<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>John McAfee &#187; Noticias</title>
	<atom:link href="http://www.whoismcafee.com/category/news/feed/?lang=es" rel="self" type="application/rss+xml" />
	<link>http://www.whoismcafee.com?lang=es</link>
	<description>Quién es McAfee - El Blog Oficial de John McAfee</description>
	<lastbuilddate>Thu, 03 Apr 2014 23:00:09 +0000</lastbuilddate>
	<language>es</language>
		<sy:updateperiod>hourly</sy:updateperiod>
		<sy:updatefrequency>1</sy:updatefrequency>
	<generator>http://wordpress.org/?v=3.8.2</generator>
	<item>
		<title>John McAfee ha tenido suficiente de permisos excesivos app - introduce Dcentral1</title>
		<link>http://www.whoismcafee.com/dcentral1/?lang=es</link>
		<comments>http://www.whoismcafee.com/dcentral1/?lang=es#comments</comments>
		<pubdate>Tue, 11 Feb 2014 22:10:15 +0000</pubdate>
		<dc:creator><![CDATA[John McAfee]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[dcentral1]]></category>
		<category><![CDATA[john mcafee aplicación]]></category>

		<guid ispermalink="false">http://www.whoismcafee.com/?p=3279-es</guid>
		<description><![CDATA[JOHN CASARETTO &#124; Febrero 11 DE FUENTE ORIGINAL : SILICON ÁNGULO Ahora que la guerra prolongada con Intel está detrás de él, Juan [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://siliconangle.com/blog/author/jcasaretto/">JOHN CASARETTO</a> | 11 de febrero</p>
<p><a href="http://siliconangle.com/blog/2014/02/11/john-mcafee-has-had-enough-of-excessive-app-permissions-introduces-cognizant/" target="_blank">FUENTE ORIGINAL : ÁNGULO DE SILICIO</a></p>
<p>Ahora que la guerra prolongada con Intel está detrás de él, John McAfee se siente como que lo mejor de todo es que por fin puede poner su nombre detrás de un producto de seguridad de nuevo.  El primero de sus proyectos está a punto de unirse en un nuevo producto que se lanzará el 01 de marzo.  El producto se llama Dcentral1, un país libre para descargar aplicaciones para teléfonos móviles y tabletas con Android.  Protege los dispositivos mediante la potenciación de que el usuario sea consciente de todos los permisos que se han concedido las aplicaciones en un dispositivo, a sabiendas o no.  Piense en ello como una auditoría de las aplicaciones móviles.  It’s a problem that has lacked an answer for a long time and that’s a campaign that McAfee has been on for some time – we are walking around with powerful portable computers in our pockets and trusting these applications to do the things they do is bad news.</p>
<p>En un edificio de oficinas de Montreal indescriptible, McAfee demostró cómo había sido concedida de forma predeterminada una aplicación de chat populares, en particular, lo que sólo puede ser descrito como permisos excesivos.  La App tiene acceso a cosas como:  todo el historial de llamadas, contactos, GPS, acceso a la cámara, la capacidad de hacer llamadas en silencio e incluso desactivar las notificaciones de estas actividades para el usuario.   Cómo instalo la aplicación en mi propio teléfono para ver esto y por supuesto, que es bastante chocante.   Si se piensa en ello, si uno tuviera que describir un programa que hizo todas estas cosas en un PC, podría ser llamado el malware.  McAfee afirma que hay miles y miles de aplicaciones por ahí haciendo exactamente lo mismo, taking more permissions than are clearly necessary or that you may be comfortable with.</p>
<p> </p>
<h2>Seguridad, Intimidad, Libertad, hay algo más que usted puede hacer</h2>
<p> </p>
<p>Defensores de la privacidad han aconsejado siempre que el público sea consciente de las aplicaciones que se instalan, tener cuidado con los permisos que solicitan, y asegúrese de que confía en el origen donde están siendo recogidos de.  Muchos toman este consejo en serio, pero como resulta que, eso no es suficiente y no es sólo razonablemente posible para el usuario del teléfono promedio sea de forma rutinaria en la parte superior de.  Antes de permisos largas arrastran cada vez más como actualizar las aplicaciones con nuevas características, aplicación de actualización comienza a suceder en el fondo y la gente deje de pagar la atención por completo a través del tiempo; ya que cambiar de teléfono e instalar aplicaciones a través de sus vidas digitales de todo el lugar.    Esa es la dura realidad y, como McAfee y otros señalaron en nuestra serie de predicción de la seguridad cibernética en las últimas semanas, el factor humano será siempre el eslabón más débil de cualquier sistema de seguridad.  Estamos dejando que estas aplicaciones hacen lo que quieren sin darle todo pensamiento completo.  Después de que todas las aplicaciones que instalan es muy fácil, tocar unos cuantos botones y negociamos un lugar en nuestros dispositivos para cualquier funcionalidad que la aplicación es la venta de, pero que está cada vez más no trabajando para ser un comercio justo.  Los resultados podrían significar una pérdida de privacidad, loss of control of your device or possibly a loss of information that you don’t want to happen.</p>
<blockquote><p>&quot;Cuando se trata de estos dispositivos informáticos portátiles, tenemos estas grandes grandes puertas de acero que protegen una casa de papel, es por eso que hemos lanzado este producto.  Endpoint Protection, anti-virus, anti-malware, incluso el cifrado - todos aquellos que no significan nada si usted ha dado voluntariamente estas aplicaciones el acceso a todo &quot;</p>
<p> </p></blockquote>
<h2>Controla tu teléfono inteligente, conocer sus aplicaciones</h2>
<p>Dcentral1 por John McAfee</p>
<p>Dcentral1 tiene el objetivo de poner ese control de nuevo en manos de la gente.  Las funciones de aplicaciones en el mismo núcleo que es el núcleo de un futuro producto de McAfee D-Central.  D- Central, por supuesto, es el producto que se proclamó famoso como un dispositivo anti-NSA para las masas, destinada a impedir la recolección de datos rampante descentralizando la naturaleza conectiva de su dispositivo cliente.   Ese producto basado en hardware es todavía futura prevista por ahora para más adelante en el año.  Consciente no es más que una pieza de la suite de lleno-en que McAfee está construyendo porque ve la amenaza como mucho más que hacer frente a estos más de gran alcance aplicaciones, there are other threats to privacy and security out there that include the NSA.</p>
<p> </p>
<blockquote><p><a href="http://www.whoismcafee.com/wp-content/uploads/2014/02/cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC.png"><img class="alignleft" alt="!cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC" src="http://www.whoismcafee.com/wp-content/uploads/2014/02/cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC-150x300.png" /></a>&quot;Info colección está en todas partes y la gente ha asumido simplemente que todas estas aplicaciones están en el ascendente y ascendente - que es un gran problema.  Cuando se pregunta a sí mismo lo que una aplicación de chat está haciendo con capacidades incorporadas para hacer llamadas en silencio y apagaron otra información, es un cuadro bastante grave.  Todo es acerca de tomar la información, acceso a su ubicación, su cámara y estamos perdiendo nuestra privacidad.  Hay muchas empresas que hacen esto, pero esa no es la única amenaza, hemos hablado de la NSA, pero muchos gobiernos estamos haciendo esto, así.  Hay rumores persistentes y preocupaciones documentadas acerca de cuánta información se está escapando a países como China y Rusia.  Sería sorprendente si no se toman los datos a voluntad en los más altos niveles posibles en este momento, ¿por qué habría de ser diferente para estas aplicaciones.  También hay delincuentes por ahí que viven de información que recogen, es un gran objetivo.  Cuando lancé McAfee Associates 27 Hace años, el mundo de la seguridad de la PC es básicamente el Salvaje Oeste y nadie era realmente consciente de la amenaza y los peligros muy reales que todavía tratamos hoy.  Estamos en ese mismo lugar otra vez. &quot;</p></blockquote>
<p>El momento en que esto es bastante interesante como la gente todavía están reaccionando a las noticias de poco más de una semana de edad que tuvo la minería NSA y GCHQ las aplicaciones de teléfonos populares que se fuga de información, tales como los increíblemente exitosos y generalizadas app juego Angry Birds.  Las agencias han establecido sistemas para recopilar estos datos comercial que se da libremente por las aplicaciones.  ‘Leaky’ apps translates on one level to outbound information that is granted by permission apps – a perfect use case scenario for Dcentral1 it would seem.</p>
<h2>McAfee 2.0 - Relanzamiento</h2>
<p>McAfee ha hecho esto antes - bootstrapping una empresa que fue adquirida finalmente por más de $7.6 billón.  Una cosa que es claramente diferente hoy es cómo McAfee está lanzando una empresa en esta ocasión.  Fundada en Montreal, su funcionamiento es una red global de conferencias telefónicas y reuniones virtuales que está muy centrado en estos momentos hasta el lanzamiento con los desarrolladores e ingenieros.  Como si el hecho de que el primer producto está destinado a ser una aplicación de Google Play no fuera suficiente evidencia, McAfee ha recogido el marco de la puesta en marcha rápida y moderna que ve grandes cosas para esta nueva aventura por delante.   Como lanza Dcentral1 y la suite completa de productos tensos futuros se desarrollan, there will be plenty of attention in this age of privacy concerns.</p>
<p> </p>
<p>John McAfee está programada para sentarse en vivo en CrowdChat a contestar sus preguntas y hablar de Dcentral1.  <a href="http://siliconangle.com/blog/2014/02/11/john-mcafee-has-had-enough-of-excessive-app-permissions-introduces-cognizant/1)%20Share%20this%20link%20:%20https://www.crowdchat.net/mcafee">https://www.crowdchat.net / mcafee </a></p>
<p>Febrero 14, 2014 at 3pm EST.</p>
<h2></h2>
]]></content:encoded>
			<wfw:commentrss>http://www.whoismcafee.com/dcentral1/feed/?lang=es</wfw:commentrss>
		<slash:comments>23</slash:comments>
	<enclosure
                            url="http://www.whoismcafee.com/wp-content/uploads/2014/02/1618364_594615290629239_748997247_o-296x88.jpg"
                            type="image/jpeg"
                            length=""
                            />	</item>
		<item>
		<title>Op-ed Washington &#8220;TimesThwarting hackers manteniéndolo humana&#8221;</title>
		<link>http://www.whoismcafee.com/target-data-breach/?lang=es</link>
		<comments>http://www.whoismcafee.com/target-data-breach/?lang=es#comments</comments>
		<pubdate>Sat, 21 Diciembre 2013 03:22:08 +0000</pubdate>
		<dc:creator><![CDATA[John McAfee]]></dc:creator>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[John McAfee]]></category>
		<category><![CDATA[violación de datos de destino]]></category>
		<category><![CDATA[veces washington]]></category>

		<guid ispermalink="false">http://www.whoismcafee.com/?p=3118-es</guid>
		<description><![CDATA[&#160; Washington Times diciembre 20 2013 Por John McAfee En los últimos días, Los clientes de destino se sorprendieron al saber que ya [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549.jpg"><img class="aligncenter" alt="target-data-breachjpeg-083ae_s800x549" src="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549.jpg" /></a></p>
<p> </p>
<p>Washington Times diciembre 20 2013</p>
<p>Por John McAfee</p>
<p>En los últimos días, Los clientes de destino se sorprendieron al saber que desde finales de noviembre los hackers han conseguido robar los nombres, números de tarjetas de crédito y débito, fechas de caducidad y códigos de seguridad de hasta cuarenta millones de clientes objetivo. Los clientes de destino deben estar muy preocupados, pero no deben ser sorprendidos porque decenas de tiendas, empresas y organismos gubernamentales han sido hackeadas en los últimos años se abren a millones de estadounidenses para el robo de identidad, fraud and the possibility that sensitive personal information will be misused.</p>
<p>Tan sólo en los últimos dos años, los hackers han conseguido en los ordenadores de <a href="http://www.washingtontimes.com/topics/jc-penney/">J.C. Penney</a>, 7-Once, <a href="http://www.washingtontimes.com/topics/nasdaq-omx-group/">Nasdaq OMX Group</a>, <a href="http://www.washingtontimes.com/topics/jetblue/">JetBlue</a>, <a href="http://www.washingtontimes.com/topics/dow-jones-company/">Dow Jones</a> y otros, y se hicieron con información similar sobre 160 millones de sus clientes. Los hackers que atacaron con éxito Target podría costar a la economía de los EE.UU. se estima que 4 miles de millones de dólares y el costo total potencial de todas estas violaciones a la seguridad podrían ser muchas veces esa cantidad. Se ha estimado, de hecho, que el costo total de estos robos a la economía de EE.UU. podría ser el equivalente de 450,000 average wage earners working for a full year.</p>
<p>That is a lot of money down the drain in an economy still struggling to recover from recession and the sad thing about it is that it wouldn’t have happened if security experts at these companies had thought well enough ahead to anticipate the nature of the attacks on their systems and put security measures into effect to thwart the hackers.</p>
<p>Muchas de las medidas adoptadas por las empresas y expertos de seguridad del gobierno están diseñados ya sea sin anticipar la naturaleza del próximo asalto en el sistema que están encargados de proteger o sin darse cuenta plenamente de que los seres humanos son falibles y demasiado a menudo dan a los hackers las mismas aberturas que están tratando para eliminar. Preparación para el último ataque, like military organizations that train for the last war is of limited value as is a strategy that ignores the human factor.</p>
<p>We have the technology today which can be utilized to at least keep institutions one or two steps ahead of the hackers if put in place and managed with an eye to what individual customers will and won’t do to assist in protecting their own and the institution’s data.</p>
<p>Por ejemplo, en el mundo actual, los titulares de tarjetas pueden ser fácilmente habilitados para controlar cómo, cuando y donde sus tarjetas de crédito y débito se pueden utilizar. Los teléfonos inteligentes son ubicuos y aplicaciones pueden ser desarrolladas para estos teléfonos que permiten a los clientes individuales de una gran flexibilidad al permitir que desactivar sus tarjetas cuando no están en uso y que les justo antes de una compra. El titular de la tarjeta se podría dar el poder de controlar sus límites de transacción, los tipos de compras que se pueden hacer en la tarjeta, así como dónde y cuándo se puede utilizar. Con un sistema de este tipo en su lugar, los hackers no pueden utilizar todos los datos que pudieran tener en sus manos sin la piratería en los teléfonos de los titulares de tarjetas individuales, a daunting and virtually impossible task.</p>
<p>Sabemos también que incluso los encargados de proteger la seguridad informática dentro de las agencias de seguridad del gobierno a menudo utilizan la tecnología anticuada o como los del sector privado a desarrollar sistemas que ignoran la fragilidad de los seres humanos que las utilizan. La idea de que alguien como <a href="http://www.washingtontimes.com/topics/edward-snowden/">Edward Snowden</a> podría bailar el vals en la NSA, tener acceso a prácticamente todos los secretos almacenados allí y salir con ella conmocionó al país y al mundo, pero sucedió. We learn almost monthly that state sponsored hackers have broken into supposedly secure government data bases either because of a human breach or because the agency is several steps behind the hackers in employing technology to protect the nation’s secrets.</p>
<p>En unos pocos casos, las personas encargadas de la organización de sistemas complejos en su lugar ya sea desconocer o no aprecian la importancia de proteger los datos que se protegen. Esto no suele ocurrir, pero aquellos que construyeron Obamacare del gobierno en la línea sistema lo hicieron sin pensar mucho en absoluto al hecho de que los piratas informáticos pueden acceder al sistema y por lo tanto a la información confidencial en decenas o incluso cientos de millones de estadounidenses. The stories about successful hackers stealing data from Target or 7-Eleven will seem minor by comparison to those we could see next year as these same hackers go after the Obamacare system as the mother lode of data on individual Americans.</p>
<p>Dentro de las instituciones públicas y del sector privado, el elemento humano deben tenerse en cuenta desde el principio. Los seres humanos con la mejor de las intenciones cometen errores que pueden poner en peligro la privacidad de los demás. Simple curiosidad humana es un rasgo a menudo utilizado por los piratas informáticos. Los hackers a menudo utilizan la curiosidad de obtener acceso al sistema de seguridad de una institución, Por ejemplo, una sociedad anónima europea importante fue hackeado recientemente mediante la colocación de un dispositivo de memoria USB en el suelo junto al coche aparcado de uno de los empleados de seguridad de la corporación que lo encontraron y lo recogió. Fue etiquetado como &quot;pérdida de peso&quot; y el empleado, que los hackers sabían estaba luchando con problemas de peso, lo llevó a su despacho y se inserta en la ranura USB de su computadora para ver si puede contener información que pudiera utilizar. The hacker’s program immediately took control of the company’s security system and millions of dollars’ worth of data was stolen.</p>
<p>Las instituciones deben abordar el factor humano con el mismo esmero que ponen en el componente tecnológico de los sistemas de seguridad se las ingenian para proteger nuestra privacidad. Fallos tecnológicos, tal como ocurrió con tanta visibilidad evidente en el diseño de sistemas de Obamacare y despliegue son relativamente raros, pero los errores humanos son comunes</p>
<p>Si no aprendemos de nuestros errores, what occurred at Target will become a daily threat to the privacy and financial security of every American.</p>
<p>Leer más: <a href="http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK">http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK</a></p>
<p>Siga Washington Times en Twitter : <a href="http://ec.tynt.com/b/rw?id=ctd-fI3Dar4z1uacwqm_6r&amp;u=washtimes" target="_blank">@ washtimes en Twitter</a></p>
<p> </p>
]]></content:encoded>
			<wfw:commentrss>http://www.whoismcafee.com/target-data-breach/feed/?lang=es</wfw:commentrss>
		<slash:comments>1</slash:comments>
	<enclosure
                            url="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549-296x203.jpg"
                            type="image/jpeg"
                            length=""
                            />	</item>
	</channel>
</rss>
