Archivo

Archive for 31 diciembre 2012

Las amenazas informáticas más llamativas de 2012

31 de diciembre de 2012 Deja un comentario

Malware

La compañía PandaLabs publica su anecdotario vírico 2012. Un año donde ha sido especialmente complicado escoger los más interesantes debido a los más de 24 millones de nuevos ejemplares de malware que han aparecido.

El famoso Virus de la Policía probablemente haya sido el ejemplar que más quebraderos de cabeza ha causado este año. Muestra un mensaje que parece proceder de los Cuerpos de Seguridad y se dedica a realizar un bloqueo del ordenador, utilizando como excusa que se han realizado supuestas descargas de material ilegal desde ese equipo. Para recuperar la máquina se exige el pago de una multa.

El malware espía de 2012 ha sido sin duda Flame. Primo-hermano del popular Stuxnet, es una de las armas más potentes creadas en el mundo de la ciberguerra y ha centrado sus infecciones en Oriente Medio. Atención especial merece Flashback, el bot que fue capaz de tomar la fortaleza Apple y atacar a miles de Mac en todo el mundo.

El troyano especializado en robar información de clientes de banca on-line Zeus ha sido otro de los reyes del año. Pertenece a una familia conocida desde hace mucho tiempo, pero sigue distribuyéndose, en 2012 ha conseguido atentar contra la seguridad de los smartphones para aprovecharse de aquellos bancos que envían información al teléfono móvil como medida extra de seguridad.

El malware más mentiroso del año recaé en Koobface, una amenaza que ha propagado un sinfín de mentiras a través de las redes sociales para intentar infectar a los usuarios. Destaca un bulo sobre un supuesto puñetazo que Obama había asestado a una persona por insultarle con comentarios racistas.

El minero BlackHole Exploit kit ha sido el más utilizado por los ciberdelincuentes para aprovechar los múltiples agujeros de seguridad y así instalar malware en el ordenador. Utiliza todo tipo de exploits, siendo los más frecuentes los de Java y AdobeDarkAngle fue capaz de infectar a numerosos usuarios disfrazándose de falso antivirus. En concreto, haciéndose pasar por Panda CloudAntivirus, el software gratuito desde la Nube de Panda Security.

De los más curiosos ha resultado ser Ainslot.L, un bot que infecta al usuario y lo primero que hace es analizar el equipo. Si encuentra otros bots los eliminaba automáticamente con la intención de ser el único que ocupara el sistema.

Tomado de: PC Actual

Categorías:Seguridad Etiquetas: , , ,

¿Cuáles han sido los temas más comentados en Twitter en los últimos 12 meses? Este resumen te descubre los tuiteros más importantes y los eventos más seguidos

31 de diciembre de 2012 Deja un comentario

Twitter es un termómetro de la actualidad muy singular. Precisamente por eso su resumen de lo más tuiteado del año 2012 es un interesante análisis de la sociedad y del interés de la misma por unas u otras noticias. Como resultado han creado un vídeo que reúne los comentarios, las fotos y los tuiteros más populares del 2012. Puede resultar discutible… la importancia de determinadas noticias o personajes (la influencia estadounidense es obvia), pero está basado en los millones de datos y estadísticas que manejan en Twitter. Al fin y al cabo, no estamos hablando de lo más importante, es lo más tuiteado.

Adicionalmente han creado una web dónde se pueden ver los tuits más populares, que está encabezado por el de Barack Obama de “Cuatro años más”, los temas que más tuits han generado, dónde destacan las Olimpiadas de Londres, momentos singulares, tendencias, nuevos tuiteros (como por ejemplo @Pontifex) y un apartado donde se analiza el año de tu cuenta personal de Twitter utilizando Vizify. No está mal para sólo 140 caracteres.

Tomado de: 20minutos.es

Categorías:General Etiquetas: ,

Repasa lo mejor de Youtube en el vídeo resumen del año Rewind 2012

31 de diciembre de 2012 Deja un comentario

Dado que Twitter tiene su resumen del año 2012 y teniendo en cuenta la importancia de los vídeos como medio de información, YouTube no quiere ser menos. Por eso también ha presentado su anual resumen con los mejores vídeos de los últimos 12 meses. Pero no os esperéis un vídeo resumen al uso. Es, por decirlo suavemente, un remix donde han creado (en colaboración con algunos protagonistas del año -y también conocidos YouTubers-) una versón del vídeo más visto de este año (y de todos los tiempos); el Gangnam Style y algún otro que os sonará.

Tomado de: 20minutos.es

Categorías:General Etiquetas: , ,

Las cinco formas de estafar preferidas en Internet

31 de diciembre de 2012 Deja un comentario

cibercrimen

La Red se ha convertido en un lugar con características propias que la convierten, si no se tiene cuidado, en un ambiente ideal para cometer estafas, engaños o timos. Por ese motivo, los especialistas de la Policía Nacional en seguridad tecnológica, de la Brigada de Investigación Tecnológica (BIT), han realizado un breve ranking sobre los principales intentos de engaño que han sido más repetidos a lo largo de 2012.

El ranking se ha elaborado gracias a las miles de denuncias, consultas y peticiones de ayuda de los internautas a través de los canales telemáticos de la Policía (email, teléfono y redes sociales) durante este año.

  • Fraudes en la compraventa o webs de alquiler entre particulares. Aparatos tecnológicos y smartphones, coches de segunda mano, alquileres en supuestas fantásticas viviendas muy céntricas o apartamentos vacacionales muy atractivos, todos con apariencia de auténticas gangas se ofrecen en venta o alquiler en Internet. Se usa el atractivo de estos productos para realizar los intentos de fraude en webs de compraventa o alquiler entre particulares.
  • Ofertas de trabajo falsas para sacar dinero a los que buscan empleo. La fuerte demanda de empleo hace que desaprensivos traten de beneficiarse fraudulentamente de ellos. Peticiones de dinero por adelantado “para el temario o cursos previos del puesto a desempeñar” o “para cerrar los trámites de contratación” o pedir que se llamen a un teléfono de alto coste son algunas de las estafas más denunciadas.
  • Virus para estafar al internauta haciéndose pasar por entidades. Este año se han extendido mucho virus que utilizan la imagen de entidades conocidas y que se hacen pasar por la Policía Nacional española, la Sociedad General de Autores de España o la Agencia Española de Protección de Datos para lograr instalarse de forma fraudulenta en los dispositivos. El virus funciona bloqueando el ordenador,inventándose una supuesta multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley Orgánica de Protección de Datos. Se pide el pago a través de medios no rastreables y nunca se recupera el normal funcionamiento del ordenador.
  • Phishing sobre cuentas en redes sociales y de correo. El phishing es tratar de obtener las claves de usuario del internauta para luego obtener beneficios fraudulentos con esos datos. Se hace sobre todo haciéndose pasar por un banco y pidiendo datos del mismo. El engaño más novedoso este año ha sido enviar un SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad.
  • Fraude para suscribir en SMS Premium y llamadas a teléfonos de alta tarificación. Los ganchos utilizados son varios: desde supuestos paquetes que no se han recogido (inexistentes, claro está) a supuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios, falsos premios -gadgets o dinero- en concursos en los que, curiosamente, no se ha participado o mensajes ambiguos de supuestas personas recién separadas y que quieren tomar un café.

Para no caer en estos timos la Policía Nacional recomienca actuar con “desconfianza racional” ante ofertas de fuente desconocida, a un precio excesivamente barato o demasiado ventajoso respecto a la media del mercado. Además, aconsejan no dar por sentado que el interlocutor es quien dice ser, ni siquiera con personas conocidas, pues sus cuentas o correos pueden estar siendo suplantadas.

También hay que estar alerta ante llamadas perdidas desde teléfonos de alta tarificación, que no deben devolverse jamás. También hay que desconfiar de los mensajes que llegan desde un teléfono móvil que intenta que interactúes de alguna forma con empresas o entidades.

No es recomendable tampoco comprar en webs desconocidas que lleguen a través de links acortados o fuentes no fiables. Hay que ignorar también los SMS o un correos que pidan datos bancarios, de tarjeta o cuenta. Por último, como norma general, los chollos no son frecuentes. Si se ve en Internet algún chollo, hay que indagar sobre él.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , ,

Google escaneará las extensiones para Chrome y prohibirá instalación automática

31 de diciembre de 2012 Deja un comentario

chrome

Google ha tomado medidas para impedir que el navegador Chrome se convierta en una plataforma para ataques de malware, instalados como extensiones.

Al igual que otros navegadores, Chrome permite a los usuarios instalar extensiones que agregan funcionalidad al programa. Recientemente, la empresa Webroot reveló que numerosas de las extensiones ofrecidas en Chrome Web Store de Google son ilegítimas y peligrosas. En muchos casos, se trata de programas invasores, que aparentemente ofrecen funcionalidad adicional. Una vez instalados, los programas ejecutan su real funcionalidad, que en el mayor de los casos perjudica al usuario. Al respecto, menciona una extensión que supuestamente permite al usuario cambiar a rojo el color de Facebook.

Ante tal situación, Google ha lanzado un nuevo servicio denominado “Manteniéndote seguro en la web” mediante el cual la empresa analizará a las extensiones subidas a su tienda online Chrome Web Store, eliminando toda aplicación maligna a nivel centralizado.

Una funcionalidad complementaria de la anterior será además incorporada de manera automática en la versión 25 del navegador, que impedirá la instalación de extensiones sin la autorización del usuario. Tal instalación automática, no autorizada por el usuario, es posible debido a que Chrome, al ser ejecutado en Windows permite la instalación no detectada de extensiones de Chrome, como parte de la instalación de otra aplicación.

Google informa en su blog que tal característica ha permitido abusos de terceros, con el fin de instalar silenciosamente extensiones en Chrome, sin el conocimiento de los usuarios.

Por lo tanto y a partir de la versión 25 del navegador, la funcionalidad de instalación automática será eliminada, siendo sustituida por una nueva característica que generará una notificación de advertencia similar a la siguiente, cada vez que las extensiones intenten instalarse automáticamente en el navegador:

chrome-malware

Tomado de: Diario TI

Categorías:Seguridad Etiquetas: , ,

China pone a disposición de sus habitantes la alternativa al GPS

31 de diciembre de 2012 Deja un comentario

Beidou, el sistema de navegación vía satélite desarrollado por China sobre el que ya os hablamos el año pasado, acaba de ver la luz de forma oficial para uso civil.

El objetivo de los chinos es no tener que depender del hardware militar de los Estados Unidos, y de momento el principal inconveniente de su propuesta es que solo tienen funcionando medio docena de satélites, cifra muy escasa si la comparamos con los 33 satélites que ofrecen señal GPS.

Lo cierto es que aunque hasta ahora los americanos no han denegado el acceso a sus satélites, podrían en cualquier momento decidir una medida de ese tipo, algo que tendría fatales consecuencias para países como China.

Beidou promete un servicio con una precisión de alrededor de 10 metros similar a la de los servicios GPS, aunque hasta que no tengan más satélites en órbita la efectividad de su nuevo sistema de navegación será bastante limitada.

Por encima del uso civil, parece que de momento el ejército chino es el que podría obtener más ventajas con Beidou, ya que los misiles nucleares necesitan un servicio de posicionamiento para poder funcionar de forma precisa y acertar el disparo.

Asimismo, tanto Moscú, que tiene en funcionamiento Glonass, como Europa, con el sistema Galileo, son otros gobiernos que cuentan con alternativas al GPS que esperan seguir desarrollando en los próximos años.

Además, conviene aclarar que si un dispositivo de recepción de la señal está configurado para permitir el uso de varios servicios de localización a la vez, los usuarios podrán conocer su ubicación de forma más rápida y eficaz.

Tomado de: TheInquirer

Categorías:Tecnología Etiquetas: , ,

Así funcionará el Wi-Fi gratis en Bogotá

31 de diciembre de 2012 Deja un comentario

bogota

En varios puntos de Bogotá es posible hoy conectarse gratis a Internet. En 2012, la Administración Distrital puso en funcionamiento diez zonas de Wi-Fi público gratuito en varios sectores de la ciudad; y en 2013, según el Alto Consejero TIC de la Alcaldía, Mauricio Trujillo Vélez, “abriremos al menos 30 nuevas zonas en todas las localidades de Bogotá”.

Por ahora, es posible conectarse sobre la carrera Séptima entre la Plaza de Bolívar y la calle 26 –donde fueron instalados cinco ‘hotspots’–, en el Chorro de Quevedo y en los parques distritales Simón Bolivar, el Tunal y San Cristobal. La red se llama WIFI_BOGOTA y no tiene contraseña de acceso. Al entrar, el usuario primero es redirigido a la página del programa Bogotá Humana–el plan de desarrollo del alcalde Gustavo Petro–, tras lo cual puede navegar libremente.

Según Trujillo, el ancho de banda de cada uno de los puntos es de 20 Mbps, y permiten el acceso simultáneo hasta a 200 usuarios. Por seguridad, no será posible hacer transacciones bancarias o comerciales por medio de esa red, y se espera que “se refuerce la vigilancia y seguridad por parte de la Policía Metropolitana“. Los puntos son operados por la Empresa de Telecomunicaciones de Bogotá (ETB).

Estuvimos probándolas en la zona de la carrera Séptima. La red es accesible y tiene una señal relativamente buena en todo el perímetro. Además hay buena cantidad de policías, aunque no sabemos si la seguirá habiendo luego de la temporada de fin de año. La velocidad y la fluidez de la navegación es mejor que la que ofrecen otras redes públicas gratuitas, aunque no es excelente.

Por supuesto, al tratarse de una conexión abierta, tenemos que hacer algunas recomendaciones:

  • Evite al máximo introducir contraseñas y datos como números de tarjetas de crédito.
  • Si debe hacerlo, verifique que esté en un sitio Web que ofrezca autenticación segura. ¿Cómo saberlo? Verifique que comience por ‘https’ en lugar de por ‘http’.
  • Si es posible, instale un ‘firewall’.
  • Solo permanezca conectado el tiempo que necesite estarlo.

De todos modos, hay que aplaudir esta iniciativa y esperar que funcione bien. No solo porque esta red seguro puede sacarnos de un apuro a cualquiera de nosotros, sino también porque pone a la Red en manos de muchas más personas.

Tomado de: Enter.co

Categorías:Tecnología Etiquetas: , ,
A %d blogueros les gusta esto: