07.03.2017 Views

IBM

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>IBM</strong> prepara la construcción del primer PC cuántico universal para negocio y ciencia<br />

La empresa lanza además una nueva API para que los<br />

desarrolladores construyan interfaces entre computadoras cuánticas<br />

y tradicionales. Además de Watson y blockchain, a través de la<br />

plataforma en la nube <strong>IBM</strong> Cloud, se distribuirán una nueva gama de<br />

potentes servicios de computación cuántica.<br />

Diario TI 06/03/17 8:28:32<br />

<strong>IBM</strong> (NYSE:<strong>IBM</strong>) ha anunciado el 6 de marzo la primera iniciativa<br />

industrial para construir y comercializar sistemas de computación<br />

cuántica universales. Los sistemas y servicios cuánticos “<strong>IBM</strong> Q” se<br />

proporcionarán a través de la plataforma <strong>IBM</strong> Cloud.<br />

Mientras que las tecnologías que se ejecutan actualmente sobre<br />

ordenadores clásicos, como Watson, pueden encontrar patrones y hacer descubrimientos escondidos en la<br />

vasta cantidad de datos existentes, los ordenadores cuánticos aportarán soluciones a problemas en los que<br />

los patrones no se pueden identificar porque no existen los datos y porque el número de posibilidades que<br />

se tendría que analizar es tan enorme que un ordenador clásico no podría procesarlo jamás.<br />

Paralelamente, la empresa ha anunciado el lanzamiento de una nueva API (Interfaz de Programas de<br />

Aplicación o Application Program Interface) para el programa <strong>IBM</strong> Quantum Experience que ayuda a los<br />

desarrolladores y programadores a empezar a construir interfaces entre el ordenador cuántico en la nube de<br />

cinco bits cuánticos (qubit) sin necesidad de que tengan un conocimiento profundo en física cuántica.<br />

La actualización y mejora del simulador accesible en <strong>IBM</strong> Quantum Experience, que puede modelar circuitos<br />

con más de 20 qubits. En la primera mitad de 2017, <strong>IBM</strong> prevé lanzar un kit de desarrollo de software<br />

(Software Development Kit) a través de <strong>IBM</strong> Quantum Experience para que los usuarios puedan construir<br />

aplicaciones cuánticas y programas de software.<br />

El programa <strong>IBM</strong> Quantum Experience permite que cualquiera que se conecte al procesador cuántico de<br />

<strong>IBM</strong> a través de la nube <strong>IBM</strong> Cloud para hacer experimentos y algoritmos, trabaje con los bits cuánticos<br />

individuales y pueda investigar los tutoriales y las simulaciones que pueden hacerse con la computación<br />

cuántica.<br />

“<strong>IBM</strong> ha invertido décadas para hacer crecer el campo de la computación cuántica. Estamos comprometidos<br />

con expandir el acceso a los sistemas cuánticos y a sus inmensas capacidades para la comunidad de la<br />

ciencia y los negocios”, ha señalado Arvind Krishna, vicepresidente sénior de nube híbrida en <strong>IBM</strong> Research.<br />

“Tras Watson y blockchain, creemos que la computación cuántica proporcionará la nueva oleada de<br />

servicios que se distribuirán a través de la plataforma <strong>IBM</strong> Cloud. Promete ser la próxima gran tecnología<br />

que impulse una nueva era de innovación industrial”, ha añadido.


ESET descubre una app falsa que esconde un nuevo malware bancario<br />

Versión troyanizada de la benigna “Good Weather” logró evadir los<br />

mecanismos de seguridad de Google y apareció en la tienda móvil<br />

Google Play el 4 de febrero.<br />

Diario TI 01/03/17 12:18:11<br />

Investigadores del laboratorio de ESET han descubierto un nuevo<br />

malware bancario con capacidades de bloqueo de pantalla,<br />

escondido en una aplicación de pronóstico del tiempo que simulaba<br />

a la benigna “Good Weather”. Su versión troyanizada podía<br />

descargarse desde Google Play y creaba botnets en los usuarios afectados. Este malware es detectado por<br />

ESET como Trojan.Android/Spy.Banker.HU<br />

La app falsa logró evadir los mecanismos de seguridad de Google y apareció en la tienda móvil el 4 de<br />

febrero. Tras ser reportada por ESET dos días después, fue eliminada, aunque durante su corta vida llegó a<br />

los dispositivos de 5.000 usuarios. Además de las funcionalidades de pronóstico climático que adoptó de la<br />

versión legítima, la versión troyanizada era capaz de robar las credenciales para el acceso a banca online,<br />

bloquear y desbloquear los dispositivos infectados remotamente e interceptar mensajes de texto.<br />

“Una vez instalada la app y concedidos los derechos de administrador, el malware empezaba a trabajar,<br />

compartiendo información del dispositivo con su servidor de C&C. Dependiendo del comando que éste le<br />

devolviera, podía interceptar mensajes de texto recibidos y enviarlos al servidor, bloquear y desbloquear<br />

remotamente el dispositivo estableciendo una contraseña de su elección y recolectar credenciales<br />

bancarias”, explican los investigadores de ESET<br />

La investigación completa de los analistas de ESET revela que los troyanos bancarios eran versiones<br />

modificadas de un código fuente disponible en foros rusos de Internet desde diciembre de 2016, a pesar de<br />

que aparentaban ser totalmente nuevos, por lo que se prevé que proliferen nuevos ataques similares.<br />

“Además de que el código malicioso estaba disponible para prácticamente cualquier interesado, el propio<br />

servidor también estaba accesible para cualquiera que conociera la URL, sin necesidad de conseguir<br />

credenciales”, afirma Lukas Stefanko, investigador de ESET. “Existen herramientas para crear malware para<br />

Android que son muy fáciles de conseguir, por lo que los usuarios de esta plataforma deberían aumentar su<br />

protección”, advierte.<br />

El 23 de febrero la botnet fue desactivada a raíz de la información aportada por ESET. El análisis del servidor<br />

reveló que la botnet contenía hasta 2.810 víctimas de 48 países. Dado que la versión troyanizada de la app<br />

ya fue eliminada de la tienda, es seguro descargar Good Weather tal y como la entregó a Google Play el<br />

desarrollador AsdTm.<br />

Para los usuarios infectados, desde el Laboratorio de ESET recomiendan limpiar sus dispositivos recurriendo<br />

a una solución de seguridad como ESET Mobile Security o eliminar el malware manualmente. Para<br />

desinstalar el troyano, primero es necesario desactivar sus derechos de administrador desde Ajustes →<br />

Seguridad → System update. Una vez realizado este paso, se puede desinstalar la app maliciosa en Ajustes<br />

→ Administrador de Aplicaciones → Good Weather.<br />

Los expertos de seguridad de ESET recomiendan prevenir la infección en nuestros dispositivos siguiendo<br />

estos consejos:<br />

· Descargar las apps y actualizaciones únicamente desde fuentes de confianza.<br />

· Prestar atención a los permisos que solicitan las aplicaciones que se van a instalar.


Antivirus hizo posible ejecutar código remoto mediante conexión HTTPS insegura<br />

La utilización por parte de ESET de una biblioteca del software obsoleta puso en peligro a usuarios de<br />

sistemas Mac.<br />

Diario TI 01/03/17 11:58:59<br />

Como parte de su continua búsqueda de errores e inconsistencias en<br />

antivirus y software de seguridad en general, Google publicó esta<br />

semana los detalles de un procedimiento que hizo posible utilizar un<br />

conocido programas antivirus para ejecutar código con privilegios<br />

root en computadoras Mac.<br />

Hasta el 21 de febrero, el producto en cuestión, ESET Endpoint<br />

Antivirus 6, utilizada una versión obsoleta de la biblioteca C++ POCO,<br />

basada en la versión 2.0.1 de la biblioteca Expat XML Parser. Esta<br />

versión de Expat data de 2007 y contiene una vulnerabilidad que hace posible la ejecución de código<br />

aleatorio mediante contenidos XML especialmente adaptados. La vulnerabilidad en cuestión ha sido del<br />

conocimiento público desde mayo de 2016.<br />

Al intentar activar una licencia, el software antivirus utiliza Expat para leer la respuesta recibida de los<br />

servidores de ESET. Esta comunicación es realizada mediante una conexión HTTPS, aunque sin validación del<br />

certificado de servidor web, lo que hace posible para un atacante enviar a ESET Endpoint Antivirus 6 un<br />

documento XML maligno mediante la táctica conocida como man-in-the-middle.<br />

La vulnerabilidad fue eliminada con la versión 6.4.168.0 de ESET Endpoint Antivirus, con la incorporación de<br />

la versión más reciente de POCO. ESET realizó la actualización tres meses después de haber sido notificada<br />

sobre la vulnerabilidad.


Caída de S3 afecta a miles de clientes de Amazon<br />

La propia plataforma de AWS, como asimismo los servicios y sitios<br />

web de miles de sus clientes dejaron de funcionar debido a un<br />

error del servicio de almacenamiento en la nube de Amazon, S3.<br />

Diario TI 01/03/17 9:09:26<br />

Incluso el servicio Service Health Dashboard se vio afectado por la<br />

falla, lo que impidió a Amazon informar sobre el error a sus<br />

clientes, según el procedimiento ordinario. La falla se presentó a<br />

las 17:45 GMT en el centro de datos US-East-1, desde donde también afectó a otros servicios de AWS,<br />

situados en otras partes de su infraestructura.<br />

Los problemas de funcionamiento y conectividad tuvieron una duración de cuatro horas y afectaron a<br />

diversos servicios y plataformas, incluidos Docker, Trello, GitHub, Signal, Slack, Expedia, Bitbucket, Flipboard,<br />

Tinder, Strava y Yahoo Mail. También los servicios del proveedor IoT Nest presentaron cierta intermitencia.<br />

Aunque se desconoce el número total de clientes de Amazon S3, una lista incompleta y no oficial estimaría<br />

el total en 150.000. Diario TI utiliza el servicio S3 mediante el centro datos de AWS en Sao Paulo para<br />

presentar material audiovisual de nuestros clientes, especialmente vídeo, a lectores en América Latina.<br />

Según la consultora Gartner, S3 de Amazon es 1,6 veces mayor que todos los demás servicios de<br />

almacenamiento de objetos, combinados.<br />

Amazon garantiza en el mejor de los casos una disponibilidad mensual del 99,9% para su servicio S3. Esto<br />

implica que en un período de 30 días S3 puede estar caído durante aproximadamente 43 minutos, sin que<br />

Amazon esté obligada a pagar compensación alguna a sus clientes.<br />

Aunque un gran número de clientes se ven afectados cada vez que ocurre un error en los servicios de<br />

Amazon, por infrecuentes que éstos sean, no puede darse por descontado que el tiempo de caída tota de los<br />

servicios afectados habría sido inferior si éstos hubiesen estado distribuidos entre varios proveedores de<br />

nube pública.<br />

Una medida que indudablemente ayudaría es que los clientes tengan la posibilidad de recurrir a soluciones<br />

de reserva, contratadas a otros proveedores, al menos para sus servicios de misión crítica. Con todo, muchas<br />

empresas llegan a la conclusión de que es más costo-eficaz experimentar una caída de 43 minutos<br />

mensuales como máximo, que pagar por redundancia.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!