lunes, 29 de julio de 2013

Todos contra la pedofilia con Negobot .


 Negobot es un nuevo agente conversacional diseñado en base a la teoría de juegos que puede analizar diferentes conversaciones de chat para descubrir patrones de pedofilia. Un nuevo aliado en la guerra contra las mentes enfermas que disfrutan pervirtiendo a los más pequeños a través de la manipulación. Negobot busca patrones que puedan identificar una conducta que atente contra la seguridad de los niños a través de las conversaciones que ellos llevan adelante en el ordenador. El programa se hace pasar un niño en diferentes servicios de chat, redes sociales y mensajería y utilizando técnicas de procesado en lenguaje natural (PLN) y recopilación de información (RI) permite detectar pedófilos para tomar las medidas necesarias. El programa propone un juego competitivo donde tendremos que identificar las características óptimas de nuestras estrategias para lograr el objetivo de detectar actitudes pedófilas

martes, 23 de julio de 2013

¿Qué es día cero?


Seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual.

La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad.



En seguridad informática las vulnerabilidades tipo día cero son las más temidas, pero tampoco hay que ser alarmistas. Muchas veces son vulnerabilidades que no terminan de convertirse en virus o que son selladas al instante y no generan mayores inconvenientes. Siempre hay que tener cuidado, pero sin alarmismos.

viernes, 19 de julio de 2013

¿Quieres tener mayor seguridad y protección para tu computadora?

 Prueba Malwarebites Anti-Exploit, una nueva herramienta que sirve como complemento para el anti-virus y que nos ayudará a proteger nuestro sistema contra el ataque de diferentes archivos maliciosos que aprovechan vulnerabilidades conocidas y también algunas desconocidas, las famosas 0-Day.

Malwarebites Anti-Exploit en realidad es una versión mejorada de ExploitShield, un programa de seguridad que fue creado por la empresa ZeroVulnerabilityLabs y que recientemente fue comprada por el gigante de la seguridad informática Malwarebites.
estas aplicaciones desde diferentes herramientas web.



Malwarebites Anti-Exploit no funciona en base a firmas, por lo tanto no es necesario realizar actualizaciones diarias. El programa realiza análisis de comportamientos extraños o sospechosos en nuestros programas o en el mismo sistema. Los exploits son programas que atacan aprovechando diferentes vulnerabilidades en el código de programación de las diferentes herramientas de software.

A veces los programadores conocen las vulnerabilidades, pero otras veces se trata de nuevas debilidades recién descubiertas que pueden terminar ocasionando grandes daños en el ordenador. Con Malwarebites Anti-Exploit tendrá una herramienta extra de seguridad para proteger tu PC.

lunes, 15 de julio de 2013

Immersion, el singular experimento del MIT que te espía a ti mismo.

Los recientes acontecimientos relacionados con el descubrimiento del programa PRISM han hecho saltar las alarmas sobre la privacidad, pero también han provocado la aparición de proyectos singulares. Uno de ellos es Immersion, desarrollado en el prestigioso MIT, y que permite estudiar los metadatos de nuestra cuenta de correo.

Este curioso servicio nos pide acceso a nuestra cuenta de Gmail, y tras realizar un análisis de los metadatos se genera un gráfico con contactos y relaciones entre ellos que permiten ver de un vistazo con quiénes nos escribimos más y qué personas están interrelacionadas.

El experimento está disponible en immersion.media.mit.edu/, aunque durante algunos días la sobrecarga de peticiones impidió poder probarlo. Ahora está de vuelta online, así que si queréis “espiaros” a vosotros mismos y estudiar ese singular mapa de relaciones por correo electrónico, probad el servicio.

viernes, 12 de julio de 2013

Troyanos.


Imagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando.

El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0.

Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google Play , y no tenemos garantía alguna de que esa app sea segura.

Es cierto que al instalarla, nos pregunta si estamos de acuerdo con los permisos que nos pide, pero eso no implica que el código esté limpio. Google Play tiene la peculiaridad que no pasa los controles que pasan, por ejemplo, otros markets como los de Apple, y eso ha ayudado a que mucha gente opte por publicar sus aplicaciones en Android, pero también ha propiciado una proliferación de aplicaciones maliciosas.

Y cómo puedo estar tranquilo?

Es difícil decir si podemos estar seguros al 100%, pero sin ninguna duda las aplicaciones que instalemos desde Google Play , son seguras, más aún si se trata de editores conocidos. Lo que debemos tener en cuenta es que al instalar una aplicación ir con cuidado de que no sea un “timo”, como por ejemplo que tenga el logo de Angry Birds y que no sea de Rovio.

Otro punto a tener en cuenta son los permisos que piden, aunque provengan de Google Play, pero lo más importante es que si instalamos algo de fuera, saber muy bien de donde viene, quien la ha hecho y estar seguros de que no nos van a meter nada raro en el teléfono.


Y para acabar, una pequeña aclaración, y es que si os fijáis en la similitud con los hechos de la historia, los troyanos fueron los perjudicados, pero en este caso se llama troyano a los que quieren perjudicarnos. Curioso.

miércoles, 10 de julio de 2013

Palabras raras de cosas nuevas.


PHISING:   Es un tipo de engaño creado por un atacante malintencionado, con el objetivo de obtener información como números de tarjetas de crédito, claves, datos de cuentas bancarias, otros. El objetivo más común, es robo de datos bancarios para luego acceder a sus cuentas y robar el dinero del banco. Este tipo de ataque se aprovecha de la inocencia de los usuarios. Las entidades bancarias nunca envían correos solicitando números de cuentas y contraseñas, por lo tanto, cuando reciba un CORREO con este tipo de solicitud, elimínelo sin dudarlo y ante cualquier duda, consulte a su entidad bancaria.

- MALWARE:    Es la denominación a todo tipo de software malicioso que quiere aprovecharse de su equipo y provocar algún tipo de daño.  Se recomienda no bajar software si el origen es dudoso y si reciben correos con archivos adjuntos de contactos desconocidos, no abrirlo. Para los niños, tengan en cuenta, que algunos sitios que poseen juegos están infectados y pueden infectar su PC. Verifique con alguna persona con conocimiento técnico, que la computadora tenga un buen antivirus y el mismo esté bien configurado.

lunes, 8 de julio de 2013

Un incidente de seguridad TI puede causar pérdidas de hasta 500.000 euros.

Basándose en los resultados de los ataques de ciberdelincuencia acaecidos durante el último año, los expertos de B2B International y Kaspersky Lab han conseguido estimar el coste medio de una brecha de seguridad TI para grandes, medianas y pequeñas empresas.

Dkasperskylablogoicho coste implica tanto los daños causados por el incidente en sí mismo, definidos como “pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costes asociados con la participación de especialistas para solventar el incidente” que suelen suponer la partida más cuantiosa, como también los gatos no planificados en un principio y que se destinan a prevenir futuros ataques. En este último caso se contempla la contratación de personal cualificado o la formación de los empleados ya existentes con un código de buenas prácticas, la compra de software y hardware y demás cambios de infraestructura que blinden la organización.

Así, para una empresa de gran tamaño, los estragos ocasionados por un incidente de seguridad suben de media hasta los 500.000 euros, de los que 431.000 euros corresponden a daños directos.

Si esa compañía se encuentra ubicada en Norteamérica, las pérdidas son mayores, del orden de los 624.000 euros. Y también son más elevadas si la organización opera en América del Sur, con una media estimada de 620.000 euros. Por su parte, en Europa Occidental se habla de unos 478.000 euros.

¿Y qué pasa con las pymes? En su caso la repercusión financiera es “sólo” de cinco cifras porque su volumen de negocio también es más reducido. Según la “Encuesta Global sobre seguridad TI corporativa 2013″ de B2B Internacional y Kaspersky Lab, ronda concretamente los 38.000 euros, de los que 28.000 euros son pérdidas derivadas del incidente y los otros 10.000 responden a gastos asociados. A todo esto habría que sumarle además un goteo que asciende al 5% de los ingresos anuales.

viernes, 5 de julio de 2013

Medidas de Seguridad


 Hay una tendencia en los usuarios de tecnología de pensar que el dispositivo nos protegerán de todo, pero esto no es así. Si nosotros compartimos una fotografía a un amigo, sabemos realmente que es nuestro amigo? lo conocemos a tal punto que sabemos que va hacer con esa fotografía? esa fotografía nos compromete si es publicada? esa fotografía involucra a terceros?.
 Las medidas de seguridad de los dispositivos están pensados para cubrir ciertos aspectos del uso de la tecnología, pero no cubre todos los aspectos de los comportamientos humanos. Volviendo al ejemplo del vehículo, el fabricante y las nomas de seguridad fueron previstas para el uso del automóvil, pero si observa las estadísticas, cuantos accidentes ocurren por que el conductor estaba ebrio. Con el tiempo le vamos a tener que obligar a los fabricantes a poner una pipeta, que si los indicadores no están correctos, el vehículo no pueda encender, y así todo, siempre se buscará una manera de evadir ese control.

jueves, 4 de julio de 2013

Troyanos: Algunos apuntes para que sepas qué son y como funcionan


Los-troyanos.engañadosImagino que muchos habréis oído hablar de los troyanos, y seguro que también muchos imagináis de donde viene el nombre, pero puede que a otros no os sea tan familiar o no tengáis idea de qué os estamos hablando.

Para ponernos al corriente, y de una forma breve, es tan sencillo como hacer un símil con el “Caballo de Troya” que usaron los griegos para asaltar la ciudad de Troya. En el interior de ese enorme caballo que “regalaron” a los troyanos estaban escondidos soldados enemigos que aprovecharon la ocasión para tomar la ciudad desde dentro. Ahora, aunque no sepas qué es un troyano en términos tecnológicos, puede que te hagas una idea.

Apps: el nuevo “Caballo de Troya”

android42-securityPoco o nada puede que tener que ver hablar de estos temas de historia con la tecnología o con Android, pero tiene más similitud de la que en un principio pueda parecer. El llamado malware engloba varias maneras de intentar atacar nuestros dispositivos, ya sean móviles, ordenadores, etc. Los troyanos forman parte de ese grupo, y los “actuales” se basan principalmente en ese hecho, cambiando los soldados por código y el caballo por aplicaciones, pero la finalidad es la misma: tomar el control de nuestro terminal.

El código malicioso que los “malos” quieren introducir en nuestros dispositivos se camufla dentro de aplicaciones aparentemente inofensivas, para que una vez instalada pueda hacer su trabajo. Como veis, no es más que una recreación de aquel ataque griego pero en versión 2.0.

Android siempre ha sido un sistema que ha tenido tendencia a tener bastantes aplicaciones de este tipo, y en parte es por culpa del sistema de distribución de app’s que tiene, ya que podemos instalar aplicaciones sin tener que pasar necesariamente por Google Play  y no tenemos garantía alguna de que esa app sea segura.

Es cierto que al instalarla, nos pregunta si estamos de acuerdo con los permisos que nos pide, pero eso no implica que el código esté limpio. Google Play tiene la peculiaridad que no pasa los controles que pasan, por ejemplo, otros markets como los de Apple, y eso ha ayudado a que mucha gente opte por publicar sus aplicaciones en Android, pero también ha propiciado una proliferación de aplicaciones maliciosas.

Pero Google está tomando cartas en el asunto y está revisando con algo más de cuidado lo que se sube a su tienda y aumentando sus filtros para detectar código malicioso.

martes, 2 de julio de 2013

Desconfiar hasta lo que ves en el espejo

Hoy en los sitios de chat, conferencia, mensajerías y otros, nos permite entrar en contacto con personas de todo tipo de nacionalidades y que está en cualquier parte del mundo. Ahora, realmente, la persona del otro lado es la que dice ser? sabemos que intenciones tiene? quiere nuestra amistad o algo más?
 Los usuarios deben desconfiar hasta lo que ve en el espejo, por que muchas veces, el usuario mismo con tal de sentirse querido, seguir conversando con otra persona o conseguir algo, viola sus propias ideas y tiene ciertos comportamientos que en otra situación no las tendría. Traiciona sus convicciones.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons