Archivo

Archive for enero 2013

«Dentro de 10 años, los virus destruirán equipos también físicamente»

27 de enero de 2013 Deja un comentario

cibercrimen

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo esta semana el fundador y consejero delegado de la firma de seguridad informática Kaspersky Lab, Eugene Kaspersky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que «lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad».

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje «Octubre rojo», recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que «aunque los ataques vengan de ‘los buenos’, continúan siendo ataques».

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, «la guerra cibernética se dirige contra las infraestructuras», por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

«Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua», señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22.

Tomado de: 20minutos.es

Samsung bate todos los récords con 16.650 millones de beneficios en 2012

27 de enero de 2013 Deja un comentario

Logo Samsung

2012 cerró con excelentes números para la compañía surcoreana que gracias a su popular linea de dispositivos Galaxy presume de superar en un 73% los beneficios del año anterior.

Samsung acaba de presentar sus resultados del pasado año y tiene motivos para mostrarse orgullosa.

Especialmente gracias al éxito de su amplia gama de smartphones Galaxy que consiguieron ventas por valor superior. 140.000 millones de euros, un 22% más que en 2011. Sin embargo está senda imparablemente alcista no parece que vaya a continuar durante el presente 2013.

De hecho las estimaciones de Samsung para el inicio del presente ejercicio prevén una desaceleración en la demanda de smartphones en los países desarrollados, aunque a cambio en las economías emergentes espera aumentar sus ventas a través de la demanda de sus líneas más económicas de este tipo de terminales así como de los populares tablets, un nicho de mercado en imparable auge y en el que la marca cuenta con una buena representación tanto en el segmento de los dispositivos de 7″ como en el de los de 10″.

Samsung ha podido concretar qué dispositivos contribuyeron en mayor medida a sus excelentes resultados y los ganadores fueron los smartphones Galaxy SII y S III así como el Phablet Note, auténticos superventas.

Así del total de beneficios de todas las divisiones de la potente Samsung en concreto la dedicada a las comunicaciones móviles obtuvo un beneficio de casi 4.000 millones de euros, más del 60% del total global de la compañía.

Tomado de: TheInquirer

Categorías: Tecnología Etiquetas: , , ,

Alertan de un virus para Android que roba, borra o envía SMS

27 de enero de 2013 Deja un comentario

android

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este domingo del descubrimiento de un nuevo virus que afecta a dispositivos con sistema operativo Android o INP capaz de robar, borrar y enviar los mensajes de texto SMS almacenados en él.

El centro tecnológico ha enviado este domingo un comunicado a los medios para avisar de este troyano, descubierto en las últimas 24 horas, que cuando se ejecuta registra un espía de mensajes para grabar los sms del dispositivo en el que está instalado.

Además, el virus, llamado ‘Tetus’, podría registrar un receptor de mensajes SMS para enviar mensajes SMS sin el conocimiento del usuario, alerta el INTECO.

El troyano carece de propagación propia, si bien puede ser instalado en un dispositivo móvil con Android a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).

El INTECO ha destacado no obstante que este virus no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema y ha calificado de «mínima» su peligrosidad.

Cuando este virus está instalado en algún dispositivo, aparecerá una aplicación con uno de los siguientes nombres: ‘All Friends’, ‘Battery Improve’, ‘Faster Phone’, o ‘Flirt!’, alerta el instituto.

Tomado de: 20minutos.es

Categorías: Seguridad Etiquetas: , , , ,

Nuevo método antispam analiza al mismo tiempo los textos e imágenes recibidos por email

27 de enero de 2013 Deja un comentario

SpamAssassin

SpamAssassin

Una de las amenazas a la seguridad de los equipos informáticos más extendida hoy en día es el correo basura, con plagas de spam que inundan las bandejas de entrada de cuentas en todo el mundo, ofreciendo métodos milagrosos para adelgazar o intentando atraer la atención de los más incautos con avisos sobre cuentas bancarias en el extranjero con grandes fortunas.

Hasta hace poco estos correos infiltrados se basaban exclusivamente en texto, pero los avances tecnológicos llegan también al spam y los virus, usando ahora además capas de imágenes para engañar a los filtros automáticos y hacer que sean más difíciles de detectar. Sin embargo, gracias a un nuevo y sofisticado ciberdetective, muy pronto se podrá poner freno a esta amenaza.

En ello trabajan en la Universidad de Concordia en Montreal, Canadá, la estudiante de Doctorado Ola Amayri y el supervisor de su tesis, Nizar Bouguila, quienes han realizado un exhaustivo estudio de varios filtros de spam en su empeño por desarrollar un método más efectivo. El resultado, según informa la propia universidad en un comunicado, ha sido un nuevo marco estadístico para el filtrado de spam que bloquea los mensajes no deseados de forma rápida y eficiente.

Contenido textual e imágenes

“La mayoría de las investigaciones anteriores se han centrado en el contenido textual de los mensajes spam, ignorando el contenido visual de los mensajes multimedia, como pueden ser las imágenes. Al tener en cuenta los patrones de texto e imágenes al mismo tiempo, hemos sido capaces de proponer un nuevo método para el filtrado de correo no deseado”, explica al respecto Amayri, quien ha dado a conocer sus hallazgos recientemente en una serie de conferencias y publicaciones internacionales.

La investigadora subraya que los mensajes de spam se valen cada vez más de sofisticados trucos, como ocultar texto deliberadamente, confundir palabras con símbolos, o usar combinaciones de las mismas imágenes con diferentes fondos y colores que pueden contener texto al azar de la web.

Sin embargo, hasta ahora la mayoría de las investigaciones en este campo se habían centrado en la extracción y análisis automático del contenido textual de los mensajes con spam, ignorando la complejidad del contenido basado en imágenes. Así, cuando los spammer usan estos trucos a la vez, los filtros tradicionales son incapaces de detectarlos, pues normalmente se centran o en el texto o en las imágenes.

Para intentar detener el spam antes de que inunde las bandejas de entrada, el nuevo método de filtrado desarrollado en Concordia es capaz de adaptarse a “la naturaleza dinámica de los correos no deseados y manejar con precisión los trucos de los spammers mediante una cuidadosa identificación de los patrones informativos, extraídos automáticamente tanto del texto como de las imágenes contenidas en esos correos», detalla Amayri.

Al llevar a cabo numerosas pruebas en sistemas de filtrado de spam tradicionales, muy generales y limitados a patrones contenidos sólo en textos o en imágenes, el resultado ha sido una herramienta mucho más fuerte, basada en las técnicas utilizadas en reconocimiento de patrones y minería de datos, para filtrar el correo.

Nuevos retos

Aunque el nuevo método se ha probado con correos spam en inglés, Amayri destaca que se puede adaptar fácilmente a otros idiomas. Con todo, el sistema se encuentra aún en fase de desarrollo.

Al mismo tiempo, sus precursores están trabajando en un plug-in para SpamAssassin, el filtro de spam de código abierto más popular y utilizado del mundo. Se trata de un programa de detección y bloqueo de correo basura que examina el contenido de un mensaje y le asigna una puntuación total. La puntuación está basada en el número de rasgos que SpamAssassin encuentra en el mensaje. Si la misma excede el límite predeterminado, el mensaje se desecha como spam.

Amayri espera que el nuevo plug-in permita a otros investigadores realizar más pruebas y avanzar más en el campo de la detección de spam. «Los spammers siguen adaptando sus métodos de manera que puedan engañar a los filtros de spam”, subraya la investigadora.

Por ello, hace un llamamiento a la unión de los estudiosos de la materia para mantener los sistemas actualizados, de forma que se pueda frenar el spam y filtrar sólo aquellos mensajes que sean realmente importantes.

Tomado de: Tendencias 21

Categorías: Seguridad Etiquetas: , , , ,

Anonymous ‘hackea’ una web oficial en EE UU por la muerte de Aaron Swartz

27 de enero de 2013 Deja un comentario

anonymous

Un grupo de hackers que dicen pertenecer al grupo Anonymous han hackeado este sábado la página web de la Comisión de Sentencias del Departamento de Justicia de Estados Unidos como respuesta a la muerte del ciberactivista Aaron Swartz.

Según recoge la BBC, los activistas han colgado un vídeocomunicado en la web de la agencia estadounidense en el que hacen referencia al suicidio de Aaron Swartz. «Hace dos semanas, Aaron Swartz fue asesinado. Asesinado porque se enfrentaba a una elección imposible. Asesinado porque fue obligado a jugar un juego que no podía ganar», han asegurado los hackers en el vídeocomunicado.

Swartz, de 26 años, iba a ser juzgado por utilizar la red del Instituto Tecnológico de Massachusetts (MIT) para robar más de 4 millones de artículos del JSTOR, un archivo online y servicio de distribución de periódicos. De haber sido declarado culpable el ciberactivista se habría enfrentado a una pena de hasta 35 años de prisión y a una multa de hasta un millón de dólares (742.850 euros)

La agencia hackeada es la responsable de emitir las pautas de sentencia de los tribunales federales de Estados Unidos. Los piratas informáticos, que han bautizado el ataque como operación Last Resort, han señalado que la web fue elegida por motivos simbólicos.

«Las directrices de sentencias federales (…) permiten que los fiscales engañen a los ciudadanos sobre su derecho constitucionalmente garantizado a un juicio justo (…) y son una clara violación de la octava enmienda contra los castigos crueles e inusuales», han explicado en el vídeo. El comunicado también sugiere que los hackers poseen información delicada sobre algunos jueces estadounidenses que podría ver la luz.

Tomado de: 20minutos.es

Categorías: Seguridad Etiquetas: , ,

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

27 de enero de 2013 Deja un comentario

La computación en la nube puede aportar muchos beneficios a la empresa al tiempo que ahorrar costes económicos, dejando atrás cualquier preocupación por el equipo físico para alojar información y ejecutar programas. Sin embargo, todavía son muchos los reacios a entregar datos a terceros, bien por temor a los hackers, a la pérdida accidental de archivos o al robo a los proveedores en la nube.

Un estudio llevado a cabo por investigadores de la empresa internacional de seguridad informática RSA da la razón a los más temerosos. Según publica la web MIT Technology Review, se ha demostrado que es posible para un software alojado en la nube robar información valiosa de otro software hospedado en la misma. Para probarlo, ejecutaron un software malicioso en un hardware diseñado para imitar el funcionamiento de compañías de cloud computing como Amazon. Así, fueron capaces de robar una clave de seguridad de e-mail desde el software de otro usuario.

El ataque, desarrollado por RSA en colaboración con investigadores de la Universidad de Carolina del Norte y Wisconsin, ambas en EEUU, demostró ser tan complejo que es poco probable que se convierta en un peligro para los clientes de las plataformas actuales, pero sí abre el debate sobre la seguridad en la nube.

En su publicación, los autores del estudio sugieren que la información más valiosa no debería confiarse a este tipo de alojamientos. “La lección principal es que si tienes una carga de trabajo sensible no debes trabajar junto a alguien desconocido y potencialmente poco fiable”, señala Ari Juels, jefe científico de RSA y director de los laboratorios de investigación.

Virtualización

El ataque debilita uno de los pilares básicos que sustenta la computación en la nube, el hecho de que los datos de un cliente se mantienen completamente separados de los pertenecientes a cualquier otro. Esta separación es posible en teoría a través de la tecnología de virtualización, software que imita el sistema de un equipo físico.

El resultado son máquinas virtuales (VM) que ofrecen a sus usuarios un sistema familiar para instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, complejo y a una escala similar a la de un almacén.

El trabajo de Juels y sus compañeros de equipo se centra en demostrar este funcionamiento y sus posibles deficiencias. Así, detectaron que el ataque sólo funciona cuando ambas VM se ejecutan en el mismo hardware físico, como “co-residentes” en una sola máquina. Al compartir recursos, las acciones de una pueden afectar a la eficacia de la otra.

De esta forma, las dos VM comparten la misma caché de hardware, que almacena datos utilizados recientemente para acelerar el acceso futuro a los mismos. El procedimiento de la VM atacante es llenar la memoria caché, de manera que la máquina objeto del ataque, que está procesando en clave criptográfica, puede sobrescribir algunos de los datos de la otra. Al observar qué partes de la caché se cambian, la VM atacante aprende sobre la clave en uso.

Según los autores del estudio, es lo que se conoce como “ataque de canal lateral”, al aprovechar las cachés del procesador para observar el comportamiento de la víctima. “A pesar del hecho de que, en principio, la víctima está aislada, la máquina de ataque virtual vislumbra su comportamiento a través de un recurso compartido”, matiza Juels.

El atacante no consigue leer directamente los datos de la víctima, pero al notar la rapidez con la que escribe en la memoria caché puedo inferir algunas pistas sobre lo que habría dejado en ella. “Mediante la recopilación de cada uno de esos vistazos, se puede revelar la clave de cifrado al completo”, explican en la publicación.

Gráfico con los principales pasos del ataque de canal lateral. Fuente: ACM

Gráfico con los principales pasos del ataque de canal lateral. Fuente: ACM

Ataque factible

El software atacado en la prueba fue GNU Privacy Guard, un programa de encriptación de correo electrónico conocido por filtrar información. Michael Bailey, investigador de seguridad informática en la Universidad de Michigan, subraya que, aunque el experimento no se realizó en un entorno de cloud computing real, “el resultado es significativo e inspirará a otros investigadores, y tal vez a atacantes reales, a demostrar que este tipo de acciones puede ser factible”.

Y es que, a pesar de su complejidad, los investigadores apuntan que los proveedores de cloud y sus clientes deben tomarse en serio la amenaza. “Las defensas son un reto”, recuerda Juels, quien ha informado a Amazon sobre su investigación. “Me emociona que por fin alguien dé un ejemplo de un ataque de canal lateral”, reconoce Bailey. “Es una prueba que plantea la posibilidad de que esto puede llevarse a cabo realmente y motivará a seguir investigando”, continua.

Una demostración relacionada consistiría en usar el método para robar las claves de cifrado utilizadas para proteger sitios web que ofrecen servicios como el correo electrónico, las compras y la banca aunque, según Bailey, sería mucho más difícil. Con todo, Juels asegura estar trabajando para comprobar hasta dónde puede llegar su nuevo estilo de ataque.

Mientras tanto, una fórmula que los administradores de la nube pueden tomar para evitar fugas como ésta es usar un equipo diferente para tareas de alta seguridad. “En entornos de alta seguridad, una práctica que viene de antiguo sería no usar el mismo ordenador para tareas que deben aislarse unas de otras, es decir, mantener una especie de cámara de aire entre las tareas. Ésta sigue siendo la más alta garantía de defensa contra los ataques de canal lateral (y muchos otros)”, escribieron los autores.

Tomado de: Tendencias 21

Mega.co.nz, el nuevo desafío de ‘Dotcom’

20 de enero de 2013 Deja un comentario

mega

El sitio de intercambio de archivos cumple con la ley, afirma el fundador del extinto Megaupload; el nuevo sitio aparecerá en medio de un proceso de extradición a EU en contra del creador.

Kim «Dotcom», fundador del proscrito servicio de intercambio de archivos Megaupload, afirmó que su nuevo proyecto de almacenamiento en nube no es una forma de venganza contra las autoridades estadounidenses que planificaron un asalto a su casa, cerraron el sitio web y le acusaron de piratería, delito que podría llevarle años en la cárcel si es declarado culpable.

Dotcom agregó que su nuevo proyecto, Mega.co.nz (a lanzarse este domingo pese a que él y tres de sus colegas aguardan la extradición de Nueva Zelanda a Estados Unidos) cumplía con la ley.

Además, advirtió que los intentos para acabar con él serían fútiles.

«Una cosa tiene que quedar clara: esto no es algo contra el Gobierno de Estados Unidos o contra Hollywood», manifestó Dotcom a la agencia Reuters en su amplia propiedad en las bucólicas montañas de Coatesville, a las afueras de Auckland, Nueva Zelanda, un país más conocido por sus ovejas, el rugby y el hobbit que por magnates tecnológicos.

«Legalmente, no hay nada en la página que podría usarse para cerrarla. Este sitio es tan legítimo y tiene el derecho de existir como Dropbox, Boxnet y otros competidores en este espacio», señaló al referirse a otros populares servicios de almacenamiento en la nube.

Su abogada, Ira Rothken, añadió que el lanzamiento del nuevo sitio cumplía con los términos de las condiciones de la fianza de Dotcom.

En un comunicado sobre el procedimiento de fianza el año pasado, la Fiscalía estadounidense argumenta que Dotcom habría declarado que no tenía intención de comenzar más negocios en Internet hasta que se resolviera el asunto de su extradición.

Códigos y claves

Dotcom dice que Mega es una apuesta diferente a Megaupload, ya que permite a los usuarios controlar exactamente qué usuarios pueden acceder a archivos subidos, en contraste con su predecesor, que permitía a los usuarios buscar archivos, algunos de los cuales albergaban contenido con derechos de autor supuestamente usado sin permiso.

Un sofisticado sistema de encriptación permitirá a los usuarios codificar sus archivos antes de subirlos a los servidores del sitio, el cual Dotcom precisó estaba situado en Nueva Zelanda y en el extranjero. No quiso especificar dónde.

Cada archivo será publicado con una clave única y sofisticada de desencriptación que sólo controla el propietario del archivo, permitiéndole compartirlo como quiera.

Como resultado, los operadores del sitio no tendrían acceso a los archivos, lo que aseguran les despoja de cualquier posible obligación respecto a contenido con copyright que distribuye un usuario, algo que Washington considera ilegal.

«Incluso aunque quisiéramos, no podemos ir al archivo y fisgonear y ver qué hay ahí», apuntó.

Dotcom manifestó que Mega cumplirá con las peticiones de los dueños del copyright de retirar material que infringe la ley, lo que les dará la provisión legal que minimiza la responsabilidad bajo la condición de que una parte actuó de buena fe.

Expertos opinaron que puede ser difícil reclamar esa provisión si no saben lo que los usuarios han almacenado.

Mientras, la Motion Pictures Association of America sostuvo que los archivos encriptados no le protegerían de una eventual responsabilidad.

«Dotcom ha construido su carrera robando obras creativas. Nos reservamos la evaluación final hasta que tengamos la oportunidad de analizar el nuevo proyecto, pero dado el historial de Kit Dotcom nos mostramos escépticos», añadió un portavoz de la asociación.

Tomado de: CNN Expansión

Categorías: Tecnología Etiquetas: , , ,

Reta a cualquier ‘hacker’ a descifrar su sistema de criptografía

20 de enero de 2013 Deja un comentario

valencianoVicentMartínez

El físico valenciano Vicent Martínez Sancho ha desarrollado un sistema de criptografía y, según defiende, eficaz, con el que reta a piratas informáticos y ‘hackers’ a intentar descifrar cualquier archivo que se haya encriptado por él. Se trata del denominado ‘criptograma de residuos’, patentado con la mayor calificación posible en novedad, actividad inventiva y aplicación industrial y según ha señalado esta semana su creador, es «absolutamente indescifrable».

«No lo he desarrollado como un sistema antipiratería o anti-hackers aunque les invito a que intenten descifrar cualquier criptograma», ha retado Martínez, que ha dedicado su vida a la docencia en la Facultad de Física de la Universidad de València.

Martínez ha explicado que la criptografía actual está basada en dos coordenadas: la confusión, que es «cambiar el idioma», y la difusión, que trata de «diluir la redundancia de un texto», es decir, la repetición estadística de determinados símbolos.

«Eso tiene un problema: tanto el eje de confusiones como el de las difusiones tiene un tamaño finito, lo que quiere decir que el número de claves también tiene que ser finito», ha explicado.

Además de confusión y difusión, su nuevo procedimiento incluye el eje de la transformación, lo que confiere a su sistema un sentido tridimensional y proporciona, según el físico, «infinitas posibilidades, lo que significa que cumple la condición de Shannon de secreto perfecto».

Para desarrollar este nuevo sistema de encriptación, Martínez aplicó el teorema matemático de residuos que había deducido, que todavía no ha publicado y que «nada tenía que ver con la criptografía».

«Hace tres años leí una noticia de que a una persona le habían abierto su correo electrónico y habían desvelado su intimidad; esto me preocupó y pensé que mi teorema de residuos podría aplicarse a la criptografía, que hasta ahora nunca me había interesado, para evitar cosas como ésta», ha relatado.

Se trata de un procedimiento del que, por su seguridad, está convencido de que «marcará un antes y un después», como no se cansa de repetir el físico, aunque por afirmarlo «ponga en juego» su prestigio intelectual. «A la vista está», asevera después de hacer una demostración con un portátil.

En apenas dos segundos, el sistema, que guarda celosamente en una memoria portátil pero que puede instalarse en cualquier ordenador, es capaz de encriptar el Quijote, el Bolero de Ravel, cualquier texto o fotografía o incluso historias médicas, como defiende su creador, y desencriptarlo al momento.

Además de aplicarse al campo de la informática, la telemática, la banca o cualquier tipo de negocio, el sistema podría poner fin a la piratería audiovisual y musical «si los técnicos aplicaran la criptografía de residuos» como aplican actualmente otros procedimientos, solo que éste «es más potente».

«El sistema sirve a todo aquel que le interese preservar información y que no le asalten y se la descifren; lo puede utilizar de manera muy sencilla», ha defendido Martínez.

La criptografía de residuos permite un número infinito de procedimientos para cifrar, con la misma clave, un texto claro; por ejemplo, una pequeña frase con veintinueve letras o seis palabras tiene asociada la cifra de 174, seguida de 189 ceros.

De esta manera se obtienen criptogramas de la misma longitud pero de manera que ninguno puede ser descifrado, aunque se conozca la clave exacta, si no es con el mismo sistema con el que ha sido cifrado por el usuario.

El sistema está en fase de desarrollo con el objetivo de comercializarlo a través de la empresa Crypto Res «lo antes posible» y, según ha indicado su inventor, ya hay empresas e instituciones interesadas en este nuevo procedimiento para hacer criptogramas.

Tomado de: 20minutos.es

Antichamber, una experiencia psicológica que se estrena el 31 de enero

20 de enero de 2013 Deja un comentario

Alexander Bruce, desarrollador independiente, ha anunciado que el 31 de enero se lanzará finalmente, a través de Steam, el juego de exploración psicológica Antichamber. Se lanzará para Windows.

El título ha ganado multitud de premios, como la excelencia técnica del Independent Games Awards o el gran premio del Unreal Contest. También ha sido finalista en premios como el IndieCade 2011 o el Indie Game Challenge.

El juego apuesta por un mundo al estilo Escher en el que «los pasillos se envuelven entre sí, los espacios se reconfiguran ellos mismos, y conseguir lo imposible es la única forma de avanzar».

Se apuesta por una experiencia de juego psicológica en la que el jugador deberá cuestionar su propia concepción del mundo del videojuego al alterar y romper las normas y convenciones establecidas a través de un mundo continuado de diseño no euclidiano. Todo ello con una pistola que puede crear, destruir o manipular la materia.

Tomado de: vandal.net

Categorías: Tecnología Etiquetas: ,

Diez consejos para un uso ciberseguro de los dispositivos móviles

20 de enero de 2013 Deja un comentario

celular

Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Los dispositivos móviles son cada vez más comunes y a los mercados llegan constantemente nuevas aplicaciones empresariales y de ocio. Las personas utilizan los dispositivos móviles para jugar, comprar, realizar pagos y compartir opiniones en las redes sociales.  Por ello, Stonesoft, proveedor mundial de probadas e innovadoras soluciones de seguridad de redes, comparte diez consejos sobre el uso ciberseguro de los dispositivos móviles.

Hoy, en internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen  organizado también ha encontrado un territorio de oportunidades. Para un consumidor, el cibercrimen puede parecer una amenaza lejana principalmente relacionada con el espionaje entre países o el hacking contra grandes empresas. Sin embargo, la compra online de los consumidores también puede verse perjudicada. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, señala Joona Airamo, director de seguridad de la información en Stonesoft.

Merece la pena prestar atención al uso seguro de los smartphones y tabletas. Por ejemplo, el malware también puede dañar a los dispositivos móviles. Asimismo, la información que contiene el dispositivo móvil puede ir a parar fácilmente a las manos equivocadas, dado que resulta muy sencillo robar estos dispositivos.

Consejos de Stonesoft para un uso seguro de los dispositivos móviles

1.- Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones se suministran de forma automática. Por otro lado, cuando elijas un nuevo dispositivo móvil, asegúrate de que están disponibles las actualizaciones para el sistema operativo del modelo en cuestión.

2.- Instala programas procedentes únicamente de fuentes fiables, por ejemplo, las tiendas de aplicaciones reconocidas como App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita, pero también es muy probable que este último contenga malware.

3.- Ten cuidado con las compras dentro de las aplicaciones, porque te pueden salir muy caras. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.

4.- Sé consciente de los permisos que has concedido a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad que has aceptado. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir tu localización de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.

5.- Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura tu dispositivo para que solicite la contraseña o un patrón secreto cada vez que lo utilices.

6.- Si tus dispositivos móviles soportan la encriptación de datos, habilita esta capacidad.

7.- Puedes conectar tus dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.

8.- Si te roban el dispositivo móvil, informa inmediatamente a tu operador para deshabilitar el gasto asociado a tu tarjeta SIM y que tu suscripción pueda transferirse a una nueva tarjeta.

9.- Cuando te deshagas de tu viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.

10.- Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no envíes tu información como empleado sin permiso.

Además de estos consejos básicos, Airamo recuerda que los empleados tienen obligaciones con su empresa. “Cuando estás utilizando los equipos suministrados por tu empresa, debes seguir siempre las instrucciones de seguridad pertinentes. Tampoco debes guardar información relacionada con el trabajo en tus propios dispositivos salvo que se haya acordado así con la empresa”.

Tomado de: Diario TI