Archivo

Archive for octubre 2012

Consejos para disfrutar un Halloween seguro en la Red

31 de octubre de 2012 1 comentario

Halloween es una fecha perfecta para disfrazarse y salir de fiesta. Pero también es una época genial para disfrutar de vídeos, aplicaciones y juegos. Terreno idóneo para los ciberdelincuentes.

La compañía de seguridad ESET ha recopilado una serie de consejos para descubrir falsas aplicaciones para móviles y tabletas, falsas web posicionadas en motores de búsqueda o imágenes de Halloween con «sorpresa».

En primer lugar, conviene tener especial cuidado con las aplicaciones gratuitas para redes sociales, smartphones y tabletas, ya que muchos ciberdelincuentes disfrazan sus aplicaciones maliciosas para engañar a los usuarios.

A la hora de realizar búsquedas sobre Halloween en Internet hay que tener presente que una de las prácticas favoritas de los cibercriminales es posicionar webs maliciosas (lo que se conoce como BlackHat SEO) con términos de búsquedas populares.

Esta época también es idónea para colar como buenos vídeos y postales divertidas de las mil y una fiestas que se celebran. Sin embargo, ESET advierte que muchos de ellos no son tan buenos como parecen. Así, si aparece un link a un vídeo a través del correo o las redes sociales y te pide descargar e instalar cualquier tipo de complemento para su visualización hay que evitarlo.

De igual manera, es necesario mostrarse precavido a la hora de buscar juegos on-line para niños. Lo mejor es acudir a sitios conocidos en los que tengas la certeza de que no existirá ningún riesgo.

Incluso, si estás planeando salir de fiesta, no hay que dejarse engañar por sospechosas ofertas con un precio imbatible. Dejando a un lado la posibilidad de aparecer en una fiesta que no existe, el timo nos pedirá datos personales, incluyendo los de la tarjeta de crédito, para comprar las entradas.

Tomado de: PCActual

Categorías: Seguridad Etiquetas: , , , ,

Hay que asegurar los dispositivos móviles dentro de la organización

31 de octubre de 2012 Deja un comentario

Para las organizaciones, el ingreso de dispositivos móviles ha sido un reto. No todo el mundo ha sabido cómo asegurar estos dispositivos y afrontar los retos que presentan. Sin embargo, no es una opción simplemente prohibir los teléfonos inteligentes y las tabletas porque crean valor comercial. “Con el predominio de los dispositivos y las aplicaciones móviles, las organizaciones tienen grandes oportunidades de crear valor comercial, pero los riesgos asociados son también grandes”, explicó Art Coviello, presidente ejecutivo de RSA, una compañía de seguridad.

Por otro lado, no se puede dejar a un lado el riesgo de seguridad. Precisamente ese fue el tema del más reciente en el Consejo de Seguridad para la Innovación de los Negocios: encontrar la forma de administrar estos dispositivos y mantener las ventajas que representan para el negocio. El Consejo contó con la participación de los encargados del departamento de seguridad en TI de empresas como Coca-Cola, eBay, Intel, Nokia, SAP y Walmart, entre otros.

La máxima conclusión arrojada por el Consejo es que “es el momento para que las organizaciones integren la administración de riesgo empresarial a su visión sobre los dispositivos móviles”. Además del incremento en amenazas informáticas para los sistemas operativos móviles, existen varios estudios que muestran que la pérdida de dispositivos con información sensible y confidencial es una de las mayores preocupaciones de los departamentos de seguridad. “Uno de los riesgos más grandes es un dispositivo perdido, especialmente si la compañía no se entera inmediatamente. Si el dispositivo contiene información corporativa y el empleado no reporta la pérdida, los datos quedan en una posición vulnerable”, aseguró Felix Mohan, vicepresidente y Global Chief Information Security Officer de Airtel.

El Consejo publicó cinco pautas que pueden seguir las organizaciones para mitigar el riesgo y mantener los beneficios de estos dispositivos. El primer paso es instaurar un gobierno de tecnología móvil. De esta forma, se puede saber el beneficio que traen los dispositivos móviles y el nivel de riesgo que tendría que asumir la empresa. Con un gobierno coherente, se puede balancear el riesgo con el beneficio.

En segundo plano, hay que identificar la velocidad de la industria móvil e implementar planes de seguridad a corto plazo. No es aconsejable tratar de estructurar planes a largo plazo por la incertidumbre a la hora de anticiparse a las tendencias. Durante el desarrollo, las aplicaciones corporativas móviles tienen que estar pensadas y diseñadas con los suficientes seguros para garantizar la integridad de la aplicación. El informe del consejo asegura que muchas empresas no cuentan con el conocimiento suficiente para darle este aspecto a sus aplicaciones. Eso debe cambiar.

Los encargados de delinear la visión tecnológica de la empresa tienen que integrar a los móviles dentro de sus planes. “Las organizaciones deben actualizar su enfoque de seguridad e incluir autenticación adaptativa y basada en riesgos, segmentación de red, controles de seguridad centrados en datos y ‘gateways’ basados en la nube.”, dice el comunicado de prensa. Finalmente, para complementar todo, hay que expandir los conocimientos de seguridad en el ámbito móvil. La seguridad es una constante lucha en la cual la información y la actualización de los conocimientos son armas clave.

Tomado de: Enter.co

Categorías: Seguridad Etiquetas: ,

Windows 8 se convierte en objetivo para los cibercriminales

31 de octubre de 2012 Deja un comentario

Tras la salida al mercado del nuevo sistema operativo de Microsoft se han multiplicado los mails fraudulentos que ofrecen actualizaciones de Windows 8 a usuarios incautos que caigan en el engaño.

Los expertos de la empresa de seguridad informática Sophos han alertado sobre esa “nueva ola” en el campo del phising que incita a los usuarios a que se descarguen una actualización a Windows 8 de forma gratuita.

La metodología para expandir el malware sigue los cánones tradicionales y se sirve del empleo de mensajes de correo electrónicos que normalmente suelen acabar directamente almacenados en la carpeta de spam y contienen links que dirigen a los internautas a webs maliciosas.

En el texto se ofrece la posibilidad de actualizar a Windows 8 de forma gratuita informando a los usuarios de que pueden acceder a esa oferta por que Microsoft les ha considerado como clientes preferentes.

En uno de los ejemplos detectados por Sophos, se informa de que los usuarios que hacen click en el mail fraudulento acaban en un servidor web de Eslovaquia donde se solicitan datos personales al usuario.

Tomado de: TheInquirer

Categorías: Seguridad Etiquetas: ,

Google rediseña la redacción de correos en Gmail

31 de octubre de 2012 Deja un comentario

Google ha realizado un rediseño de la herramienta para redactar y responder correos en su servicio de correo electrónico web Gmail. El cambio permite visualizar la bandeja de entrada y los contactos al tiempo que se escribe un e-mail.

Aunque todavía no está disponible para todos los usuarios, algunos ya pueden probar la nueva herramienta para redactar y responder a correos electrónicos en Gmail, un servicio en el que Google llevaba mucho tiempo sin introducir cambios significativos de diseño.

Hasta ahora al responder o redactar correos en Gmail se abría una ventana nueva en la parte central de la interfaz, de manera que si el usuario deseaba abrir un e-mail de su bandeja de entrada para añadir alguna referencia al mensaje que estaba creando debía guardar el borrador, volver a la bandeja de entrada y recuperar el borrador para continuar. Iguamente ocurría si durante la redacción del mensaje necesitaba consultar nuevos datos de documentos o calendarios.

Ahora la ventana para redactar o responder a un correo electrónico no se muestra en una nueva ventana, sino en la parte inferior derecha de la pantalla, como si de una ventana de chat se tratase, aunque de un tamaño algo mayor. Esta interfaz muestra un aspecto más limpio que la anterior, con las mismas opciones para añadir imágenes, destinatarios y otros elementos.

 

También se pueden crear varios mensajes al tiempo. Estos aparecerán uno junto a otro en la parte inferior de la pantalla. Cuando no quepan más en la interfaz se mostrará un rótulo de Nuevo mensaje en el que podremos hacer clic para ampliarlo en una ventana independiente, de la misma manera en que se pueden mostrar los chats en una ventana independiente del navegador.

Otra novedad de esta herramienta consiste en que los destinatarios se pueden arrastrar y soltar desde los campos de destinatarios, copia y copia oculta, y al irlos añadiendo se muestra su imagen o avatar, de manera que el usuario sepa con seguridad de quién se trata en caso de tener varios contactos con nombres similares.

En la parte inferior de la interfaz se muestran iconos para añadir imágenes, enlaces, emoticonos e invitaciones (estas dos últimas opciones aún no están disponibles. Una flecha permite ver más opciones, entre ellas cambiar a texto sin formato, revisar la ortografía, imprimir o etiquetar el mensaje (estas dos últimas tampoco están disponibles todavía). Los usuarios que lo deseen también podrán volver a l interfaz clásica de redacción de mensajes desde este apartado.

Google tiene previsto continuar añadiendo características a esta herramienta en los próximos meses, y una vez finalizado este desarrollo pondrá la nueva interfaz a disposición de todos los usuarios de Gmail.

Tomado de: PCActual

Categorías: Tecnología Etiquetas: ,

El Pentágono busca alternativas a la Blackberry como los móviles iPhone y Android

31 de octubre de 2012 Deja un comentario

El Pentágono está estudiando una nueva red que permita a sus empleados no sólo utilizar Blackberry, sino también los modelos iPhone de Apple o Android de Google de manera segura, según informó la prensa estadounidense.

El Departamento de Defensa tiene previsto contratar a una empresa para que desarrolle un sistema que permita administrar de manera segura al menos 162.500 dispositivos Android e iPhone y otros productos de Apple como el iPad, según el Washington Examiner. El diario, que cita un informe del Pentágono, indica que es un «paso significativo hacia la obtención de un sistema de comunicaciones móviles seguras» para todo el Departamento, ya que si es aprobado podría extenderse a 8 millones de dispositivos.

El objetivo ofrecer a sus empleados una alternativa a la Blackberry y permitir así acceso a una variedad más amplia de dispositivos móviles con acceso a redes inalámbricas de manera segura.

La Blackberry, hasta ahora el sistema utilizado por el Pentágono para mantener sus redes de comunicación de telefonía móvil, también ha sido el dispositivo empleado por otras agencias gubernamentales que ya han comenzado el cambio.

Según el diario Federal Times, el Departamento de Seguridad Nacional (DHS) decidió este mes cambiar de BlackBerry a iPhone debido a que el dispositivo de RIM «no cumple ya con la tecnología móvil necesaria que requiere la agencia». La Administración Nacional de Océanos y Atmósfera de Estados Unidos (NOAA), por su parte, también dejaron de utilizar como teléfono oficial la BlackBerry este año.

Según cifras recopiladas por la consultora comScore, Research In Motion (RIM), la compañía canadiense fabricante de BlackBerry, está perdiendo unos 500.000 usuarios cada mes frente a otros dispositivos como iPhone y Android.

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: , , ,

Aumentan los ataques informáticos por inyección de código SQL

31 de octubre de 2012 Deja un comentario

Un informe de la empresa de seguridad Imperva apunta que se ha producido un aumento de la inyección de código SQL para el robo de datos personales.

Los foros en internet que utilizan los hackers últimamente se centran en tutoriales y formación sobre cómo realizar ese tipo de acciones delictivas.

Además, el estudio desvela que menos del cinco por ciento del presupuesto en Tecnología de las empresas se dedica a paliar los ataques en los centros de datos.

Amichai Shulman, CTO de Imperva, asegura que gracias a la información que comparten los hackers en esos foros, pueden conocer en que aspectos centran sus esfuerzos los cibercriminales.

Según parece, las empresas y organizaciones no tienen en cuenta el peligro que entrañan los ataques de inyección de código SQL y los hackers se están aprovechando de ello.

El informe de Imperva también señala que el 19 por ciento de los ataques de los cibercriminales se realizan a través de métodos como la denegación de servicio (DDoS) o las citadas acciones con código SQL.

Por otro lado, se destaca que en los foros de hackers se suele hablar principalmente de acciones en Facebook (39 por ciento) o Twitter (37 por ciento).

En ese sentido, el informe de Imperva asegura que hay un mercado negro en el que se comercia con seguidores, los populares “Me gusta” de Facebook o las recomendaciones positivas.

Por último, señalar que el 28 por ciento de los posts localizados en los foros de hackers trataban sobre temas de formación para novatos.

Tomado de: TheInquirer

Categorías: Seguridad Etiquetas: , ,

Un empleado de Google perdió el prototipo del Nexus 4 en un bar de San Francisco

29 de octubre de 2012 Deja un comentario

Un empleado de Google perdió hace más de un mes el prototipo del Nexus 4 en un bar de San Francisco. Este nuevo dispositivo, fabricado por LG, esperaba ser presentado este lunes en el evento que la empresa tenía preparado en Nueva York, pero que finalmente ha sido cancelado por la llegada del huracán Sandy a la costa Este de Estados Unidos.

La celebración del evento Android en Nueva York ha sido cancelada debido al ya famoso huracán Sandy que acecha la ciudad estadounidense. Sin embargo, a la lista de contratiempos de los de Mountain View se añade algo ya sospechosamente conocido en el mundo tecnológico, la pérdida de prototipos en bares.

Según informa la revista Wired, un camarero del Pub Club 500, Jamin Barton, encontró el smartphone el pasado mes de septiembre sin una tarjeta SIM que facilitase algún nombre, teléfono o dirección para poder encontrar al dueño. El camarero encontró extraño que el dispositivo tuviera colocada una pegatina con el símbolo de Google y la información de que el terminal no estaba a la venta.

Un amigo del camarero le informó que el dispositivo podría ser un prototipo del nuevo Nexus por lo que decidieron ponerse en contacto con la compañía para su devolución. La empresa respondió con amenazas de denunciar lo que consideraba que podía ser un delito.

El manager de investigaciones globales y gerente de inteligencia de Google, Brian Katz, fue quien informó de que la empresa podría presentar cargos contra las personas que encontraron el smartphone. Sin embargo, la compañía de Palo Alto recogió el dispositivo el pasado 20 de septiembre comprando el silencio de Barton con un móvil gratuito del que se estima un precio de 300 dólares (232 euros).

La compañía pidió a Barton que no desvelara información ni fotos del terminal a la prensa antes de la presentación oficial del dispositivo. Unas semanas después, el pasado 8 de octubre, fueron publicadas varias fotografías del Nexus 4 con un reportaje detallado en una web de Bielorrusia.

Los olvidos no son solo cosa de Google. Apple ya sufrió algo parecido en 2010 cuando, meses antes de su presentación, un ingeniero de la compañía, Gray Powell, perdió el prototipo del iPhone 4 en un restaurante de Redwood City. En septiembre de 2011, otro trabajador de Apple perdió en un bar de San Francisco un prototipo de lo que entonces se creía que iba a ser el iPhone 5 y que acabó siendo el iPhone 4S.

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: , ,

Google lanza apps del buscador y Chrome para Windows 8

29 de octubre de 2012 Deja un comentario

Google ha puesto a disposición de los usuarios de Windows 8 sendas aplicaciones de su buscador y su navegador para que los usuarios del nuevo sistema puedan continuar utilizándolas. Ambas son gratuitas y están ya disponibles.

La aplicación del buscador mantiene su interfaz de usuario reconocible y puede manejarse de manera completamente táctil. Su opción de búsqueda vocal permite facilitar el acceso a las búsquedas, que también ofrecen resultados inmediatos con la característica Google Instant, que comienza a mostrar resultados probables según se va introduciendo texto.

Los usuarios que se instalen esta app podrán colocarla también en la pantalla de Inicio de Windows, donde podrán ver los Doodles que Google publica habitualmente para conmemorar ocasiones o eventos especiales.

Por cuanto respecta a Google Chrome, el navegador ha sido adaptado a la nueva interfaz táctil de Windows 8, con botones más grandes y la posibilidad de mantenerlo abierto junto a otras aplicaciones con la opción de dividir el escritorio del nuevo sistema. Esta app también se puede colocar en la pantalla de Inicio para acceder a ella con rapidez.

Google ha creado esta página web en la que, bajo el lema Recupera tu Google, facilita el acceso a sus aplicaciones a los usuarios de Windows 8. En este vídeo muestra cómo instalarlas en Windows 8:

Tomado de: PC Actual

Categorías: Tecnología Etiquetas: , ,

Steve Jobs trabajó en un yate de lujo «muy Apple» que nunca llegó a disfrutar

29 de octubre de 2012 Deja un comentario

El cofundador de Apple, Steve Jobs, encargó antes de morir un yate de lujo llamado Venus de 80 metros de eslora. Se trata de una embarcación hecha a medida por la empresa naviera Feadship y en cuyo proyecto estuvo personalmente involucrado el empresario.

La pasión que ponía Steve Jobs en cada proyecto de Apple era admirada por todos sus compañeros de Cupertino. Sin embargo, algunos de estos proyectos iban mucho más allá de los dispositivos móviles. Meses después de su fallecimiento, el 5 de octubre de 2011, se conocía la noticia de que Jobs tenía entre sus proyectos pendientes el diseño de iCar, un coche que los analistas aseguraron que «probablemente habría alcanzado una cuota de mercado del 50%».

Pero Jobs también trabajó en un proyecto privado. Se trató de Venus, un yate «muy Apple» en la que el cofundador de Apple puso todo su empeño para que no se descuidara ni el más mínimo detalle. El yate Venus cuenta con entre 70 y 80 metros de eslora, con el exterior de aluminio y muy minimalista, que carece de detalles y características innecesarias. En la cabina de mando se encuentran colocados siete iMacs de 27 pulgadas que sirven para dar la información necesaria para controlar el funcionamiento y bienestar del barco.

En la biografía de Steve Jobs se recogen conversaciones con Walter Isaacson en las que el empresario californiano explicaba su implicación en el proyecto del yate, así como el retraso que sufrió su fabricación debido al nivel de perfección que Jobs quería que alcanzara. Incluso, el propio Jobs temía que esta demora pudiera costarle no conocer la embarcación, pero no quería rendirse y admitir que estaba a punto de morir.

Este domingo 28 de octubre, los vecinos de la localidad de Aalsmeer (Holanda) pudieron contemplar con sus propios ojos, y por primera vez, el increíble yate cuyo diseño exterior es fiel a la estética de Apple.

La inauguración de Venus fue presenciada por la viuda de Jobs y sus hijos, que regalaron al personal que trabajaba en el barco un iPod suffle junto con una tarjeta de agradecimiento por el trabajo realizado. «Gracias por vuestro duro trabajo y vuestra destreza».

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: , , ,

Ciberpiratas ‘golean’ a través de Messi

29 de octubre de 2012 Deja un comentario

CIUDAD DE MÉXICO (Notimex) — El futbolista argentino Lionel Messi se ha convertido en la figura que más utilizan los ciberdelincuentes para realizar estafas y engaños a través de las redes sociales.
De acuerdo con el reciente reporte de seguridad de la compañía Symantec, luego de que se descubrieron engaños y estafas relacionadas con la Copa Mundial de Brasil 2014, los ciberatacantes ahora han puesto sus ojos en el futbolista.

Entre los casos de «phishing» (páginas o correos electrónicos falsos para obtener información confidencial) destacan los que usan la imagen del futbolista para promover el inicio de sesión en la página del club en el que actualmente juega, y así robar los datos del usuario.

Symantec aconseja evitar este tipo de amenazas con acciones como no proporcionar información relevante en sitios de Internet o «pop-ups», no hacer clic en enlaces de correos electrónicos sospechosos y actualizar el software de seguridad frecuentemente.

Tomado de: CNN Expansión

Categorías: Seguridad Etiquetas: , ,