lunes, 22 de diciembre de 2014

Navidad 2014







Hola amigos , ha sido un placer estar compartiendo con todos vosotros la información y las novedades que hay por todo el extenso mundo de la informática y de todos los descubrimientos hechos de  todas las áreas, pues hay un largo etc,,,,,


Deciros que vamos a dejar este blog y poner toda nuestra energía , entusiasmo y conocimientos en este otro blog y asi concentrarlo en un solo.


Blog   Sección 9 Consultoría Informática



 Os deseamos unas Felices Fiestas acompañados y rodeados de aquellas personas que

amáis pues no hay nada mejor, ni mejor regalo que poder abrazar y compartir.


miércoles, 17 de diciembre de 2014

Sony protagoniza un drama.





Una de las empresas más grandes del mundo en su sector, con más de 6.000 empleados, que sirve sus productos en más de 130 países y factura 8.000 millones de dólares al año, está en jaque. Sony Pictures Entertainment ha estado a merced las últimas dos semanas de uno o varios piratas informáticos, difíciles de localizar, que han robado más de 33.000 documentos de sus servidores, han borrado sistemas críticos y después han volcado toda la información en Internet. Lo más inquietante es que los atacantes parecen tener un objetivo: hacer todo el daño posible.

El pasado 24 de noviembre los empleados de Sony Pictures, en Culver City, Los Ángeles, se encontraron al llegar al trabajo con que no funcionaba el correo electrónico. En sus pantallas apareció un esqueleto y un mensaje que decía: “Os hemos advertido, esto es solo el principio”. Amenazaba con hacer pública “toda la información interna” de la compañía si sus demandas no se cumplían. El mensaje estaba firmado por un grupo llamado Guardians of Peace (Guardianes de la paz).

Aquel fin de semana la empresa prácticamente se paralizó. Pero los problemas no iban a ser solo técnicos. Según han ido volviendo los sistemas informáticos, una monumental cantidad de información de la compañía iba siendo publicada en la red. Hay datos económicos, sueldos, guiones, y quizá lo más grave desde el punto de vista comercial, películas enteras online. Una nueva versión del musical Annie, aún sin estrenar y que era la apuesta navideña de Sony, fue descargada ilegalmente por más de 200.000 personas en las primeras horas. Fury, la última película de Brad Pitt, fue descargada por más de 800.000 personas en dos días.




viernes, 12 de diciembre de 2014

Publicada Norma española UNE/ISO/IEC 27001: 2014.




AENOR ha publicado la traducción oficial en español de la Norma ISO 27001 "Sistema de Gestión de la Seguridad de la Información - Requisitos" (SGSI).
Esta norma ha sido elaborada por el comité técnico "AEN/CTN 71 Tecnología de la Información" y es idéntica a la Norma Internacional publicada hace exactamente un
                                                                                    año.

jueves, 11 de diciembre de 2014

El aula de la 'energía positiva' no es por el buen rollo, es que genera más energía de la que consume.






Un plan piloto del estudio de arquitectura Anderson Anderson, con sede en San Francisco, se ha puesto en marcha. Se trata de un conjunto de aulas destinadas a servir como colegio, y que tienen como particularidad generar más energía de la que consumen.

Lo llaman la clase portátil de la energía positiva (Energy Positive Portable Classroom) y ha sido implantada en Ewa Beach, Hawaii, debido al alto coste de la energía en la isla estadounidense. Para la construcción de esta pequeña nave de unos 90 metros cuadrados se han utilizado módulos prefabricados de acero y madera, permitiendo la movilidad del conjunto en caso de que fuese necesario.





jueves, 27 de noviembre de 2014

Obama pide nuevas medidas para garantizar la neutralidad de la red.


Si algo envidiamos de la forma de los políticos estadounidenses es su permanente disposición a explicar sus planes. El presidente Obama, en un vídeo grabado, ha vuelto a defender Internet y cree que la neutralidad de la red está todavía en cuestión por lo que pide a la Comisión Federal de Comunicaciones (FCC) las medidas "más estrictas posibles", especialmente después de sus últimas decisiones, y sobre todo en lo atinente a acelerar o retrasar la velocidad de los internautas así como bloqueos a contenidos. Hay incluso una petición online. Los ISP se oponen a que todos seamos iguales.


¿En qué consisten las medidas?

    Sin bloqueo. Si un consumidor solicita acceso a un sitio web o servicio, y el contenido es legal, su proveedor de Internet no debe bloquearlo. De esa manera, todos los jugadores - no sólo los afiliados en el mercado con un proveedor de Internet - crean una oportunidad justa de su negocio.
    No estrangulamiento. Un ISP no podrá retrasar intencionalmente por algún contenido o acelerar otros basado en el tipo de servicio
    El aumento de la transparencia. Es necesario para aplicar las reglas de neutralidad de la red de puntos de interconexión entre el ISP y el resto de Internet.
    No priorización pagada. No debe haber servicio atrapado en un "carril lento" ya que no paga una cuota. El gatekeeping socavaría la igualdad de condiciones esenciales para el crecimiento de la Internet.

    Una nueva compañía de un empresario debe tener la misma oportunidad de tener éxito como empresas establecidas y el acceso al blog de un estudiante de secundaria no debe ser injustamente ralentizado para dar paso a los anunciantes con más dinero.





miércoles, 19 de noviembre de 2014

Facebook busca contraseñas robadas en la Deep Web antes de que sean usadas para usurpar identidades.






La seguridad de nuestras cuentas en redes sociales y servicios en internet depende en muchas ocasiones de la contraseña que utilicemos. Sí, hay cada vez más plataformas que incluyen entre sus medidas de seguridad la verificación en dos pasos, pero la gran mayoría aún dependen de un correo o nombre de usuario, y una contraseña, y en muchas ocasiones hemos visto cómo estas contraseñas son robadas y vulneradas para realizar crímenes cibernéticos (robo de datos, usurpación de identidad, etc...)

"Facebook se quiere adelantar al criminal y avisarte que ellos mismos han encontrado tu contraseña robada, por lo que debes cambiarla.

La finalidad de esto es sencilla. Al recopilar una lista de correos y contraseñas robadas procede a pasarlas por sus servidores y las que funcionen y les permitan acceder a las cuentas de usuarios, son reseteadas automáticamente y el usuario afectado será notificado para que cambie inmediatamente su contraseña la próxima vez que acceda a la red social.

miércoles, 5 de noviembre de 2014

El botón del pánico para borrar archivos de los ordenadores.






En estos días se ha hablado del botón del pánico ¿Realmente existen este tipo de botones del pánico?

La respuesta es sí. Corporate vault es una solución de la compañía valenciana Occentus Network consistente en un Cloud Privado orientado a la seguridad de la información que entre sus características y servicios cuenta con un botón del pánico, un mecanismo de autodestrucción predefinido.

Y a la pregunta de si puede recuperarse la información eliminada, Daniel Rodríguez, Director de Operaciones de Occentus, explicaba en una entrevista al telediario de Antena 3 TV que si se ha configurado correctamente, es imposible recuperarla.











martes, 4 de noviembre de 2014

Premio de un millón de dólares para el traje más innovador contra el ébola.






El desafío del ébola es global

La Agencia de los Estados Unidos para el Desarrollo Internacional (USAID por sus siglas en inglés) se ha unido a la Oficina de Ciencia y Tecnología de la Casa Blanca, a los Centros para el Control y Prevención de Enfermedades, otras agencias estadounidenses y el gobierno de Suecia para crear Fighting Ebola: A Grand Challenge for Development, una convocatoria internacional que quiere premiar con un millón de dólares a cualquier diseño exitoso aceptado por la agencia para luchar contra el virus que ya cuenta con un caso en Estados Unidos.





Una clave: desarrollar nuevos trajes

La plataforma de innovación abierta que ha impulsado la USAID está preparada para encontrar ideas innovadoras que mejoren la atención a los pacientes así como nuevos trajes especiales que eviten el contagio de este virus. La USAID considera que los actuales trajes anticontaminación no son suficientemente cómodos para los trabajadores y, además, quiere encontrar una solución mejor para cuando se los quitan, el momento de mayor riesgo de contagio.






martes, 28 de octubre de 2014

La 'startup' española que promete terminar con las reuniones de trabajo ineficaces.




¿Han pensado en cuántas horas se desperdician en las empresas con reuniones que no van a ninguna parte? ¿En el tiempo y las energías que se gastan convocando encuentros en los que no se logra tratar todos los puntos o, peor aún, no se define ningún plan de acción en concreto? Ahora recapaciten en el coste que supone. Pues bien, esto mismo es lo que la startup española Gamelearn se ha propuesto erradicar con su aplicación Brilliant Meeting.



La forma de utilizar Brilliant Meeting es muy sencilla. Dispone de una plantilla desde la que se tiene que crear una reunión, definir los objetivos, establecer los temas a tratar y el tiempo destinado para cada uno de ellos. Una vez empezada, todos los asistentes pueden ir añadiendo notas, conclusiones o tareas, además de ver desde sus dispositivos cómo transcurre el tiempo que queda para cada tema y si se van cumpliendo los objetivos. Si alguien intenta pasar de tema sin tomar una decisión, la aplicación manda una alerta. Y lo mismo sucede si no se lleva a cabo un plan de acción.






lunes, 27 de octubre de 2014

Detectan un peligro virus informático que puede «secuestrar» a un país.




Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de «secuestrar» la información de un banco, una multinacional e incluso poner en jaque a todo un país.

Fuentes policiales han confirmado a Efe que este virus tipo «malware», para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran «estafa» que empezó a detectarse en empresas y ya ha infectado por primera vez el ordenador portátil de un particular.


El llamado «cryptolockes» se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un «pantallazo» en el que el «secuestrador» pide un rescate de entre 500 y 6.000 euros para recuperar la información perdida, dinero que debe pagarse mediante divisas llamadas Bitcoin, una moneda virtual que se utiliza exclusivamente en internet de forma que no se puede rastrea

El «cryptolockes» se pudo «colar» en su PC de muchas maneras: al descargar una canción, una película o al abrir un correo electrónico. Los informáticos de esta empresa han hecho una copia del disco duro para investigar este software que, al parecer, procede de Rumanía, aunque puede que éste sea «un país de pasarela» y salga de otro lugar.

 De hecho algunas firmas han tenido que empezar de cero tras un ataque de este virus, que, incluso, «puede parar un país», alerta. Impotentes ante el alcance de esta estafa, los informáticos aconsejan a los usuarios de internet tener instalados antivirus y «firewall» de pago actualizados al cien por cien y hacer copias de seguridad de todos los ficheros que tengan valor.






viernes, 24 de octubre de 2014

MasterCard prueba prototipo de tarjeta con sensor de huella dactilar.

       
MasterCard está probando una tarjeta de pagos móviles sin contacto con un lector de huellas dactilares integrado, cuyo uso puede autorizar pagos elevados sin necesidad de introducir un código PIN. La compañía ha presentado el prototipo en Londres junto a la empresa Zwipe, una compañía noruega que desarrolló la tecnología de reconocimiento por huella dactilar.

La tarjeta, que contiene el sensor de huellas y seguridad de datos en la tarjeta, no necesita un lector de datos externo. También lleva un chip EMV (usado en las tarjetas de pago europeas en lugar de la banda mangnética para incrementar la seguridad) y una aplicación para permitir los pagos sin contacto. El prototipo presentado es más grande que una tarjeta normal porque incorpora una batería.

La tarjeta no tiene limite para los pagos sin contacto, mientras que otros tipos de tarjetas de pago solo pueden ser usados para cantidades de hasta 20 o 25 dólares y necesitan un lector e introducir un PIN en algún momento. El banco noruego Sparebanken ya ha probado la tarjeta y planea ofrecer este servicio biométrico en todas sus tarjetas.

MasterCard quiere eliminar la necesidad de introducir códigos PIN en los pagos, y la biometría pueda ayudar a ello. Apple también está trabajando en estos modelos de tecnología, permitiendo los pagos sin contacto con el nuevo iPhone 6, 6 plus o el iPhone 5S, al vincular las tarjetas MasterCard de la mayoría de los bancos americanos a su teléfono para hacer pagos sin contacto.





miércoles, 22 de octubre de 2014

Cursos en linea sobre ciberseguridad.


El Instituto Nacional de Tecnología de la Comunicación, INTECO, ha desarrollado un curso sobre ciberseguridad en sistemas de control y de automatización industrial, que se ofrecerá gratuitamente bajo la filosofía MOOC (Massive Open Online Courses), es decir, en línea, de forma masiva, y abierto a todo el mundo.



Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a INTECO, en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales.

El curso está orientado principalmente a profesionales de Tecnologías de la Información (TI) con conocimientos de nivel medio en gestión de la seguridad de TI, análisis de vulnerabilidades y soluciones de seguridad.

Este curso gratuito de formación como profesional de seguridad industrial estará disponible tanto en español como en inglés. INTECO abrirá los contenidos el día 27 de octubre con un plazo de inscripción que finalizará el 3 de noviembre.

miércoles, 15 de octubre de 2014

Normatividad en las organizaciones.


En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.


Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.

De acuerdo con la encuesta The State of Network Security 2012, realizada a más de 180 profesionales de seguridad de la información y TI, la mayoría de los incidentes de seguridad de la información que se producen en las organizaciones son ocasionados por los propios empleados, ya sea por descuido, desconocimiento o intencionalmente, debido a que no existen mecanismos de control que regulen su conducta. En otras palabras, no existen políticas de seguridad de la información. Si no existe una política, el empleado no dispone de normas, desconoce los límites y responsabilidades asociadas a las actividades que desempeña.



martes, 7 de octubre de 2014

Presentweets ayuda a enriquecer la experiencia en las presentaciones profesionales.



El Arte de Presentar y su fundador Gonzalo Álvarez se han convertido en la referencia en España en información y formación sobre presentaciones profesionales. Ahora además para ampliar los servicios que ofrecen a sus clientes han creado la herramienta Presentweets que consiste en un complemento para PowerPoint que sirve para publicar mensajes en Twitter al mismo tiempo que se está realizando una presentación en público.

El objetivo de El Arte de Presentar con Presentweets es que la persona que está realizando una presentación en público pueda influir, alimentar y encauzar la conversación que se está produciendo en Twitter al mismo tiempo que se está realizando la presentación. De esta forma el mensaje de la charla será amplificado y alcanzará una audiencia mucho mayor; dentro y fuera de la sala; antes, durante y después de la presentación. De esta forma las redes sociales ayudarán a crear una nueva relación con el público, con el objetivo de construir y nutrir una comunidad en red.

jueves, 2 de octubre de 2014

¿Aún no tapas la webcam de tu portátil? Explicamos por qué deberías.


Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado.



Los virus no son como antes, ya no se trata del clásico hacker travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los crackers atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero.


¿Y esto que tiene que ver con la webcam? Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse molestando usuarios, sino que buscan obtener un beneficio. En este caso, la webcam es una interfaz directa de acceso visual contigo, y lo que te rodea, con ese ojo digital le das acceso a tu entorno, a tu rostro, a tu vida, a lo que sea que pase frente a él…

Así que mientras estas allí sentado frente a tu laptop, un cracker al otro lado del mundo podría estar aburrido viéndote sin que lo sepas, esperando que bajes la guardia y le des algo “con qué trabajar”, esperando para que compartas con él algo que reservas para “tu entorno privado”, algo que no quisieras que se comparta con todo el mundo. Pero recuerda: esto es Internet.

viernes, 19 de septiembre de 2014

Automatizando lo que no se podía automatizar.




Estamos ante un proyecto con un montón de paquetes y/o cartas a enviar. A cada uno le asignamos un código de seguimiento mediante una pegatina con un código de barras. Una vez hecho esto, mediante un lector láser de códigos de barras se van leyendo los códigos de seguimiento para almacenarlos en la base de datos asignándoselos al registro de cada envío. Un trabajo tedioso que requiere unos 30 minutos cada vez que se hace. ¿Crees que podrías mejorarlo?

Aparentemente, este proceso no se podía automatizar porque, aparentemente, no había orden lógico entre los envíos y los códigos asignados, así que se requería un proceso manual de asignación en la base de datos.


Sin embargo, para este proyecto del que no daré el nombre, he logrado encontrar la lógica en el orden de asignación de códigos de seguimiento, lo que ahora permite con un solo clic asignar automáticamente los códigos de seguimiento a todos los envíos, pasando de requerir 30 minutos a 15 segundos, lo que supone una reducción del tiempo en hasta un 99,17%. Sólo hay que proporcionar el primer código de seguimiento y el software sabe asignar los códigos sucesivos a cada uno de los envíos de manera adecuada dentro del aparente desorden.


No sólo se ha conseguido ahorrar tiempo y el coste que conlleva ese tiempo, sino que además ahora deja de ser necesario el lector láser de código de barras, ahorrando también en el coste de éste y el espacio que ocupa.

Casi todo se puede automatizar para lograr reducir costes y tiempo, sólo hay que encontrar la lógica.




miércoles, 30 de julio de 2014

A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. Google dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. La CCA ya se ha apresurado en culpar a la NIC de todo el asunto y han anulado sus certificados para evitar mayores problemas.


Una serie de certificados digitales falsos podrían poner en peligro a los usuarios de Internet Explorer en Windows. Dichos certificados vienen de la India. Google Y Microsoft ya están trabajando para solucionar el problema.


Tal vez esta sea una de esas noticias que pase desapercibida ahora pero de la que se hablará bastante más si no se toman cartas en el asunto. En una noticia que podemos leer en Ars Technica nos enteramos de que la seguridad de los ordenadores Windows que aún usen Internet Explorer podría verse muy comprometida por culpa de los certificados digitales de seguridad fraudulentos.

Dichos certificados son los que aseguran al navegador que la página web que visitan es quien dice ser, como un DNI, y que se puede confiar en ella. Con esta brecha, por ejemplo, se podría usar un certificado para hacer creer que se está visitando una web seguro cuando en realidad no es así. De este modo se podría cargar software malicioso. Un tema muy serio, tanto casi como el de hace unos meses.

A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. Google dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. La CCA ya se ha apresurado en culpar a la NIC de todo el asunto y han anulado sus certificados para evitar mayores problemas.









lunes, 28 de julio de 2014







Personal de F-Secure descubrió tras años de investigación un troyano que ataca principalmente a empresas industriales del sector energético, al controlar de manera remota los servidores.

La compañía de seguridad informática expuso que el troyano denominado Havex es una herramienta de control remoto genérica (RAT, por sus siglas en inglés.  

El troyano es capaz de infectar los sistemas de control industrial de Scada (supervisión, control y adquisición de datos), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.

Según un comunicado de la firma, los expertos consideran que Havex tiene un específico interés en sistemas de control industrial y utiliza un innovador enfoque para comprometer a las víctimas. El equipo de F-Secure realizó un análisis [PDF] en el que descubrió que los ciberdelincuentes además de usar los métodos de infección tradicionales, como los "exploits" y correos electrónicos de "spam", también utilizan uno nuevo eficaz para difundir Havex RAT y llevar a cabo espionaje.



Este método consiste en hackear los sitios web de compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano; el usuario, al aceptar la descarga del archivo denominado mbcheck.dll, realmente está aceptando el virus RAT. Advierte que una vez instalado el malware, los atacantes usan el servidor de control para el troyano que da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes del software infectado.

La mayoría de las empresas que fueron víctimas de los ataques se encuentran en Europa, aunque también existiría al menos una ubicada en California, añade la empresa de seguridad en línea de Finlandia.

viernes, 25 de julio de 2014

La NSA será el ejemplo de los hackers de los próximos años.


La vigilancia de sistemas informáticos que lleva adelante la NSA será el ejemplo principal para los hackers que empezarán a trabajar en 3 o 4 años según se desprende del análisis de expertos en seguridad informática. Los ciberdelincuentes tendrán las herramientas para realizar lo mismo que la NSA en poco más de 3 años, y allí llegarán verdaderos problemas para los usuarios de servicios informáticos.

De acuerdo al experto en seguridad informática Bruce Schneier, la NSA tiene una ventaja tecnológica de entre 3 y 5 años con los hackers tradicionales. En pocos meses empezarán a aparecer recursos más accesibles para los hackers tradicionales realicen ataques y tareas de espionaje de primer nivel, y si la principal agencia de seguridad informática de los Estados Unidos está involucrada en el espionaje de los ciudadanos, que se puede esperar de los hackers comunes y corrientes.


Son malas noticias para los usuarios tradicionales ya que las amenazas del futuro serán más complejas y terribles, al punto que pueden generar estragos en el sistema financiero y en el uso cotidiano de computadoras, móviles y tabletas.

Pero no todo es malo. Schneier sostiene que las medidas de cifrado de datos pueden ayudar a proteger los datos. Esto, agregado a las filtraciones de Edward Snowden servirá para aumentar las defensas contra diferentes tipos de ataques y maniobras de espionaje que pueden terminar cambiando para siempre el destino de la información y la seguridad informática doméstica.





martes, 22 de julio de 2014

10 años de infecciones y virus para móviles

El éxito de los teléfonos móviles y las tabletas ya no se puede negar. Las ventas de estos dispositivos están rompiendo récords con cada año que pasa y se supone que seguirán los números positivos por lo menos durante toda la década. Sin embargo no todo es bueno ya que los sistemas operativos para móviles cada vez sufren más ataques por parte de los hackers y piratas informáticos que buscan aprovecharse del uso descuidado de las nuevas tecnologías. 


Los creadores de malware son los principales responsables de una epidemia que recorre todas las plataformas móviles, con especial incidencia en el sistema operativo Android que es líder en teléfonos y tabletas. Solamente en 2013 se registraron 1,2 millones de programas maliciosos de diferente tipo y 650.000 elementos únicos de malware.

El también llamado Cabir, se trataba de un gusano que afectaba a Symbian y era más bien una curiosidad antes que una amenaza verdadera. El programa utilizaba Bluetooth para infectar a otros dispositivos. Cuando se descubrió su funcionamiento se procedió a apagar la conexión Bluetooth cuando no se estaba usando. Cabir no podía infectar móviles en conexión invisble.

Luego vino Drever en 2005, el primer antivirus falso que además borraba los otros antivirus instalados para evitar ser detectado como virus. Con el paso de los años las amenazas se hicieron más sofisticadas, Meiti era un virus que robaba datos disfrazado de pack de juegos para Windows Mobile, Ikee fue el primer virus para iOS y DroidDream fue uno de los primeros virus de Android que instalaba exploits específicos para después hacer más fácil futuras infecciones.

Amigos hay que estar a la Guay con nuestra seguridad.


lunes, 14 de julio de 2014

Francia cierra un sitio de intercambio de Bitcoins .



Por primera vez se incautan Bitcoins en Europa como parte de una orden judicial. En el mundo de Bitcoin sin duda una de las noticias que pasaron a la historia fue que el FBI incautó miles de monedas virtuales al autor de Silk Road. El valor de esas monedas se estimaba en USD$17.5 millones, una gran fortuna que recientemente se subastó.

La Policía Francesa ha cerrado un sitio de intercambio de Bitcoins que operaba de forma ilegal, es la primera vez en Europa que ocurre una acción de este tipo.

Se han requisado 388 BTC, que al cambio actual se acerca a los USD$239.000 o 176.000€. Se han detenido a dos personas y este dinero, aunque digital, ha sido requisado mediante una orden judicial.

Es evidente que una noticia así podría impactar en el mercado de Bitcoins, pero tranquilidad, Bitcoin es legal en Francia, bueno, por lo menos no es ilegal. El cierre de este servicio está relacionado con la falta de licencias de la empresa, además de no cubrir a sus trabajadores con contratos de trabajo.

Y esta es la buena noticia, que la justicia francesa y la Policía interviniesen en esta empresa puede ser un síntoma de buena salud para Bitcoin, ya que no ha necesitado un regulador que demande a esta empresa que organice su negocio. La justicia, por sí sola ha detenido su actividad.

¿Qué pasará con esos 388 BTC? ¿Se pondrán a subasta como pasó con las monedas de Silk Road? ¿Cómo se llevará su parte la Hacienda francesa?

jueves, 10 de julio de 2014

Boletin de seguridad de Microsoft de Julio de 2014



Microsoft ha publicado el boletín de seguridad mensual correspondiente a julio de 2014, que incluye seis actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y software de servidor de Microsoft.


Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios y la denegación de servicio. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:


MS14-037.

MS14-038.

MS14-039

MS14-040.

MS14-041.

MS14-042


viernes, 4 de julio de 2014

Consejos básicos para no caer en las trampas de los ciberdelincuentes.


Los ciberdelincuentes aumentan sus actividades en las redes sociales para lograr datos personales de los usuarios y
propagar virus, timos y estafas.

Desde Inteco recomiendan no aceptar aplicaciones de dudosa credibilidad o contactos desconocidos.

También inciden en que "ninguna red social" solicita a través del correo electrónico el nombre de usuario y la contraseña.

Además, aconsejan comprobar adónde redirigen los enlaces antes de pulsar en ellos.

Cuidadito donde pulsais .Un saludo.

jueves, 26 de junio de 2014

Plugin de WordPress para ataques DoS: Botnet Attack Blocker



Muchos sitios con WordPress se han visto afectados por intentos de intrusión usando el método de fuerza bruta, es decir, probando cientos de combinaciones de claves hasta dar con la nuestra. Botnet Attack Blocker busca hacernos más simple esta tarea de protección.

La complicación con las botnets

Una botnet es una red de computadoras que envían peticiones a nuestro servidor, de forma tal que desde distintas IP se puede acceder a nuestro campo login e ir probando claves. Es decir, podrías tener miles de computadoras probando cientos de miles de combinaciones de usuario y clave. La cantidad de ordenadores atacantes en la botnet suele ser directamente proporcional a la cantidad de “amistades” que hayas hecho en internet.


Aún luego de la actualización de WordPress, se podría seguir probando un usuario con un nombre cualquiera y una clave, lo cual aumentaba un poco la seguridad. Muchos webmasters y bloggers optaron por incluir plugins de captcha para evitar esas peticiones automatizadas, pero si bien el acceso se hacía casi imposible, había otro problema: el servidor no resistía y eventualmente se caería.


Miles de peticiones harían caer a tu servidor, por ende tu sitio quedaría fuera de línea mostrando un “hermoso” internal error 500, y tirando al tacho todo tu trabajo SEO. Esto pasa porque miles de peticiones generan un pico de consumo de CPU  y no respondería. Y a Google no le gusta mostrar en sus resultados sitios que se encuentran fuera de línea.

La solución: Botnet Attack Blocker


Muchos sitios con WordPress se han visto afectados por intentos de intrusión usando el método de fuerza bruta, es decir, probando cientos de combinaciones de claves hasta dar con la nuestra. Botnet Attack Blocker busca hacernos más simple esta tarea de protección.

La complicación con las botnets

Una botnet es una red de computadoras que envían peticiones a nuestro servidor, de forma tal que desde distintas IP se puede acceder a nuestro campo login e ir probando claves. Es decir, podrías tener miles de computadoras probando cientos de miles de combinaciones de usuario y clave. La cantidad de ordenadores atacantes en la botnet suele ser directamente proporcional a la cantidad de “amistades” que hayas hecho en internet.


Aún luego de la actualización de WordPress, se podría seguir probando un usuario con un nombre cualquiera y una clave, lo cual aumentaba un poco la seguridad. Muchos webmasters y bloggers optaron por incluir plugins de captcha para evitar esas peticiones automatizadas, pero si bien el acceso se hacía casi imposible, había otro problema: el servidor no resistía y eventualmente se caería.


Miles de peticiones harían caer a tu servidor, por ende tu sitio quedaría fuera de línea mostrando un “hermoso” internal error 500, y tirando al tacho todo tu trabajo SEO. Esto pasa porque miles de peticiones generan un pico de consumo de CPU (análogo a cuando tu PC se queda colgada), y no respondería. Y a Google no le gusta mostrar en sus resultados sitios que se encuentran fuera de línea.

La solución: Botnet Attack Blocker.

lunes, 23 de junio de 2014

Line solicita a sus usuarios el cambio de contraseña



La empresa de mensajería móvil Line ha negado que su base de datos haya sido hackeada, pero ha instado a sus usuarios a que cambien la contraseña de sus cuentas porque la policía de Japón está investigando casos de acceso no autorizado en el servicio.

AFP informa que ha habido más de 300 casos de cuentas de usuario a las que han accedido otras personas. Tres de ellos "involucraban operaciones en efectivo que resultaron una pérdida financiera para el usuario."

Aún así, un portavoz de Line ha confirmado a la web The Next Web que la empresa no ha sido hackeada y que las contraseñas poco seguras de otros servicios son las culpables.

"Algunos casos han demostrado que si el usuario mantiene el mismo nombre de usuario y contraseña para varios servicios, esa información personal -débilmente protegida- puede ser robada para acceder a Line sin autorización", ha dicho el portavoz de la app de mensajería.

Es por ello que la empresa ha querido recordar a sus usuarios que deben proteger su información personal "mediante el uso de una contraseña personalizada para el servicio de Lin.

jueves, 6 de febrero de 2014

Microsoft almacenará los datos de usuarios 'extranjeros' fuera de Estados Unidos.




La decisión ha sido tomada para que los usuarios recuperen la fe en la calidad y seguridad de los servicios de Microsoft, a pesar del alto coste que implica configurar las cosas para que funcionen sin tocar servidores ubicados en EEUU. Brad Smith, abogado de la compañía, indicó que "la gente debe tener la habilidad de tomar una decisión informada sobre el lugar donde se almacenan sus datos", y yendo un poco más allá, dijo que desea que exista un acuerdo entre EEUU y la UE para frenar el abuso contra las compañía tecnológicas bajo pretextos de espionaje.

La decisión de Microsoft de ofrecer almacenamiento fuera de EEUU podría ser controversial, y hasta habría quien la tilde de movida simplemente publicitaria, pero a nosotros nos parece apropiada y muy importante para algunos usuarios.



miércoles, 5 de febrero de 2014

Kaspersky cuestiona la seguridad de WiFi en aviones




Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del avión.

Cada vez son más las compañías aéreas que incorporan el servicio WiFi a su oferta y para  los pasajeros supone un gran avance poder acceder a sus datos durante las largas horas de vuelo. Los anuncios más recientes en tal sentido han estado a cargo de Delta Airlines y de Aeroméxico. La Administración de Aviación Federal de EE.UU. y la Comisión Europea han aprobado el uso de ordenadores y dispositivos móviles en el avión y los pasajeros ya pueden utilizar WiFi a bordo y enviar y recibir SMS, llamadas o correos electrónicos, excepto en el momento del despegue y el aterrizaje. Las largas horas de vuelo propiciarán que los pasajeros se conecten a Internet durante el trayecto y la duda que surge ahora es si son seguras las redes WiFi de los aviones.                                                                                              

Según Kurt Baumgartner, analista de Kaspersky Lab, "conectarse a una red WiFi siempre conlleva algunos riesgos. Hoy en día, son muchas las técnicas que los hackers utilizan para comprometer la seguridad de las redes wireless y acceder a los dispositivos conectados a ellas. Por esta razón, al conectarse a la red de un avión también será posible que un cibercriminal, que tal vez vaya sentado a nuestro lado o muy cerca, pueda intentar acceder a nuestro dispositivo".


Además, las compañías aéreas no suelen actualizar de forma frecuente sus redes, por lo que es difícil que las vulnerabilidades se solucionen en un periodo de tiempo breve. Esto significa que la seguridad de los dispositivos de los pasajeros que se conectan a esa red podría estar en peligro. El problema es que no es sencillo para las compañías actualizar rápidamente el hardware y software en los momentos cortos en que el avión se queda parado, entre vuelo y vuelo.

Lo más preocupante es la cantidad de usuarios que podrían comprometer estas redes.  Si es posible hackear un coche o un dispositivo médico, también será posible comprometer la red WiFi de una compañía aérea. “Los ataques que hemos mencionado pueden realizarse de forma remota, pero siempre a corta distancia, como la que hay desde la primera clase a la cabina del piloto en un avión. De todas formas, es verdad que los pasajeros de todo el mundo llevan años utilizando las redes WiFi a bordo. Como regla general, por tanto, quizá lo mejor es centrarnos en lo que podemos hacer nosotros en concreto: evitar infecciones, malware   ( software malicioso ) y ataques con los instrumentos que tenemos a nuestra disposición. En el futuro las compañías aéreas utilizarán cada vez más dispositivos electrónicos y tenemos que estar preparados”






lunes, 3 de febrero de 2014

Snapchat introduce una curiosa medida de seguridad anti spam





Tras sus últimos problemas de seguridad y privacidad, la aplicación de mensajería efímera de Snapchat parece estar haciendo los deberes. Así, ha presentado nuevas barreras de seguridad para evitar el spam o los mensajes abusivos a través de su servicio. Un curioso método para evitar que los bots o robots creados para el envío indiscriminado de mensajes no accedan a la aplicación creando el caos y aumentando el descontento de  los usuarios.

Los problemas de seguridad de Snapchat se remontan al año pasado, cuando algunos expertos en la materia ya descubrieron puertas traseras con las que acceder a la información del usuario. Pero no ha sido hasta el pasado día 1 de enero cuando la cosa se ha puesto seria. Y es que un ataque dejó al descubierto la información de alrededor de 4,6 millones de usuarios. No así los contenidos compartidos a través de la aplicación, pero sí su nombre de usuario y número de teléfono. Tras unos días sin pronunciamiento oficial y, lo más criticado, sin una verdadera disculpa por su parte, Snapchat comenzó a tomar medidas de seguridad.

La más destacable, o más vistosa, es la recientemente descubierta por el medio especializado TechCrunch. Se trata de una pequeña prueba visual que evita que los robots (programas que funcionan automáticamente) puedan crearse una cuenta de usuario y molestar al resto con mensajes publicitarios o invasivos. La prueba consiste en discernir, entre nueve imágenes, cuáles están protagonizadas por el característico fantasma o mascota de Snapchat. Este reto se plantea a la hora de crear una nueva cuenta, y requiere que el nuevo usuario seleccione las imágenes en las que aparece esta figura, existiendo una pequeña variedad con colores, formas y diferentes personajes. Algo que puede parecer una trivialidad para una persona, pero que es capaz de parar los pies a los programas informáticos que no están creados para detectar estas formas y colores. Y es que antes bastaba con sólo introducir un nombre de usuario y una contraseña.






lunes, 20 de enero de 2014

El eslabón más débil en seguridad informática eres tú.


La 'ingeniería social' es el arte de engañar a otros para conseguir algo, que puede ser desde que nos creamos el timo de la lotería hasta que dejemos que un virus se cuele en el ordenador. Los hackers saben mucho de ingeniería social, pues el ser humano que está ante el ordenador es siempre el eslabón más débil de la seguridad informática. Si nos cuentan una mentira bien aderezada, no dudaremos en pinchar un enlace malicioso, dar nuestra contraseña e incluso el número de tarjeta de crédito a quien nos la pide.



Grandes hackers de ayer y de hoy han usado la ingeniería social en sus ataques y algunos han llegado a ser auténticos maestros del engaño, como el hacker más famoso del mundo, el norteamericano Kevin Mitnick, quien ha escrito diversos libros sobre la materia. Según Mitnick, la ingeniería social se basa en cuatro principios básicos de pura psicología: todos queremos ayudar, siempre tendemos a confiar de entrada en el otro, no nos gusta decir que no y sí nos gusta que nos alaben.

Efectivamente, el arte de la ingeniería social precisa de buena psicología, así como de documentarse a fondo sobre a quién se va a engañar, especialmente cuando la víctima es un experto, supuestamente inteligente, de una compañía de telecomunicaciones o un agente de seguridad. La mayoría de estos engaños se llevan a cabo por teléfono, que permite tergiversar la voz y juega con la ventaja de no dejarse ver. Pero los hay también que se realizan en mundo físico, lo que añadirá un plus de peligrosidad y obligará al atacante a disfrazarse y hacer teatro, con gran sangre fría.


jueves, 16 de enero de 2014

Seguridad.







Cada vez con mayor frecuencia, los ordenadores son atacados por los cibercriminales para conseguir nuestros datos personales y perpetrar sus estafas.

Comprobar la seguridad

Como primera medida de prevención, G Data recomienda comprobar y, en caso necesario, reforzar, la seguridad de ordenadores, teléfonos inteligentes y tabletas. «Los ordenadores y los dispositivos móviles inadecuadamente asegurados son fácilmente «atacables» y los datos personales, tales como información de tarjetas de crédito o datos de acceso a servicios de pago y tiendas online almacenados en estos dispositivos, estarán peligrosamente comprometidos», explica el experto en seguridad de G Data, Eddy Willems.

Instalar un antivirus

Instalar una solución de seguridad es uno de los principales consejos que ofrece G-ata, pues el antivirus constituye una de las herramientas esenciales de cualquier PC conectado a internet. Además de protección «antimalware», debería incluir cortafuegos, protección de navegación web en tiempo real y sistema «antispam». 

Los «smartphones» y «tablets» deben estar equipados con una aplicación de seguridad capaz de detectar aplicaciones maliciosas y minimizar las consecuencias de un potencial robo o pérdida del dispositivo. El sistema operativo y todas las aplicaciones instaladas deben mantenerse correctamente actualizadas mediante la instalación de parches, «service packs» y actualizaciones periódicas.

Eliminar las cuentas de usuario poco usadas

La medida es extensiva a las «apps» descargadas en «smartphone» y tabletas. Aquellas cuentas de usuario que ya no se usen como redes sociales, tiendas «online», proveedores de correo, deben eliminarse por razones de seguridad. Los usuarios deben cambiar las contraseñas de sus cuentas de usuario en tiendas «online», redes sociales y demás servicios donde se hayan registrado.

Adoptar una contraseña segura

Una contraseña segura debe de contar con una secuencia aleatoria de números, caracteres especiales, letras mayúsculas y minúsculas. Evita términos que puedan encontrarse en el diccionario, pues facilita a los atacantes obtener la contraseña. Realizar copias de seguridad es esencial para mantener a salvo información importante así como fotos, videos en caso de desastre informático provocado por una infección de «malware» o un fallo crítico del sistema.
Descargar solo aplicaciones oficiales

Por último, se debe de descargar solo aplicaciones de tiendas oficiales como Google Play o las «stores» de los propios fabricantes de «smartphones». Además, es importante revisar cuidadosamente los permisos concedidos





.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons