pieza de software espía muy sofisticada, mucho más que sus homólogos más populares, como FinFisher.

 

Detectar su actividad maliciosa es extremadamente difícil, dado el alto nivel de ofuscación en su código. Además, se actualiza constantemente, incorporando nuevas características y técnicas de invasión. Una vez instalado en el dispositivo, es capaz de extraer cantidades masivas de información, incluyendo sus mensajes de texto, contraseñas o la ubicación. Debido a su sofisticación y a su naturaleza altamente selectiva, es muy probable que continúen apareciendo ataques como estos. La mejor manera de protegerse es descargar una solución de seguridad fuerte en su teléfono y actualizar regularmente tanto el sistema como todas las aplicaciones móviles.”


Para más información sobre consejos de ciberseguridad, visita el 
blog de Kaspersky.

 

Kaspersky

Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 250.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

samsung Portable SSD T7 TouchPRSamsung presenta la memoria SSD T7 Touch, un nuevo estándar en velocidad y seguridad para el almacenamiento externo

Madrid – 8 de Enero de 2020 Samsung Electronics Co., Ltd. ha anuciado el lanzamiento de su último dispositivo de almacenamiento externo, la memoria estado sólido (SSD) T7 Touch, que combina un diseño elegante y compacto con las velocidades de transferencia de datos más rápidas hasta la fecha basadas en el estándar USB 3.2 Gen 2. El nuevo dispositivo también mejora la protección de la información gracias a un sensor de huellas dactilar incorporado.

"Las personas se mueven constantemente entre la oficina y sus proyectos personales, y quieren poder llevar toda la información de forma segura con ellos", ha explicado Dr. Mike Mang, vicepresidente de Marketing de Producto en Samsung Electronics. "Ahora, gracias al reconocimiento de huellas dactilares que se incorpora a este producto -que ofrece velocidades de transferencia únicas en la industria en un formato compacto- los datos están seguros ".

T7 Touch de Samsung, diseñado tanto para usuarios profesionales como ocasionales, proporciona suficiente capacidad para almacenar de forma segura grandes cantidades de imágenes, juegos o vídeos en calidad de imagen 4K y 8K, ya sea para un PC, tablet, smartphone o videoconsola[1], así como la durabilidad necesaria para llevarlo a cualquier parte[2].

T7 Touch ofrece una actualización de velocidad significativa con respecto a las soluciones de almacenamiento anteriores. Con una velocidad de lectura de 1.050 MB/s y una velocidad de escritura de 1.000 MB/s[3], es aproximadamente dos veces más rápido que su predecesor, el T5, y hasta 9.5 veces más rápido que los discos duros externos[4].

Para una capa adicional de seguridad, T7 Touch incorpora el primer sensor de huellas digitales incorporado a un SSD, además de protección con contraseña y cifrado de hardware AES de 256 bits. También presenta un "LED en movimiento", que permite al usuario determinar el estado del dispositivo simplemente con una sola mirada. A pesar del considerable aumento de velocidad, el hardware incorporado y la carcasa de metal sólido (aluminio), el nuevo dispositivo sigue siendo muy ligero, con un peso de tan sólo 58 gramos. Además, T7 Touch de Samsung ha sido reconocido por su innovación en los Premios a la Innovación CES 2020.

Disponible en negro o plateado, T7 Touch ofrece tres tamaños; 500 GB, 1 TB y 2 TB, por lo que resulta útil para todo tipo de necesidades. Para garantizar una conectividad de confianza desde cualquier lugar, la unidad cuenta con un cable USB tipo C-to-C y un cable USB tipo C-to-A, y es compatible con los sistemas operativos Windows, Mac y Android. El T7 Touch además incluye una garantía limitada de tres años con un precio de $129.99 por 500GB, $229.99 por 1TB y $399.99 por 2TB.

T7 Touch estará disponible a partir de este mes en más de 30 países de todo el mundo. Tras el lanzamiento del T7 Touch, se espera que el SSD T7 portátil se lance en el segundo trimestre. Para obtener más información, visita samsung.com/ssd.

 

[1] La compatibilidad con los dispositivos host puede variar. Algunos sistemas operativos pueden requerir reformatear el T7 Touch. Encuentre la lista de dispositivos compatibles en www.samsung.com/support

[2] Resistencia a caídas desde 2 metros, basada en una prueba interna de choque de caída libre realizada bajo condiciones controladas

[3] El rendimiento puede variar según la configuración del host. Para alcanzar velocidades máximas de lectura/escritura de hasta 1,050/1,000 MB/s, respectivamente, el dispositivo host y los cables de conexión deben ser compatibles con USB 3.2 Gen 2 y el modo UASP debe estar habilitado.

[4] Basado en resultados de pruebas internas en comparación con un HDD externo de Samsung de 1 TB (HX-MTD10EA). Configuración del sistema de prueba: ASUS Z370 ROG MAXIMUS X APEX (USB 3.2 Gen 2 Type-C), Intel (R) Core i7-8700K CPU @ 3.70GHz (Coffeelake), OS-Windows 10 RS6.

[5] El software requiere Windows 7 y superior, Mac OS X 10.10 y superior, o Android 5.1 (Lollipop) y superior. Es posible que no se admitan versiones anteriores de los sistemas operativos Windows, Mac y Android.

[6] Samsung Electronics no será responsable de ninguna pérdida, incluida, entre otras, la pérdida de datos u otra información contenida en el producto Samsung Electronics o la pérdida de ganancias o ingresos del usuario. Para obtener más información sobre la garantía, visite www.samsung.com/portable-ssd.

 Sobre Samsung Electronics 

Samsung inspira al mundo y construye el futuro con ideas y tecnologías transformadoras. La compañía está redefiniendo el mundo de los televisores, smartphones, wearables, tablets, electrodomésticos, sistemas de redes, memorias, sistemas LSI, fabricación de semiconductores y soluciones LED. Para más información, por favor, visite la web Samsung Newsroomnews.samsung.com/es