viernes, 20 de diciembre de 2013

AndroTotal, una forma diferente de proteger tu móvil.


Con el crecimiento de las amenazas orientadas al sistema operativo Android, las iniciativas para combatir la aparición de código malicioso toman muchas formas. AndroTotal es una de ellas. Se trata de un programa para analizar archivos APK antes de instalarlos en el móvil.

La extensión APK es la que utilizan las aplicaciones de Android, por eso muchas veces al descargar programas y herramientas desde sitios no oficiales corremos riesgo de infectar nuestro dispositivo. Para conseguir mayor seguridad, podemos escanear las aplicaciones en línea con AndroTotal y asegurarnos de una descarga segura, eficiente y sin sorpresas.

Hoy en día las amenazas informáticas han elegido Android como uno de sus objetivos principales, y se entiende ya que el nivel de usuarios es varias veces superior al de iOS, Windows Phone y otras alternativas. Por lo tanto, hay más posibilidades de usuarios descuidados y novatos.

Con AndroTotal podemos tomar algunas medidas de seguridad que pueden marcar la diferencia entre una infección o un dispositivo sano. Para utilizar el servicio solamente tenemos que conectarnos a la página web de AndroTotal.org y seleccionar la aplicación APK que deseamos escanear. Los resultados se muestran en forma sencilla y clara, pensando en brindarle al usuario información confiable y al instante.



martes, 10 de diciembre de 2013

Hackers famosos.

1.- Stephen Wozniak                

“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.

Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.

En 1975, Woz abandonó la Universidad de California, Berkeley (aunque él acabaría su carrera en Ingeniería Informática en 1986) y se dedicó a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 dólares cada una.

Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyéndoles de tecnología de ultima generación.

miércoles, 4 de diciembre de 2013

Email marketing en 25 caracteres.


Si hay algo que va a determinar que un correo electrónico lo abramos o no, además de quién sea el emisor, es el asunto.
Es decir, tu campaña de email marketing te la juegas en los 25 primeros caracteres del asunto, así que quizás no tenga mucha importancia escribir más

25 caracteres no es una cifra aleatoria, es la cantidad aproximada visible en muchos smartphones y, además, es una cantidad suficiente a leer para saber si nos interesa o no el contenido

El truco de destacar nuestros emails usando símbolos en el asunto puede ayudar. Personalizarlos con el nombre del destinatario consumen espacio de esos 25 caracteres, aunque también puede ayudar en algunos casos.


viernes, 22 de noviembre de 2013

La Estación Espacial Internacional cumple 15 años.


El 20 de noviembre, la Estación Espacial Internacional celebró el 15 aniversario del lanzamiento de su primer módulo. La estación fue construida por cinco agencias espaciales y se divide en dos partes: el segmento orbital de Rusia y el de los Estados Unidos, que es utilizado por otros muchos países. La estación se utiliza como laboratorio de investigación para la realización de experimentos en los campos de la biología, la física y la meteorología.

Es de admirar como los investigadores y científicos se unieron para hacer posible esta  Estación Espacial e Internacional , para que fuera segura, para realizar sus proyectos.


Esta imagen proporcionada por la NASA muestra a la Estación Espacial Internacional con la negrura del espacio como telón de fondo y una imagen de la Tierra en el horizonte vista desde el Transbordador Espacial Discovery en marzo de 2009.


miércoles, 20 de noviembre de 2013

Factores que garantizan el éxito de un videojuego.


1. ¡Sorpresa!

2. Para llevar, por favor

3. A que llego antes que tú                        




1. ¡Sorpresa!
Mantener constantemente al jugador atrapado en el juego, al pendiente de qué será lo siguiente que saldrá. Ya sea que se lance una nueva edición del juego, nuevos niveles, nuevos contrincantes, mientras esto sea así y no se convierta en algo predecible o rutinario, los jugadores se mantendrá siempre a la expectativa.

2. Para llevar, por favor

Si puedes llevar un juego a todas partes es más probable que te “enganches” a él. Cabe destacar que con el auge de los smartphones y las tablets es vital en este sentido, el poder jugarlo en el bus de camino a casa. Muestra de ello son las sagas de “Angry Birds” o “Candy Crush”, popularizados ambas por su versión móvil.

3. A que llego antes que tú

Al ser humano por naturaleza, en especial al gamer, le gusta destacar, siempre estar en lo alto del podio (sino miren las competencias de las Olimpiadas), por lo que los juegos pueden aprovechar mucho de esto valiéndose de enfocar el juego a niveles que nos permitan superar a uno mismo, o a los amigos que tenemos

viernes, 15 de noviembre de 2013

¿Cómo mejora Android 4.4 KitKat la seguridad?


El sistema operativo para móviles Android 4.4 KitKat apareció hace poco más de una semana. Google prometió nuevas medidas contra la creciente amenaza del malware, y en cierto modo, cumplió. Te  contamos como es el sistema de defensa de KitKat y cuáles sn sus mejoras respecto a las anteriores versiones de Android.

SELinux, un módulo de seguridad especial diseñado para Linux, ahora funcionará en modo “Forzado”, para que ninguna de sus características deje de escanear y proteger el sistema. Google incluye SELinux desde Android 4.2, pero muchas de sus opciones no venían activadas por defecto.


A partir de la nueva versión Android 4.4, SELinux negará el acceso a cualquier recurso o acción que esté sometida a reglas de acceso.

También hay una nueva configuración VPN para dispositivos con múltiples usuarios. Esta configuración solamente afectará al usuario correspondiente, permitiendo que los demás no estén afectados por esta configuración.

martes, 12 de noviembre de 2013

Google ya no ofrece soporte para Internet Explorer 9.


El navegador web Internet Explorer 9 de Microsoft ya no está en las prioridades de apoyo y seguridad de Google. Si bien no se trata de un explorador muerto, todavía hay varios usuarios y Microsoft ofrece soporte para sus problemas y fallas, Google ha decidido que sus aplicaciones ya no funcionarán en dicha plataforma.

La última versión del navegador es Internet Explorer 11, y Google seguirá ofreciendo aplicaciones y soporte para Explorer 10 y 11, pero podemos ir diciendo adiós a IE 9 porque el buscador más utilizado del mundo ya no ofrecerá compatibilidad con sus nuevas herramientas, lo que implica más vulnerabilidad y errores a la hora de cargar determinados componentes.



Los usuarios de Windows 8 y 8.1 ya tienen instalada la versión 10 u 11 del navegador, pero para aquellos que hayan desactivado las actualizaciones automáticas, pueden descargar la versión directamente desde el sitio web de Microsoft.



Si de todas formas prefieres seguir usando Internet Explorer 9, estás en todo tu derecho, solo que pronto empezarás a perderte determinados elementos de la nueva Web y ni siquiera te darás cuenta. O quizás aparezcan mensajes advirtiendo que la carga de elementos específicos ha fallado, depende de la identificación que haga el navegador de los componentes de una página.


martes, 5 de noviembre de 2013

79.400 URLs de Gmail indexadas en Google no son un leak.

Lo primero de todo, como no, es comprobar que el fichero robots.txt de Gmail está correctamente configurado - y por https y todo -. Si entráis en él, podréis ver un montón de cosas Disallow. Entre los directorios prohibidos está el directorio /u/ pero no el directorio /mail/u/ que es donde los usuarios visualizan todos sus mensajes de correo.







Lo siguiente es evidente, buscar qué URLs de esa ruta han caído indexadas en Google, para lo que basta un simple site:mail.google.com/mail/u/ para ver qué sale. Eso sí, después de la búsqueda hay que dar a la opción de "Mostrar todos los resultados".


Entre las cosas que salen entre esos 79.400 resultados indexados, están las URLs de mensajes que venían con números de teléfono enlazados, y pueden localizarles en el título de las URLs. No sabemos de qué usuario es ese número, pero Google lo tiene indexado.

martes, 29 de octubre de 2013

Consejos de seguridad para utilizar WhatsApp.

-No enviar a través de la aplicación información privada, datos bancarios, número PIN del móvil o tus contraseñas de acceso a otros servicios/aplicaciones.
-No aceptes archivos extraños. Aun cuando conozcas al remitente, no aceptes un archivo que consideres raro, pues se puede tratar de un virus que lo infecto y que se está espaciando por sus contactos. Verifica su autenticidad preguntando a tu amigo si él envió ese mensaje.

-No uses las cadenas. Las cadenas al parecer nunca morirán, pues aunque ya no se envían por correo electrónico, ahora son divulgadas por WhatsApp. Además de ser molestas, pueden traer enlaces con spam y contenido malicioso; evita compartirlas.

-No mensajees con desconocidos. Si recibes un mensaje de un número que no tienes en tus contactos es mejor que no lo contestes y bórralo, pues de esta forma te pueden hacer caer en alguna estafa. Si es alguien que conoces seguro te contactará en otro medio.

-WhatsApp no envía mensajes. Si recibes un mensaje cuyo remitente sea WhatsApp, desconfía de él, pues la app nunca utiliza tus contactos para enviar mensajes.

-Las extensiones no son confiables. Evita utilizar extensiones de las apps, como las que te dicen que te podrás conectar a WhatsApp desde una computadora de escritorio, pues no son oficiales y podrían ingresar a tus datos con facilidad.

-Desactiva las descargas automáticas. De esta forma, podrás verificar qué es lo que estás descargando sin llevarte sorpresas luego.

-No usar redes Wi-Fi abiertas. Si te conectas a WhatsApp con una de estas redes, cualquier persona con un “sniffer” de red puede guardar tus conversaciones. Aunque están encriptadas podrían llegar a descifrarlas.

-Revisar los ajustes de seguridad de Whatsapp. Lo más recomendable es que desactives la opción que muestra la última vez (hora) que estuviste conectado, no sólo por seguridad, sino para evitar problemas con tu pareja.

viernes, 25 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética.

 Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.


jueves, 24 de octubre de 2013

DNS poisoning gracias a los sistemas de protección anti-DDoS.


Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas destinadas a generar un ataque. Pero esta técnica destinada a mitigar los ataques DDoS, pone en riesgo a los servidores que los utilizan, porque facilita a un atacante envenenar la caché de los servidores DNS que la usan.
amplificación




Hasta hace relativamente poco, para "tumbar" páginas web importantes bastaba con tener una botnet lo suficientemente grande como para generar el tráfico necesario. Pero la "globalización" de servicios y mejora de los sistemas DDoS en general, hacen que cada vez sea más complejo para un atacante disponer de los bots mínimos para causar daño. Así que necesitan "amplificar" ese tráfico que generan para poder atacar. Esto lo conseguían en los 90 con ataques tipo "smurf", pero actualmente (el ICMP era fácil de capar) se usa sobre todo el DNS. Tanto ICMP como UDP permiten falsificar al emisor y sobre todo, generar respuestas "muy grandes" a consultas muy pequeñas.

Además de la botnet y las peticiones falsificadas, los atacantes necesitan "resolvedores" que se presten a este juego amplificando el tráfico. Los servidores configurados como recursivos públicamente (se estima que existen sobre el millón accesibles en la red) son los nuevos servidores de correo que permitían el "open relay" de los 90, y contra ellos se está luchando.









El ataque    


    El atacante, desde cualquier punto, envía una petición de resolución al servidor DNS del que se va ayudar, y que dispone de un sistema anti-DDoS.
    Este servidor DNS realiza la recursión, preguntando al servidor autoritativo del dominio que corresponda, porque él no sabe la respuesta.
    La botnet del atacante avisa deliberamente al servidor autoritativo, diciéndole que ese servidor DNS está siendo usado para amplificar, y que active sus mecanismos de protección que fundamentalmente consisten en que ignore a ese servidor DNS que le pregunta: que no le responda o que lo haga más tarde.
    Mientras el servidor espera, el atacante le envía ataques Kaminsky al servidor (respuestas falsas que cacheará), porque tiene tiempo de sobra para hacerlo. El servidor cree que vienen del servidor autoritativo y las cacheará. El ataque de envenenamiento puede ser otro, pero ellos han usado Kaminsky, por resultar un problema de diseño intrínseco al protocolo DNS.

 En resumen, aprovechar ese tiempo de "baneo" para enviar masivamente respuestas y aumentar las probabilidades de éxito en el envenenamiento de caché.

En realidad, es vulnerable cualquier dispositivo que, queriendo usar DNS "Response Rate Limiting" para precisamente evitar ataques, llegue a desestimar peticiones DNS por considerarlas peligrosas. Incluso ciertos cortafuegos.





martes, 22 de octubre de 2013

Hackers más famosos.


Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.




Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

lunes, 14 de octubre de 2013

Adobe Creative Cloud alcanza el millón de suscripciones; los proyectos Mighty y Napoleon estarán disponibles en 2014.


Adobe proporcionó un dato bastante interesante en su informe financiero del último trimestre: el servicio Creative Cloud tiene ya un millón de suscriptores, a pesar de estar disponible sólo desde el pasado mes de junio. Y eso no es todo, porque su "exploración tecnológica" está dando frutos tan interesantes como los proyectos Mighty y Napoleon, que se ofrecerán como productos completos el próximo año.


jueves, 10 de octubre de 2013

venta de una masia histórica


 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de Dalt.

Hola amigos aquí os dejo una web.

Informativo


 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en premia de dalt.
 Es interesante.

miércoles, 9 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética





Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

El enfoque para este año será ampliar el número de estados miembros participantes, para garantizar la suficiente atención sobre una serie de temas clave y de perfilar el evento como una campaña conjunta de la Unión Europea con un alcance global.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.


martes, 8 de octubre de 2013

Descanso y relax.






 Seccion9 ofrece una buena información, para quien desea disfrutar de un estilo de vida más tranquilo y un contacto con la naturaleza más cerceno. Y les dejamos  un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de Dalt.

jueves, 3 de octubre de 2013

Hackers famosos.


 Adrian Lamo.



Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.

Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.

Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

martes, 1 de octubre de 2013

Protégete, cumple la normativa online.

Yo siempre he dicho que una de las cosas que necesita desde el principio un negocio cuando empieza es un abogado. Los abogados deberían estar para prevenir, no para curar, pero tenemos la costumbre de acordarnos de Santa Rita sólo cuando truena.



Cuando ponemos nuestro negocio en internet debemos protegernos cumpliendo la normativa existente, que a todos nos suena: la LSSI, la LOPD y la llamada popularmente como “ley de cookies”.


Es cierto que se está tramitando una suavización de las sanciones por no solicitar expresamente el permiso del navegante antes de enviarle cookies, y se va a introducir la figura de la “advertencia” antes de la sanción, pero eso no me tranquiliza demasiado.

Seria bueno  asesorarnos ¡¡ y no tener después sorpresas.

lunes, 30 de septiembre de 2013

Top 10 – Hackers más famosos..


 Kevin Mitnick

Hackers famosos: Kevin MitnickEl auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.

Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
A lo largo de la semana os iremos describiendo los 9 restantes.

jueves, 19 de septiembre de 2013

Hacer Copias de seguridad es imprescindible.


Hacer copias de seguridad es imprescindible. Es algo que se acaba aprendiendo, muchas veces, por las malas. Ocurre cualquier accidente o desastre que acabe provocando la pérdida de datos, como la rotura de un disco duro. Es cierto que los sistemas operativos actuales incluyen la posibilidad de programar la realización de copias de seguridad. Sin embargo, existe software específico que además ofrecen otras prestaciones, como cifrar los ficheros de la copia y protegerlos con una contraseña para que nadie más pueda acceder a ellos. Por lo demás, permiten programar la tarea y revisan los contenidos de las mismas carpetas en el original y la copia para comprobar los archivos modificados. A continuación figura una selección de cuatro programas fáciles de usar que son gratuitos.

1) Backup Manager
Con Backup Manager, el usuario puede realizar copias de carpetas o de ficheros. Resulta muy sencillo añadir ficheros a la lista, y es posible crear varias copias de seguridad a la vez. Para ahorrar espacio, se puede seleccionar la opción de comprimir en ZIP. Además se puede elegir el destino de la copia, e incluso detenerla o iniciarla pulsando un botón. El usuario puede guardar los ficheros cifrados mediante un algoritmo AES con una clave de 128 bits. Es un software portátil para Windows, que no requiere instalación. Basta con hacer clic en el ejecutable, y está listo para usar. Por ejemplo, se puede llevar en una llave de memoria USB.

lunes, 29 de julio de 2013

Todos contra la pedofilia con Negobot .


 Negobot es un nuevo agente conversacional diseñado en base a la teoría de juegos que puede analizar diferentes conversaciones de chat para descubrir patrones de pedofilia. Un nuevo aliado en la guerra contra las mentes enfermas que disfrutan pervirtiendo a los más pequeños a través de la manipulación. Negobot busca patrones que puedan identificar una conducta que atente contra la seguridad de los niños a través de las conversaciones que ellos llevan adelante en el ordenador. El programa se hace pasar un niño en diferentes servicios de chat, redes sociales y mensajería y utilizando técnicas de procesado en lenguaje natural (PLN) y recopilación de información (RI) permite detectar pedófilos para tomar las medidas necesarias. El programa propone un juego competitivo donde tendremos que identificar las características óptimas de nuestras estrategias para lograr el objetivo de detectar actitudes pedófilas

martes, 23 de julio de 2013

¿Qué es día cero?


Seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual.

La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad.



En seguridad informática las vulnerabilidades tipo día cero son las más temidas, pero tampoco hay que ser alarmistas. Muchas veces son vulnerabilidades que no terminan de convertirse en virus o que son selladas al instante y no generan mayores inconvenientes. Siempre hay que tener cuidado, pero sin alarmismos.

viernes, 19 de julio de 2013

¿Quieres tener mayor seguridad y protección para tu computadora?

 Prueba Malwarebites Anti-Exploit, una nueva herramienta que sirve como complemento para el anti-virus y que nos ayudará a proteger nuestro sistema contra el ataque de diferentes archivos maliciosos que aprovechan vulnerabilidades conocidas y también algunas desconocidas, las famosas 0-Day.

Malwarebites Anti-Exploit en realidad es una versión mejorada de ExploitShield, un programa de seguridad que fue creado por la empresa ZeroVulnerabilityLabs y que recientemente fue comprada por el gigante de la seguridad informática Malwarebites.
estas aplicaciones desde diferentes herramientas web.



Malwarebites Anti-Exploit no funciona en base a firmas, por lo tanto no es necesario realizar actualizaciones diarias. El programa realiza análisis de comportamientos extraños o sospechosos en nuestros programas o en el mismo sistema. Los exploits son programas que atacan aprovechando diferentes vulnerabilidades en el código de programación de las diferentes herramientas de software.

A veces los programadores conocen las vulnerabilidades, pero otras veces se trata de nuevas debilidades recién descubiertas que pueden terminar ocasionando grandes daños en el ordenador. Con Malwarebites Anti-Exploit tendrá una herramienta extra de seguridad para proteger tu PC.

lunes, 15 de julio de 2013

Immersion, el singular experimento del MIT que te espía a ti mismo.

Los recientes acontecimientos relacionados con el descubrimiento del programa PRISM han hecho saltar las alarmas sobre la privacidad, pero también han provocado la aparición de proyectos singulares. Uno de ellos es Immersion, desarrollado en el prestigioso MIT, y que permite estudiar los metadatos de nuestra cuenta de correo.

Este curioso servicio nos pide acceso a nuestra cuenta de Gmail, y tras realizar un análisis de los metadatos se genera un gráfico con contactos y relaciones entre ellos que permiten ver de un vistazo con quiénes nos escribimos más y qué personas están interrelacionadas.

El experimento está disponible en immersion.media.mit.edu/, aunque durante algunos días la sobrecarga de peticiones impidió poder probarlo. Ahora está de vuelta online, así que si queréis “espiaros” a vosotros mismos y estudiar ese singular mapa de relaciones por correo electrónico, probad el servicio.

viernes, 12 de julio de 2013

Troyanos.


Imagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando.

El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0.

Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google Play , y no tenemos garantía alguna de que esa app sea segura.

Es cierto que al instalarla, nos pregunta si estamos de acuerdo con los permisos que nos pide, pero eso no implica que el código esté limpio. Google Play tiene la peculiaridad que no pasa los controles que pasan, por ejemplo, otros markets como los de Apple, y eso ha ayudado a que mucha gente opte por publicar sus aplicaciones en Android, pero también ha propiciado una proliferación de aplicaciones maliciosas.

Y cómo puedo estar tranquilo?

Es difícil decir si podemos estar seguros al 100%, pero sin ninguna duda las aplicaciones que instalemos desde Google Play , son seguras, más aún si se trata de editores conocidos. Lo que debemos tener en cuenta es que al instalar una aplicación ir con cuidado de que no sea un “timo”, como por ejemplo que tenga el logo de Angry Birds y que no sea de Rovio.

Otro punto a tener en cuenta son los permisos que piden, aunque provengan de Google Play, pero lo más importante es que si instalamos algo de fuera, saber muy bien de donde viene, quien la ha hecho y estar seguros de que no nos van a meter nada raro en el teléfono.


Y para acabar, una pequeña aclaración, y es que si os fijáis en la similitud con los hechos de la historia, los troyanos fueron los perjudicados, pero en este caso se llama troyano a los que quieren perjudicarnos. Curioso.

miércoles, 10 de julio de 2013

Palabras raras de cosas nuevas.


PHISING:   Es un tipo de engaño creado por un atacante malintencionado, con el objetivo de obtener información como números de tarjetas de crédito, claves, datos de cuentas bancarias, otros. El objetivo más común, es robo de datos bancarios para luego acceder a sus cuentas y robar el dinero del banco. Este tipo de ataque se aprovecha de la inocencia de los usuarios. Las entidades bancarias nunca envían correos solicitando números de cuentas y contraseñas, por lo tanto, cuando reciba un CORREO con este tipo de solicitud, elimínelo sin dudarlo y ante cualquier duda, consulte a su entidad bancaria.

- MALWARE:    Es la denominación a todo tipo de software malicioso que quiere aprovecharse de su equipo y provocar algún tipo de daño.  Se recomienda no bajar software si el origen es dudoso y si reciben correos con archivos adjuntos de contactos desconocidos, no abrirlo. Para los niños, tengan en cuenta, que algunos sitios que poseen juegos están infectados y pueden infectar su PC. Verifique con alguna persona con conocimiento técnico, que la computadora tenga un buen antivirus y el mismo esté bien configurado.

lunes, 8 de julio de 2013

Un incidente de seguridad TI puede causar pérdidas de hasta 500.000 euros.

Basándose en los resultados de los ataques de ciberdelincuencia acaecidos durante el último año, los expertos de B2B International y Kaspersky Lab han conseguido estimar el coste medio de una brecha de seguridad TI para grandes, medianas y pequeñas empresas.

Dkasperskylablogoicho coste implica tanto los daños causados por el incidente en sí mismo, definidos como “pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costes asociados con la participación de especialistas para solventar el incidente” que suelen suponer la partida más cuantiosa, como también los gatos no planificados en un principio y que se destinan a prevenir futuros ataques. En este último caso se contempla la contratación de personal cualificado o la formación de los empleados ya existentes con un código de buenas prácticas, la compra de software y hardware y demás cambios de infraestructura que blinden la organización.

Así, para una empresa de gran tamaño, los estragos ocasionados por un incidente de seguridad suben de media hasta los 500.000 euros, de los que 431.000 euros corresponden a daños directos.

Si esa compañía se encuentra ubicada en Norteamérica, las pérdidas son mayores, del orden de los 624.000 euros. Y también son más elevadas si la organización opera en América del Sur, con una media estimada de 620.000 euros. Por su parte, en Europa Occidental se habla de unos 478.000 euros.

¿Y qué pasa con las pymes? En su caso la repercusión financiera es “sólo” de cinco cifras porque su volumen de negocio también es más reducido. Según la “Encuesta Global sobre seguridad TI corporativa 2013″ de B2B Internacional y Kaspersky Lab, ronda concretamente los 38.000 euros, de los que 28.000 euros son pérdidas derivadas del incidente y los otros 10.000 responden a gastos asociados. A todo esto habría que sumarle además un goteo que asciende al 5% de los ingresos anuales.

viernes, 5 de julio de 2013

Medidas de Seguridad


 Hay una tendencia en los usuarios de tecnología de pensar que el dispositivo nos protegerán de todo, pero esto no es así. Si nosotros compartimos una fotografía a un amigo, sabemos realmente que es nuestro amigo? lo conocemos a tal punto que sabemos que va hacer con esa fotografía? esa fotografía nos compromete si es publicada? esa fotografía involucra a terceros?.
 Las medidas de seguridad de los dispositivos están pensados para cubrir ciertos aspectos del uso de la tecnología, pero no cubre todos los aspectos de los comportamientos humanos. Volviendo al ejemplo del vehículo, el fabricante y las nomas de seguridad fueron previstas para el uso del automóvil, pero si observa las estadísticas, cuantos accidentes ocurren por que el conductor estaba ebrio. Con el tiempo le vamos a tener que obligar a los fabricantes a poner una pipeta, que si los indicadores no están correctos, el vehículo no pueda encender, y así todo, siempre se buscará una manera de evadir ese control.

jueves, 4 de julio de 2013

Troyanos: Algunos apuntes para que sepas qué son y como funcionan


Los-troyanos.engañadosImagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando.

Para ponernos al corriente, y de una forma breve, es tan sencillo como hacer un símil con el “Caballo de Troya” que usaron los griegos para asaltar la ciudad de Troya. En el interior de ese enorme caballo que “regalaron” a los troyanos estaban escondidos soldados enemigos que aprovecharon la ocasión para tomar la ciudad desde dentro. Ahora, aunque no sepas qué es un troyano en términos tecnológicos, puede que te hagas una idea.

Apps: el nuevo “Caballo de Troya”

android42-securityPoco o nada puede que tener que ver hablar de estos temas de historia con la tecnología o con Android, pero tiene más similitud de la que en un principio pueda parecer. El llamado malware engloba varias maneras de intentar atacar nuestros dispositivos, ya sean móviles, ordenadores, etc. Los troyanos forman parte de ese grupo, y los “actuales” se basan principalmente en ese hecho, cambiando los soldados por código y el caballo por aplicaciones, pero la finalidad es la misma: tomar el control de nuestro terminal.

El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0.

Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google Play  y no tenemos garantía alguna de que esa app sea segura.

Es cierto que al instalarla, nos pregunta si estamos de acuerdo con los permisos que nos pide, pero eso no implica que el código esté limpio. Google Play tiene la peculiaridad que no pasa los controles que pasan, por ejemplo, otros markets como los de Apple, y eso ha ayudado a que mucha gente opte por publicar sus aplicaciones en Android, pero también ha propiciado una proliferación de aplicaciones maliciosas.

Pero Google está tomando cartas en el asunto y está revisando con algo más de cuidado lo que se sube a su tienda y aumentando sus filtros para detectar código malicioso.

martes, 2 de julio de 2013

Desconfiar hasta lo que ves en el espejo

Hoy en los sitios de chat, conferencia, mensajerías y otros, nos permite entrar en contacto con personas de todo tipo de nacionalidades y que está en cualquier parte del mundo. Ahora, realmente, la persona del otro lado es la que dice ser? sabemos que intenciones tiene? quiere nuestra amistad o algo más?
 Los usuarios deben desconfiar hasta lo que ve en el espejo, por que muchas veces, el usuario mismo con tal de sentirse querido, seguir conversando con otra persona o conseguir algo, viola sus propias ideas y tiene ciertos comportamientos que en otra situación no las tendría. Traiciona sus convicciones.

viernes, 28 de junio de 2013

El eslabón más débil a nivel de usuario de Internet: Los niños


Hace tiempo que vengo observando que se amplía el diccionario de nuevas palabras de amenazas, en las cuales las víctimas son los niños o personas con poco conocimiento de tecnología, pero son usuarios de las mismas. Vamos a tratar en este artículo algunos aspectos de seguridad y plantearemos recomendaciones para no ser víctimas de ellos.


 No hace falta ser un experto
 Hoy la tecnología ha permitido que en el mercado existan diferentes tipos de dispositivos, que nos permita desde comunicarnos entre sí ha acceder a Internet sin ningún tipo de restricción. Si vamos a un ejemplo del día a día, observamos que se ha masificado el uso del automóvil, pero cuántos saben lo que pasa por dentro?, cuántos realizan los controles? cuántos desconocen ciertos riesgos ante ciertas situaciones? Bien, pero en la calle vemos cada vez más usuarios con más vehículos.
 La tecnología ha permitido que en el hogar, un adolescente, se conecte a Internet desde el SMART TV (o televisor con conexión a Internet) y pueda ver videos de YOUTUBE. 
 Realmente para ser usuario y hacer uso de los dispositivos actuales, no hace falta ser un experto, a pesar que pueda suceder como que no usemos todas las ventajas que nos provee el mismo.
 Pero así como usuarios, desconocemos de ciertos riesgos y que hay en ciertas actitudes humanas, acciones que ponen en riesgo nuestra intimidad o persona. Si volvemos al ejemplo del vehículo, hay comportamientos humanos que ponen en riesgo la vida del conductor o de un tercero, como ir a más velocidad de lo permitido, no respetar las señales, no mantener la unidad como recomienda el fabricante, etc.

Desde  Seccion9 Sabéis los peligros que hay dejando a los adolescentes una libre conexión con Internet. ??
http://seccion9.com/redes.html



jueves, 27 de junio de 2013

Actualizaciones plataforma Microsoft

 Actualización de seguridad acumulativa para Internet Explorer.  Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

martes, 25 de junio de 2013

El valor de una cuenta de correo hackeada


 Este artículo apunta a crear conciencia acerca del valor en la calle de una cuenta de correo hackeada, así como toda la gente, datos personales y recursos que se ponen en riesgo cuando los usuarios se niegan a resguardar apropiadamente sus cuentas de correo.

 Suscríbase a cualquier servicio en linea, y es casi seguro que le pedirá que informe una dirección de correo electrónico. En casi todos los casos, la persona que controla esa dirección puede reiniciar la contraseña asociada a cualquier servicio o cuentas -meramente solicitando un correo de reinicio de contraseña.





Su cuenta de correo puede valer mucho más de lo que uno se imagina

 ¿Cuánto valen esas cuentas asociadas? No hay precisamente un lugar central para el intercambio de cuentas hackeadas en el clandestino mundo cibercriminal, pero listas de precios recientes publicadas por varios malechores que trafican cuentas comprometidas no-financieras, nos dan una idea.

 Un importante vendedor clandestino de credenciales vende cuentas de iTunes por u$s 8, y cuentas de Fedex.com, Contienental.com y United.com por u$s 6. Las cuentas de Groupon.com se consiguen por u$s 5, mientras que u$s 4 compran credenciales en el registrar y proveedor de hosting Godaddy.com, así como también en proveedores inalámbricos como Att.com, Sprint.com, Verizonwireless.com y Tmobile.com. Las cuentas activas de Facebook.com y Twitter se venden por apenas u$s 2,50 cada una.

Hasta hace poco, algunos de los proveedores web más grandes de servicios online ofrecían muy poca seguridad mas allá del usuario y contraseña. Cada vez más, sin embargo, los proveedores más grandes se movieron hacia habilitar la autenticación multi-factor para ayudar a los usuarios a evitar que sus cuentas resulten comprometidas. Gmail.com, Hotmail/Live.com, y Yahoo.com ofrecen ahora todos ellos autenticación de múltiples pasos que los usuario pueden y deben usar para asegurar más sus cuentas. Dropbox, Facebook and Twitter también ofrecen opciones de seguridad adicionales en las cuentas, más allá de alentar a los usuarios a elegir contraseñas seguras.

viernes, 21 de junio de 2013

FIDO, el estándar abierto para autenticación

Numerosas empresas de Internet, proveedores de seguridad y agentes integradores de sistemas han formado la FIDO (Alianza de Identidad Rápida En Línea, por sus siglas en inglés). Su objetivo es cambiar las maneras de autenticación en línea y así crear un nuevo protocolo abierto basado en estándares.

Con nombres reconocidos en el mundo información como Nok Nok Labs, Lenovo, PayPal, Agnitio y Infineon Technologies, entre otros, la propuesta lleva un tiempo en desarrollo y el objetivo es presentar productos compatibles con FIDO.



FIDO Autenticación 1

Actualmente, Internet solicita que el usuario confirme su identidad al iniciar una sesión y acceder a diferentes cuentas y servicios en la red. El uso actual de contraseñas se ha mostrado débil en materia de seguridad debido a la reutilización, el pishing y el malware. De esta forma los datos de empresas y usuarios particulares quedan expuestos ante el ataque de los piratas informáticos.

El proyecto es que la norma FIDO apoye diferentes tecnologías, desde reconocimiento de voz hasta lectores biométricos de huellas digitales y lectura facial. También los módulos actuales como plataformas seguras, NFC, contraseñas de única vez y dispositivos de seguridad USB.

¿Cómo funcionarán los dispositivos FIDO? Los distintos sitios web identificarán de forma dinámica los dispositivos mediante un plugin especial y el usuario siempre será consultado antes de conectar su dispositivo a las distintas cuentas compatibles.

Una vez agregado, podremos utilizar un pin, insertar el dispositivo USB o utilizar la lectura de huellas digitales para ingresar. ¿El futuro de la seguridad informática nacerá de esta singular alianza entre empresas?

FIDO Autenticación 2

El proyecto implica seguir expandiendo la norma FIDO y agregar nuevos compañeros para ampliar aún más la compatibilidad y los usos de FIDO. Así se podrán integrar nuevas tecnologías a la infraestructura que buscará ser la barrera definitiva contra los ataques informáticos




jueves, 20 de junio de 2013

5 Plugins de WordPress para gestionar blogs con varios autores

No todos los blogs son escritos por una sola persona. Hay algunos donde se trabaja con todo un equipo de editores, colaboradores y autores que crean contenido y lo publican en el blog. Para los que usamos WordPress, por suerte contamos con algunos plugins que pueden simplificarnos la vida al gestionar todo este contenido.
Hoy presentaremos  plugins para WordPress que nos apoyarán en la gestión de contenido facilitando la comunicación de mensajes, las revisiones de artículos y el estatus de los mismos. Si tu blog tiene varios autores, tal vez más de un plugin de la lista siguiente podría ayudarte.

Peter’s Collaboration Emails
De los mejores plugins que hay cuando se trata de organizar un equipo para publicar contenido. El revisor recibirá un email cuando un artículo se encuentre pendiente de ser revisado. Si es aprobado, se le informará al contribuyente que su artículo aprobó, caso contrario, si fue regresado a Draft (borrador), se le informará que debe volver a revisarlo y corregirlo para su publicación.

Peter’s Post Notes
Nuevamente Peter, el desarrollador, nos comparte otro plugin de gestión de múltiples editores en un blog, con una función bastante simple pero muy útil: dejar notar a los autores. Imagina que es como una de esas notas que dejamos en la refri para que nos hagan recordar algo. De la misma manera funciona aquí donde les deseas comentar algo puntual a tus generadores de contenido.


Editorial Calendar
Este plugin es genial de usarlo, aún si no tienes un blog con varios editores pero te adelantas a crear contenido programándolo para su posterior publicación. Es un calendario visual que permite modificar las fechas y el estatus de nuestros artículos solo arrastrando y soltando cada post en la casilla del mes que corresponda o querramos usar. Tiene ordenamiento cronológico.





P Documents Revisions
Se soporta en el sistema de gestión de revisiones que incorpora WordPress pero de una forma más fácil que extiende su uso, y permite contar con un historial de todos los cambios que se han ido haciendo al artículo, además de poder añadir notas de edición sobre las modificaciones hechas al total del post, a las imágenes, notas de voz, título, etc. Se pueden proteger revisiones con clave








Content Audit
Como su nombre lo indica, este plugin se encarga de hacer una auditoría de contenido en posts, pàginas, imágenes y medios en general, basándose en una serie de parámetros definidos que buscan filtrar aquellos artículos que deben ser sometidos a una actualización, reestructuración o eliminación. El plugin permite dejar notas para que de forma colaborativa se vaya corrigiendo con otros editores.










martes, 18 de junio de 2013

Los antivirus se consolidan en la nube… y 4 puntos más a rescatar



Tranquilos, no me refiero a los precios a pagar por estos productos, sino sobre las nuevas tendencias a los cuales se están enfocando estos antivirus. Actualmente estamos experimentando algunos cambios en este mercado, como una respuesta natural al comportamiento y la “evolución” de los mismos virus y malwares que son cada vez más avanzados. Hoy revisaremos un poco de lo que tenemos nuevo en este campo.

Como leo en el artículo de propuestas de seguridad en PC Actual, se evidencian notorias mejoras en los antivirus y dejan de ser un estorbo para convertirse más en un aliado en la seguridad de nuestros datos. Esto aunado al hecho de que en estos tiempos hacer una transacción electrónica, generar claves de seguridad y compartir archivos confidenciales son actividades de todos los días. Cada vez la seguridad digital cobra más importancia, hasta los mismos gobiernos andan avanzando en ello.

Entonces, hablemos un poco más de estos cambios…

. Soluciones integradas

No basta con integrar ahora soluciones parciales, un antivirus, un antispyware y una solución de seguridad en internet, anti-keyloggers, anti-spams. Las suites de seguridad ahora se integran por completo para asegurar incluso algoritmos eurísticos que protejan nuestras operaciones de transacciones bancarias.

. Nos movemos a la nube

Basta darle un vistazo a los precios de Norton (uno de los antivirus más completos) con precios mucho más competitivos, sino a que ahora todo está en internet, sincronizando y liberando gran parte del procesamiento antes realizado en nuestra PC, para que pase a realizarse en servidores web. Todo integrado y online.

. Simplicidad

Ahora no se requiere ser un capo en informática para poder instalar de estos programas. Ahora las aplicaciones suelen ser más instalar/usar, lo cual les otorga un alcance mayor en un mercado donde muchos usuarios prefieren optar por entornos de seguridad más controlados como Linux. Mac queda fuera de la jugada.

. Alternativas gratis

Y no me refiero solo a antivirus gratis, que siempre han habido, sino a componentes de las mismas empresa que desarrollan las versiones de pago. Me refiero a componentes complementarios que permiten realizar diagnósticos, reparar documentos dañados, auditorías en sectores de discos y más. Todo esto para luego complementar la oferta con la solución completa. Ya el trial quedó como un modelo más en el pasado, pero siempre útil aún.





miércoles, 12 de junio de 2013

Una brecha de seguridad en Instagram permite robar cualquier cuenta de usuario

Un atacante podría acceder a cualquier cuenta de Instagram sin permiso de sus propietarios mediante el protocolo OAuth, según cuenta la Oficina de Seguridad del Internauta (OSI) en su boletín de noticias, y allí tener acceso a información privada, borrarla y publicar o eliminar fotos y comentarios.

El fallo ha sido desvelado por Nir Goldshager en un post titulado “Cómo hackeé cuentas de Instagram”, donde lo detalla en un vídeo.
Goldslhager, que ya descubrió en su día brechas de seguridad en Facebook, explica que, movido por su propia pasión por la red social de fotos de cafés, comida y gatitos, se decidió a explorar la seguridad de la misma cuando fue adquirida por la compañía de Zuckerberg.
 
Fue entonces cuando descubrió que existen dos posibilidades de acceso a las cuentas de usuarios de Instagram: explotando un fallo del protocolo OAuth en Instagram o robando la sesión a través de ese mismo protocolo pero en Facebook. Esta segunda forma ha sido solucionada por el equipo de seguridad de Facebook tras ser alertado de ella, informan en el blog de Protegerse.com.
 
OAuth, explica la OSI, es “un protocolo abierto que proporciona una manera estándar de acceder a los datos protegidos para aplicaciones de escritorio, móviles y web y que proporciona a los usuarios acceso a sus datos al mismo tiempo que protege las credenciales de la cuenta”.
 
Ante la falta de respuesta por parte de Instagram hasta el momento, la OSI asegura que la única opción de los usuarios para asegurar su privacidad es desactivar su cuenta en esta red social. La medida implicaría perder toda la información publicada en la plataforma, así que “el usuario tendrá que valorar en función de la información personal que tiene vinculada en su cuenta si asume el riesgo o no”, añade.
 
La OSI recomienda también “extremar la precaución con aplicaciones de terceros que accedan a nuestra cuenta de Instagram, independientemente de que dichas aplicaciones aseguren un acceso limitado a nuestros datos”.





lunes, 10 de junio de 2013

La Policía Nacional se anota un tanto al 'cazar' a un peligroso hacker ruso

El rastro de un ‘nick’ en internet fue la prueba que condujo a la policía a la detención, mientras disfrutaba de sus vacaciones en Dubai, del cabecilla de la red de piratas informáticos que ha puesto en jaque a medio mundo con un virus que pasará a la historia por su complejidad y creatividad técnica e inteligencia operativa. También por su nombre: el ‘virus de la policía’, un ‘ransomware’ que bloqueaba los equipos y multaba fraudulentamente a los usuarios -por supuestos usos ilegales de la red o descargas prohibidas- en nombre de las distintas instituciones policiales del mundo.

Detrás de ese ‘nick’, cuyo nombre no ha trascendido porque aún podría poner en riesgo las investigaciones en marcha, se esconde un joven ruso de 27 años que llevaba operando muchos años en los circuitos de la ciberdelincuencia. Estaba muy involucrado en el mundo ‘underground’ y en las redes de foros frecuentados por ‘hackers’ que, por supuesto, no aparecen en Google. 

El joven ruso, que estaba acostumbrado a un alto nivel de vida, ha sido identificado como el codificador y principal difusor del virus. Ahora mismo, se está tramitando su orden de extradición a España, donde será juzgado
.Geolocalización a través de IP´s

Uno de los elementos del virus que demuestran la creatividad y vocación global con la que había sido diseñado es la incorporación de una carpeta de geolocalización por IP´s en el código del 'malware'. Es decir, si un usuario infectado se conectaba desde Estados Unidos, en su pantalla aparecía el logotipo del FBI reclamando la multa ficticia. Si lo hacía desde Alemania, la Bundespolizei. Desde Inglaterra, Scotland Yard. Desde España, la Policía Nacional. Y así en un total de 22 países.


“Hemos visto el código fuente del virus. Está muy bien hecho. Pocas personas pueden hacer algo así. Era una de las mayores organizaciones que operaban a nivel internacional. Aunque nunca se puede decir que se haya desmantelado; siempre puede haber alguien de un peldaño más bajo, de segunda o tercera línea, que cree de nuevo la plataforma”, explica a Teknautas José Rodríguez, responsable del Grupo Seguridad Lógica de la Brigada de Investigaciones Tecnológicas (BIT) de la Policía Nacional, el grupo policial que ha dirigido esta investigación internacional, en perfecta coordinación -y con el apoyo- de jueces y fiscales a la hora de tipificar los delitos y confiar en esta delicada operación, bautizada como ‘Ransom’.


Además de sus capacidades de geolocalización, 'el troyano' estaba dotado de una capacidad de mutación a través de la que se mostraban continuamente nuevas instituciones a la hora de reclamar las multas fraudulentas a los usuarios. En España, uno de esos organismos era la SGAE, aunque en este caso los ‘hackers’ no obtuvieron grandes resultados. Nadie temía las multas de la SGAE.




martes, 21 de mayo de 2013

Una tercera parte de las empresas se arriesga a fugas de datos por no controlar los dispositivos móviles de sus empleados


La moda de llevar los dispositivos móviles personales a la oficina e integrarlos en las tareas laborales diarias (esto es, BYOD) se está convirtiendo cada vez más en una realidad. Pero lo que en gran medida puede suponer una ventaja para las empresas a nivel de productividad y ahorro de costes, también se está traduciendo en dolor de cabeza supremo.

Y es que parece que las organizaciones todavía no están preparadas para gestionar este cambio de paradigmas y mantener a raya las fugas de datos.

Según una encuesta elaborada por Kaspersky Lab y B2B International entre 5.000 directores de TI, un 34% de las compañías mundiales no emplea soluciones adecuadas para gestionar smartphones y tablets PC. Y, lo que es más, en los planes del 15% de ellas tampoco entra implementarlas en el futuro.

Si a esto se le suma que las amenazas móviles han aumentado de forma espectacular durante los últimos años, especialmente aquellas pensadas para infectar terminales con sistema operativo Android, el más popular de todos, el problema se agrava.

“Si la compañía no regula el acceso de smartphones y tabletas personales a la infraestructura corporativa es sólo cuestión de tiempo que la información empiece a filtrarse del sistema”, explican desde Kaspersky. “La fuga podría darse por una infección de malware o por un empleado que pierda su teléfono, el resultado es el mismo, los datos se pierden, o peor, caen en las manos equivocadas”.

¿La solución? Obviamente cambiar el chip e implementar soluciones de gestión móvil integral, empujando los porcentajes actuales de adopción hacia arriba. Éstos se sitúan ahora mismo en un 28% de compañías que sí usan esa clase de herramientas y un 29% que sólo aplican medidas parciales

viernes, 17 de mayo de 2013

Claves para comprar en Internet con seguridad


 El comercio a través de la red tiene una importancia cada vez mayor dentro del mercado español. La posibilidad de encontrar las mejores ofertas en Internet o la comodidad de hacer las compras desde el sillón de casa son algunos de los puntos fuertes de este tipo de comercio. No obstante, comprar en Internet también entraña una serie de riesgos que pueden hacer que muchos internautas decidan apostar por modos de venta más tradicionales. Hemos reunido una serie de características que debe tener en cuenta el usuario para llevar a cabo una compra segura en Internet.

1. Los sellos de calidad. Una de las tendencias más interesantes que están surgiendo en los últimos años son los denominados sellos de calidad. Actualmente, existen dos sellos que operan de manera más extendida en España. Se trata del sello de Confianza Online, que depende del gobierno, y Trusted Shops, que parte de una iniciativa privada. La gran ventaja de estos sellos es que se otorgan a través de una extensa auditoría a las tiendas online y que aseguran que se respete una serie de condiciones de calidad.

2. Busca las condiciones de venta. Toda tienda online tiene que tener una página con las condiciones de venta claramente definidas. En caso de que las condiciones no sean razonables o no exista esta lista dentro de la página, no es recomendable seguir adelante con la compra.

3. No te fíes de páginas de mala calidad. Aunque no es una condición absoluta, resulta fácil sospechar de una página que se ha diseñado de una forma precaria.

 4. Utiliza métodos de pago alternativos a las tarjetas de crédito. Sin duda, una forma de minimizar los posibles daños en caso de fraude estriban en utilizar herramientas alternativas de compra como los monederos digitales. Estos monederos solo permiten utilizar el dinero que hayamos metido directamente, sin posibilidad de acceder directamente a nuestra cuenta. De este modo se impide que se usen los datos para robar dinero. Por otra parte, la popular herramienta de pago PayPal también cuenta con un interesante servicio de reclamaciones que suele dar buen resultado en caso de que se produzca alguna incidencia.

5. Busca opiniones de otros usuarios en la red. Una de las ventajas con las que cuenta la red es la gran capacidad de interacción entre diferentes usuarios. Foros, redes sociales, sitios especializados… Herramientas que nos permitirán buscar referencias sobre la página. Aunque no es algo definitivo, si nos puede ayudar a echarnos atrás en caso de que haya varios usuarios que han dado malas referencias sobre la tienda online.
 
6. Revisa la política de devolución de la tienda. No siempre tendremos la suerte de que la compra que realicemos se acerca a lo que queremos. Una de las opciones que deberían tener todas las tiendas es una política de devolución y cancelación que favorezca al cliente. Según un estudio llevado a cabo por Trusted Shops, la garantía de devoluciones o desistimiento en la compra es un aspecto importante para más de ocho de cada diez compradores online españoles.
 
7. Revisa los gastos de envíos. Muchas veces, la sorpresa que se llevan los internautas viene por el lado de unos gastos de envío que no se hayan determinado con claridad dentro de la página. Por ello, no resulta recomendable realizar una compra en un sitio en el que no se marquen los gastos que va a conllevar nuestra compra. 
Esperamos que desde Seccion 9  os  hayamos  ayudado .

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons