You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>IBM</strong> prepara la construcción del primer PC cuántico universal para negocio y ciencia<br />
La empresa lanza además una nueva API para que los<br />
desarrolladores construyan interfaces entre computadoras cuánticas<br />
y tradicionales. Además de Watson y blockchain, a través de la<br />
plataforma en la nube <strong>IBM</strong> Cloud, se distribuirán una nueva gama de<br />
potentes servicios de computación cuántica.<br />
Diario TI 06/03/17 8:28:32<br />
<strong>IBM</strong> (NYSE:<strong>IBM</strong>) ha anunciado el 6 de marzo la primera iniciativa<br />
industrial para construir y comercializar sistemas de computación<br />
cuántica universales. Los sistemas y servicios cuánticos “<strong>IBM</strong> Q” se<br />
proporcionarán a través de la plataforma <strong>IBM</strong> Cloud.<br />
Mientras que las tecnologías que se ejecutan actualmente sobre<br />
ordenadores clásicos, como Watson, pueden encontrar patrones y hacer descubrimientos escondidos en la<br />
vasta cantidad de datos existentes, los ordenadores cuánticos aportarán soluciones a problemas en los que<br />
los patrones no se pueden identificar porque no existen los datos y porque el número de posibilidades que<br />
se tendría que analizar es tan enorme que un ordenador clásico no podría procesarlo jamás.<br />
Paralelamente, la empresa ha anunciado el lanzamiento de una nueva API (Interfaz de Programas de<br />
Aplicación o Application Program Interface) para el programa <strong>IBM</strong> Quantum Experience que ayuda a los<br />
desarrolladores y programadores a empezar a construir interfaces entre el ordenador cuántico en la nube de<br />
cinco bits cuánticos (qubit) sin necesidad de que tengan un conocimiento profundo en física cuántica.<br />
La actualización y mejora del simulador accesible en <strong>IBM</strong> Quantum Experience, que puede modelar circuitos<br />
con más de 20 qubits. En la primera mitad de 2017, <strong>IBM</strong> prevé lanzar un kit de desarrollo de software<br />
(Software Development Kit) a través de <strong>IBM</strong> Quantum Experience para que los usuarios puedan construir<br />
aplicaciones cuánticas y programas de software.<br />
El programa <strong>IBM</strong> Quantum Experience permite que cualquiera que se conecte al procesador cuántico de<br />
<strong>IBM</strong> a través de la nube <strong>IBM</strong> Cloud para hacer experimentos y algoritmos, trabaje con los bits cuánticos<br />
individuales y pueda investigar los tutoriales y las simulaciones que pueden hacerse con la computación<br />
cuántica.<br />
“<strong>IBM</strong> ha invertido décadas para hacer crecer el campo de la computación cuántica. Estamos comprometidos<br />
con expandir el acceso a los sistemas cuánticos y a sus inmensas capacidades para la comunidad de la<br />
ciencia y los negocios”, ha señalado Arvind Krishna, vicepresidente sénior de nube híbrida en <strong>IBM</strong> Research.<br />
“Tras Watson y blockchain, creemos que la computación cuántica proporcionará la nueva oleada de<br />
servicios que se distribuirán a través de la plataforma <strong>IBM</strong> Cloud. Promete ser la próxima gran tecnología<br />
que impulse una nueva era de innovación industrial”, ha añadido.
ESET descubre una app falsa que esconde un nuevo malware bancario<br />
Versión troyanizada de la benigna “Good Weather” logró evadir los<br />
mecanismos de seguridad de Google y apareció en la tienda móvil<br />
Google Play el 4 de febrero.<br />
Diario TI 01/03/17 12:18:11<br />
Investigadores del laboratorio de ESET han descubierto un nuevo<br />
malware bancario con capacidades de bloqueo de pantalla,<br />
escondido en una aplicación de pronóstico del tiempo que simulaba<br />
a la benigna “Good Weather”. Su versión troyanizada podía<br />
descargarse desde Google Play y creaba botnets en los usuarios afectados. Este malware es detectado por<br />
ESET como Trojan.Android/Spy.Banker.HU<br />
La app falsa logró evadir los mecanismos de seguridad de Google y apareció en la tienda móvil el 4 de<br />
febrero. Tras ser reportada por ESET dos días después, fue eliminada, aunque durante su corta vida llegó a<br />
los dispositivos de 5.000 usuarios. Además de las funcionalidades de pronóstico climático que adoptó de la<br />
versión legítima, la versión troyanizada era capaz de robar las credenciales para el acceso a banca online,<br />
bloquear y desbloquear los dispositivos infectados remotamente e interceptar mensajes de texto.<br />
“Una vez instalada la app y concedidos los derechos de administrador, el malware empezaba a trabajar,<br />
compartiendo información del dispositivo con su servidor de C&C. Dependiendo del comando que éste le<br />
devolviera, podía interceptar mensajes de texto recibidos y enviarlos al servidor, bloquear y desbloquear<br />
remotamente el dispositivo estableciendo una contraseña de su elección y recolectar credenciales<br />
bancarias”, explican los investigadores de ESET<br />
La investigación completa de los analistas de ESET revela que los troyanos bancarios eran versiones<br />
modificadas de un código fuente disponible en foros rusos de Internet desde diciembre de 2016, a pesar de<br />
que aparentaban ser totalmente nuevos, por lo que se prevé que proliferen nuevos ataques similares.<br />
“Además de que el código malicioso estaba disponible para prácticamente cualquier interesado, el propio<br />
servidor también estaba accesible para cualquiera que conociera la URL, sin necesidad de conseguir<br />
credenciales”, afirma Lukas Stefanko, investigador de ESET. “Existen herramientas para crear malware para<br />
Android que son muy fáciles de conseguir, por lo que los usuarios de esta plataforma deberían aumentar su<br />
protección”, advierte.<br />
El 23 de febrero la botnet fue desactivada a raíz de la información aportada por ESET. El análisis del servidor<br />
reveló que la botnet contenía hasta 2.810 víctimas de 48 países. Dado que la versión troyanizada de la app<br />
ya fue eliminada de la tienda, es seguro descargar Good Weather tal y como la entregó a Google Play el<br />
desarrollador AsdTm.<br />
Para los usuarios infectados, desde el Laboratorio de ESET recomiendan limpiar sus dispositivos recurriendo<br />
a una solución de seguridad como ESET Mobile Security o eliminar el malware manualmente. Para<br />
desinstalar el troyano, primero es necesario desactivar sus derechos de administrador desde Ajustes →<br />
Seguridad → System update. Una vez realizado este paso, se puede desinstalar la app maliciosa en Ajustes<br />
→ Administrador de Aplicaciones → Good Weather.<br />
Los expertos de seguridad de ESET recomiendan prevenir la infección en nuestros dispositivos siguiendo<br />
estos consejos:<br />
· Descargar las apps y actualizaciones únicamente desde fuentes de confianza.<br />
· Prestar atención a los permisos que solicitan las aplicaciones que se van a instalar.
Antivirus hizo posible ejecutar código remoto mediante conexión HTTPS insegura<br />
La utilización por parte de ESET de una biblioteca del software obsoleta puso en peligro a usuarios de<br />
sistemas Mac.<br />
Diario TI 01/03/17 11:58:59<br />
Como parte de su continua búsqueda de errores e inconsistencias en<br />
antivirus y software de seguridad en general, Google publicó esta<br />
semana los detalles de un procedimiento que hizo posible utilizar un<br />
conocido programas antivirus para ejecutar código con privilegios<br />
root en computadoras Mac.<br />
Hasta el 21 de febrero, el producto en cuestión, ESET Endpoint<br />
Antivirus 6, utilizada una versión obsoleta de la biblioteca C++ POCO,<br />
basada en la versión 2.0.1 de la biblioteca Expat XML Parser. Esta<br />
versión de Expat data de 2007 y contiene una vulnerabilidad que hace posible la ejecución de código<br />
aleatorio mediante contenidos XML especialmente adaptados. La vulnerabilidad en cuestión ha sido del<br />
conocimiento público desde mayo de 2016.<br />
Al intentar activar una licencia, el software antivirus utiliza Expat para leer la respuesta recibida de los<br />
servidores de ESET. Esta comunicación es realizada mediante una conexión HTTPS, aunque sin validación del<br />
certificado de servidor web, lo que hace posible para un atacante enviar a ESET Endpoint Antivirus 6 un<br />
documento XML maligno mediante la táctica conocida como man-in-the-middle.<br />
La vulnerabilidad fue eliminada con la versión 6.4.168.0 de ESET Endpoint Antivirus, con la incorporación de<br />
la versión más reciente de POCO. ESET realizó la actualización tres meses después de haber sido notificada<br />
sobre la vulnerabilidad.
Caída de S3 afecta a miles de clientes de Amazon<br />
La propia plataforma de AWS, como asimismo los servicios y sitios<br />
web de miles de sus clientes dejaron de funcionar debido a un<br />
error del servicio de almacenamiento en la nube de Amazon, S3.<br />
Diario TI 01/03/17 9:09:26<br />
Incluso el servicio Service Health Dashboard se vio afectado por la<br />
falla, lo que impidió a Amazon informar sobre el error a sus<br />
clientes, según el procedimiento ordinario. La falla se presentó a<br />
las 17:45 GMT en el centro de datos US-East-1, desde donde también afectó a otros servicios de AWS,<br />
situados en otras partes de su infraestructura.<br />
Los problemas de funcionamiento y conectividad tuvieron una duración de cuatro horas y afectaron a<br />
diversos servicios y plataformas, incluidos Docker, Trello, GitHub, Signal, Slack, Expedia, Bitbucket, Flipboard,<br />
Tinder, Strava y Yahoo Mail. También los servicios del proveedor IoT Nest presentaron cierta intermitencia.<br />
Aunque se desconoce el número total de clientes de Amazon S3, una lista incompleta y no oficial estimaría<br />
el total en 150.000. Diario TI utiliza el servicio S3 mediante el centro datos de AWS en Sao Paulo para<br />
presentar material audiovisual de nuestros clientes, especialmente vídeo, a lectores en América Latina.<br />
Según la consultora Gartner, S3 de Amazon es 1,6 veces mayor que todos los demás servicios de<br />
almacenamiento de objetos, combinados.<br />
Amazon garantiza en el mejor de los casos una disponibilidad mensual del 99,9% para su servicio S3. Esto<br />
implica que en un período de 30 días S3 puede estar caído durante aproximadamente 43 minutos, sin que<br />
Amazon esté obligada a pagar compensación alguna a sus clientes.<br />
Aunque un gran número de clientes se ven afectados cada vez que ocurre un error en los servicios de<br />
Amazon, por infrecuentes que éstos sean, no puede darse por descontado que el tiempo de caída tota de los<br />
servicios afectados habría sido inferior si éstos hubiesen estado distribuidos entre varios proveedores de<br />
nube pública.<br />
Una medida que indudablemente ayudaría es que los clientes tengan la posibilidad de recurrir a soluciones<br />
de reserva, contratadas a otros proveedores, al menos para sus servicios de misión crítica. Con todo, muchas<br />
empresas llegan a la conclusión de que es más costo-eficaz experimentar una caída de 43 minutos<br />
mensuales como máximo, que pagar por redundancia.