Archivo

Archive for the ‘Seguridad’ Category

Falla mundial de Facebook no permite publicar mensajes de estado

21 de octubre de 2013 Deja un comentario

facebook

Una falla general afecta a Facebook esta mañana, impidiendo que sus usuarios publiquen actualizaciones de estado, una de las funciones más populares de la red social.

La situación fue reportada por cientos de usuarios en Twitter y, según se ha visto, afecta a múltiples países. Facebook no ha confirmado la situación ni ha entregado un plazo para solucionar el problema.

La falla se presenta en la imposibilidad de publicar mensajes de estado, ya sea para cuentas personales o para «páginas» de empresas o medios. Algunos usuarios están recibiendo un mensaje de error indicando «un problema al actualizar tu estado» e invitándolos a intentarlo nuevamente después. Mientras, otros no ven el mensaje y sólo ven que su actualización no carga.

Durante los últimos minutos la situación también se ha extendido, en algunos casos, al muro de perfiles y páginas. Según reportes de algunos usuarios, al abrir un perfil sólo carga la información básica (foto de perfil, nombre) pero sin poder ver los muros de mensajes.

Tomado de: ElTiempo.com

Categorías: Seguridad Etiquetas: , , ,

Ojo con estos virus, son los más buscados

17 de octubre de 2013 Deja un comentario

Malware

¿A cuántos les ha pasado que quieren hacer una compra por Internet o pagar un recibo de servicio público, pero abandonan la idea por miedo a que le roben sus credenciales y contraseñas bancarias?

Este ha sido un asunto persistente, más ahora cuando las compras y los pagos en línea se han vuelto tan populares en el mundo. La mayoría de los usuarios se sienten inseguros y esto no es en vano.

Una encuesta realizada por la compañía Easy Solutions en el 2013, en la que entrevistó por teléfono a usuarios de banca en línea en toda Latinoamérica, reveló que el 53 por ciento de quienes no utilizan Internet para transacciones bancarias o pagos tienen como razón principal el miedo al fraude.

Esto va acompañado por las crecientes amenazas de los cibercriminales de robar las credenciales bancarias de los usuarios.

Las amenazas más destacadas

Estos son algunos de los virus más activos del momento, según Eset:

Troyano bancario en Google Chrome. Es capaz de afectar directamente al navegador web, robando las credenciales bancarias de los usuarios por medio de extensiones maliciosas.

‘Hesperbot’ en Android, BlackBerry y Symbian. Este troyano bancario utiliza técnicas de phising, es decir, correos en los que se hace pasar por una entidad bancaria legal y envía un enlace que direcciona a un sitio web falso. De esta forma logra instalar un componente móvil de códigos maliciosos en el dispositivo. Además, lanza mensajes que representan un costo adicional para el usuario.

Troyano bancario en Linux. Este código malicioso, más conocido como ‘Mano de ladrón’ (Hand of Thief), está siendo vendido en mercados ilegales por 2.000 dólares y ataca a los servidores web y dispositivos móviles (Android) que, erróneamente, piensan que no es necesario implementar ningún sistema de seguridad.

Cómo prevenirlos

Aprenda a reconocer el comportamiento sospechoso de una empresa o institución. Esto es lo que nunca haría un banco:

Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto. Un banco podrá enviarle un mensaje de texto para confirmar si realizó una transacción, pero nunca le solicitará sus contraseñas o información personal por este medio.

Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción. Desconfíe cuando un mensaje de texto contenga un plazo estimado para realizar alguna acción. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por eso buscan que el usuario actúe sin pensar. Los bancos, por lo general, no ponen plazos tan firmes.

Usar acortadores de enlaces en el correo electrónico. Los cibercriminales intentan engañar a los usuarios, enviando correos electrónicos como si fueran del banco, añadiendo a ellos los ‘acortadores de enlaces’. Se recomienda ir directamente al sitio web legítimo del banco desde el navegador, y no hacer ‘click’ en estos enlaces.

Mandar un servicio postal para retirar una tarjeta de crédito. Esta es otra forma de estafa: decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, solicitando, además, el número de PIN como confirmación.

La forma legítima de reemplazar una tarjeta cuando el banco instruye al usuario para que la destruya, para luego enviarle una nueva por correo.

Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco. Los cibercriminales llaman avisando al cliente que han detectado transacciones fraudulentas en su cuenta. Para probar la supuesta legitimidad de la llamada, le piden que devuelva la llamada al banco, pero éstos, cortando la comunicación, la redireccionan para que, una vez ganada la confianza del usuario, éste les entregue detalles sobre sus tarjetas de créditos y contraseñas.

Mandar un email a una nueva dirección sin avisar. Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

Solicitar la desactivación de la solución de seguridad. Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, comuníquese inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

Usar un sitio web no seguro. Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el candado en la barra de direcciones, que significa que es un sitio seguro.

Mandar un mensaje con una dirección en blanco. Revise que los mensajes de su banco a su cuenta de correo electrónico estén dirigidos a quien corresponde, tanto en el cuerpo como en el encabezado, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutiérrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Los hallazgos más importantes del estudio

Algunos datos del informe de seguridad:

– El 42 por ciento de los mayores de 20 años contactados no utilizan regularmente Internet para transacciones o compras.
– El 40 por ciento de los encuestados no recuerda ninguna campaña que su banco haya realizado acerca del fraude electrónico. El conocimiento sobre amenazas electrónicas como phishing y códigos maliciosos es todavía muy bajo.
– Uno de cada tres usuarios declara haber instalado algún software de protección en sus computadores, aparte del antivirus, lo cual muestra disposición de los usuarios a utilizar este tipo de soluciones.

Tomado de: ElTiempo.com

Google estaría preparando alternativa a las cookies

24 de septiembre de 2013 Deja un comentario

google

Los patrones de navegación de los usuarios de Internet son altamente valiosos para las redes publicitarias, que mediante la utilización de distintas técnicas pueden crear perfiles de búsqueda, conducta y navegación de cada individuo, dependiendo de los sitios que visite.

Naturalmente, al tratarse de redes publicitarias, el objetivo es presentar al usuario publicidad específica para sus intereses y preferencias personales. Estos procedimientos han resultado ser altamente rentables como para los anunciantes.

La presentación de anuncios personalizados puede ser beneficiosa para las redes publicitarias, e incluso para el propio usuario. Sin embargo, las técnicas utilizadas durante el procedimiento han enfrentado un escepticismo cada vez mayor por parte de las autoridades reguladoras.

Ante esta situación, Google estaría planeando descartar totalmente en las denominadas cookies de terceros; es decir, cápsulas de información almacenadas localmente en el navegador, que permiten identificar a los usuarios durante su tránsito por distintos sitios web.

Citando fuentes anónimas, el diario USA Today escribe que el gigante de las búsquedas habría desarrollado una nueva tecnología de seguimiento anónimo de los usuarios de Internet, denominada “AdID”. Las fuentes del diario no explicaron la tecnología en sí ni su funcionamiento.

Según la limitada información disponible por ahora, AdID permitirá a los propios usuarios controlar la información recolectada sobre ellos mediante la selección directa de preferencias en el navegador, incluyendo la posibilidad de bloquear redes publicitarias determinadas. Según la tecnología es presentada por USA Today, el objetivo primordial sería proteger la privacidad de los usuarios. Asimismo, se indica que Google estaría preparando diversas directrices que anunciantes y redes publicitarias deberán comprometerse a cumplir.

La nueva iniciativa de Google contrasta con su actitud observada en 2012, cuando recibió una multa de 22,5 millones de dólares por violación de la normativa estadounidense de seguridad de datos personales, precisamente por abuso del sistema de cookies. En marzo de ese mismo año, Google cambió su política de privacidad, a pesar de advertencias emitidas por las autoridades europeas  de supervisión de la privacidad. En particular Francia, mediante la organización CNIL  (Commission Nationale de l’Informatique et des Libertés), señaló que el uso de cookies por parte de Google dificultaba el cumplimiento de una directiva de privacidad, denominada ePrivacy.

Al parecer, entonces, Google se estaría reivindicando de las dificultades que ha debido enfrentar sobre el tema cookies con las autoridades reguladoras de Estados Unidos y Europa.

Tomado de: Diario Ti

Tus dedos son tu identidad digital para el iPhone 5s, pero ¿están a salvo tus dedos?

24 de septiembre de 2013 Deja un comentario

iphone_carcasa_404x270

Una semana después del lanzamiento del nuevo móvil de Apple -el iPhone 5s- ya tenemos tema de debate alrededor de su lector de huella dactilar y la tecnología Touch ID. ¿Cómo de efectivo es el escáner? ¿Pueden suplantar mi identidad? ¿Es una herramienta más para espiar a la población civil? ¿Se puede hackear?.

La respuesta corta es no. La respuesta larga es que el sistema de reconocimiento utilizado en el iPhone 5s, desarrolado por AuthenTec y basado en un sensor capacitivo RF, utiliza tecnología capacitiva para determinar patrón eléctrico formado por las huellas dactilares de cada dedo. Esto significa que, a diferencia de los escáneres ópticos que sólo ven la imagen formada por el contorno de los surcos sub epidérmicos, el sistema de Apple localiza algunos puntos clave del ‘circuito eléctrico’ que forma la huella dactilar.

La tecnología RF cuenta con una lámina de cristal de zafiro cortado con láser cubierta por una malla de sensores eléctricos -en este caso 500 por pulgada- capaces de detectar la conductividad de los surcos de la huella y determinar los puntos diferenciales de cada dedo.

Para que esto ocurra, es decir para que exista ese micro circuito eléctrico biométrico, el dedo debe estar vivo -y unido al cuerpo humano a ser posible-. Si el dedo es amputado, la huella pierde la carga eléctrica y no es reconocida, perdiendo toda posibilidad de desbloquear el iPhone 5s.

Así que de momento puedes estar tranquilo…o ¿no? La única opción factible sería crear una réplica del dedo con gelatina capacitiva, la misma que simula el cuerpo humano en los laboratorios tipo CSI. Claro que esto no está al alcance de cualquier ladronzuelo de móviles y lo mejor de todo es que, llegado el caso, no es necesario que te corten el dedo para hacerte un molde. Así que tranquilo, tus dedos están mas seguros con Touch ID que cuando cortas jamón.

A esto se le unen una serie de nuevas opciones de protección de acceso al terminal y sus datos, integradas en el nuevo iOS7 que parecen encajar perfectamente con el uso del sensor Touch ID y que además impiden el borrado del sistema sin autorización.

Tomado de: 20minutos.es

Tribunal confirma culpabilidad de Google en caso «Street View»

24 de septiembre de 2013 Deja un comentario

Street View

Street View

El tribunal federal de apelaciones de San Francisco confirmó que Google se propasó al interceptar información privada de usuarios a través de sus vehículos equipados con cámaras encargados de tomar las imágenes del modo «Street View» de sus conocidos mapas.

En su veredicto, la corte presidida por el magistrado James Ware, dio por buena una decisión judicial anterior que dictaminó que la captura no intencionada de datos personales cometida por Google atentaba contra la Ley de Escuchas de EE.UU.

Google capturó a través de sus sistemas, desde direcciones a números de teléfono, contraseñas, mensajes y correos electrónicos de usuarios que estaban conectados a una red Wifi abierta cuando sus automóviles pasaban por delante retratando el entorno.

La tecnología de Google usa bases de datos de redes Wifi y su posición paraafinar la localización de un dispositivo.

La polémica sobre el «espionaje» callejero de Google comenzó en 2010 cuando autoridades europeas empezaron a preguntar a la empresa de internet qué tipo de información obtenía a través de sus coches «Street View».

Google descubrió que había recogido datos privados y corrigió el error, pero fue demandando.

En su defensa, la compañía californiana alegó que la señal de redes Wifi sin contraseñas eran como emisiones radiofónicas libres para que cualquiera las escuche, algo que los tribunales no han entendido así.

Google dijo estar valorando ahora los pasos a seguir, o bien continuar por la vía judicial o llegar a un acuerdo con los demandantes.

Tomado de: ElEspectador.com

Categorías: Seguridad Etiquetas: , , , ,

EE.UU. espió a Google, a la diplomacia francesa y al sistema bancario Swift

24 de septiembre de 2013 Deja un comentario

Barra de direcciones de navegador de Internet

El gobierno estadounidense espió las redes privadas de comunicaciones de la empresa Google, el ministerio de Relaciones Exteriores de Francia y el sistema bancario Swift, además de la petrolera brasileña Petrobras, según documentos difundidos por el canal de televisión brasileño Globo.

Nuevos documentos de la Agencia de Seguridad Nacional estadounidense (NSA por su sigla en inglés) filtrados por el exconsultor de inteligencia Edward Snowden al periodista Glenn Greenwald y difundidos el domingo de noche en el programa «Fantástico» de Globo, muestran una presentación de mediados de 2012 destinada a enseñar a nuevos agentes a espiar redes privadas de empresas, gobiernos e instituciones financieras.

Bajo el título «Muchos blancos usan redes privadas», aparecen citados el gigante brasileño Petrobras, el proveedor de servicios de internet estadounidense Google -en el pasado señalada como colaboradora de la NSA-, el ministerio de Relaciones Exteriores francés y Swift (Sociedad para Telecomunicaciones Financieras Interbancarias Globales por su sigla en inglés), que reúne a más de 10.000 bancos de 220 países y analiza envíos de dinero de un país a otro.

Los nombres de otras empresas e instituciones presuntamente espiadas fueron borrados para no comprometer investigaciones antiterroristas, según TV Globo.

Los documentos divulgados no muestran el contenido del presunto espionaje a esas instituciones.

El director de Inteligencia Nacional de Estados Unidos, James Clapper, respondió a las acusaciones en un comunicado.

«Estados Unidos recoge inteligencia extranjera -de la misma forma que hacen otros gobiernos- para mejorar la seguridad de nuestros ciudadanos y proteger nuestros intereses y los de nuestros aliados en el mundo», afirmó Clapper el domingo.

«Lo que no hacemos, y lo hemos dicho muchas veces, es utilizar nuestra capacidad de inteligencia extranjera para robar secretos comerciales de compañías exteriores en nombre de -o dar la información que recogemos a- compañías estadounidenses para mejorar su capacidad competitiva internacional», señaló.

El reportaje de «Fantástico» fue realizado en conjunto por Greenwald, periodista de The Guardian que vive en Brasil, y periodistas del programa.

Snowden, prófugo de la justicia estadounidense que lo acusa de espionaje, está asilado en Rusia.

Hace una semana, TV Globo denunció que las comunicaciones de la presidenta brasileña Dilma Rousseff y de varios de sus asesores fueron espiadas por Washington, así como el presidente mexicano Enrique Peña Nieto cuando era candidato en 2012, según otros documentos filtrados por Snowden.

Otros, publicados en el diario O Globo en julio, señalaron que una base de espionaje de la NSA funcionó en Brasil al menos hasta 2002, y también fueron espiados otros países de la región, entre ellos México, Venezuela, Argentina, Colombia y Ecuador.

Tomado de: ElEspectador.com

Categorías: Seguridad Etiquetas: , , ,

Google soluciona el grave fallo de seguridad de Android

8 de septiembre de 2013 Deja un comentario

android

El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.

Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.

El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.

Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».

Tomado de: PC Actual

Microsoft cobrará por las actualizaciones de Windows XP después de abril de 2014

8 de septiembre de 2013 Deja un comentario

Microsoft

Según se ha informado anteriormente, las actualizaciones de Windows XP serán suspendidas irrevocablemente a partir del 8 de abril de 2014.

Indudablemente, para Microsoft se trata de una decisión oportuna, considerando que el sistema operativo tendrá para entonces 12 años de su lanzamiento. Sin embargo, el 37,17% de los usuarios de Windows continúa usando XP, situación que complica en alguna medida el panorama para Microsoft, especialmente desde una perspectiva de seguridad informática global. Los hackers podrán obtener acceso directo al sistema operativo desarticulando futuras actualizaciones de seguridad para versiones posteriores de Windows, y luego empleándolas contra XP.

Teniendo presente la tasa de actualización observada hacia Windows 7 y Windows 8, sumada al elevado porcentaje actual de usuarios de Windows XP, es dable suponer que el número de usuarios continuará siendo relevante en abril del próximo año.

Actualmente, sólo Windows 7 supera en preferencias a Windows XP, que incluso es mayor que Windows 8.

En conformidad con su calendario original, Microsoft suspenderá las actualizaciones de Windows XP mediante Windows Update. Sin embargo, esto se aplica únicamente a los usuarios que no paguen. En efecto, Microsoft tiene un programa denominado “Custom Support”, o soporte personalizado, aplicable a productos descontinuados. Así, con un pago de USD 200 al año, los usuarios continuarán recibiendo parches que solucionen problemas de seguridad de rango crítico.

Oferta para empresas

Básicamente, “Custom Support” es una oferta dirigida a las empresas que, por una u otra razón, se ven en la necesidad de continuar usando el antiguo sistema operativo.

En otras palabras, “Custom Support” no está disponible para consumidores.

Tomado de: Diario Ti

Coches, ¿el próximo objetivo de los hackers?

8 de septiembre de 2013 Deja un comentario

carroshackeados

Un grupo de hackers ha conseguido piratear el sistema de algunos coches híbridos, dejando al descubierto puntos débiles en sus sistemas de seguridad.

Parece que el futuro de la automoción es eléctrico. Sin embargo, aunque los coches eléctricos son más respetuosos por el medio ambiente, y los sistemas híbridos están de moda, el contar con tanta tecnología puede ser un punto en contra, si no se cuida la seguridad. Por eso, un grupo de hackers ha demostrado que pueden hacerse con el control de algunos coches, mostrando sus debilidades antes de que personas malintencionadas puedan hacer uso de ellas.

Los expertos en seguridad Charlie Miller y Chris Valasek, dos hackers que trabajan con las empresas para localizar vulnerabilidades en sistemas antes de que otras personas lo hagan, han hecho lo propio atacando sistemas críticos en un Toyota Prius y un Ford Escape, y recogerán sus métodos, investigación y resultados en un documento de 100 páginas que deberá servir para mejorar la seguridad en los coches, sobre todo en aquellos con motores eléctricos e híbridos, que cuentan con una mayor interrelación entre sus sistemas electrónicos y mecánicos.

En concreto, en el caso del Toyota Prius, los hackers lograron frenarlo bruscamente cuando circulaba a 80 millas por hora (casi 130 kilómetros por hora). También pudieron mover el volante, y acelerar el coche. En cuanto al Ford Escape, se las ingeniaron para desactivar sus frenos cuando el vehículo circula a baja velocidad.

Estos hechos, que ya de por sí son peligrosos para los ocupantes del vehículo, pueden serlo aún más si pensamos en un coche que se dirige hacia un grupo de personas, edificios, parques, etc. En el caso del frenazo brusco, si eso ocurriera por una autopista a toda velocidad, las consecuencias podrían ser terribles.

Sin embargo, todas estas pruebas tienen un punto común que hace que no debamos preocuparnos tanto: fueron realizadas conectando directamente los ordenadores portátiles de los hackers al coche, estando ellos dentro del vehículo. Sin duda, esto hace que sean vulnerabilidades mucho menos críticas que si se hubiera tratado de ataques mediante Wi-Fi o Bluetooth, pero aún así, los responsables de Toyota y Ford han confirmado que trabajarán para evitar que este tipo de ataques se puedan producir aunque sea físicamente desde dentro del coche.

En cualquier caso, parece que ya en 2011 se realizaron estudios académicos sobre diferentes formas de atacar la seguridad de vehículos mediante conexiones inalámbricas, aunque esas investigaciones han permanecido en secreto, sin que llegue a saberse siquiera el modelo de coche que se logró hackear.

La tecnología avanza para estar a nuestro servicio (así debería ser), y sin duda nos ofrece grandes ventajas de cara a la automoción del futuro, creando coches más eficientes, con sistemas más inteligentes, y un mayor respeto por el medio ambiente. Sin embargo, no deben descuidarse aspectos como la seguridad de dichos sistemas, ya que de lo contrario podemos encontrarnos con peligros que antes no habíamos pensado, como que alguien pueda dirigir nuestro coche a voluntad, con el riesgo que eso conlleva.

Tomado de: 20minutos.es

EEUU realizó 231 ciberataques en 2011 a objetivos como Rusia, China e Irán

7 de septiembre de 2013 Deja un comentario

El Gobierno estadounidense llevó a cabo 231 ciberataques en 2011 contra «objetivos prioritarios» como Rusia, China, Irán y Corea del Norte, según informa hoy «The Washington Post», que atribuye la información a documentos secretos filtrados por el exanalista de la CIA Edward Snowden.

Esos documentos proporcionados por Snowden y entrevistas con exfuncionarios describen una campaña de ciberataques orquestada por el Gobierno del presidente de EEUU, Barack Obama, «mucho más amplia y agresiva» de lo que se creía hasta ahora, de acuerdo con el diario.

El «Post» pone como ejemplo un proyecto llamado Genie, dotado de un presupuesto de 652 millones de dólares y consistente en infiltrarse en redes extranjeras para ponerlas bajo el control de EEUU.

Para finales de este año se prevé que a través de Genie se habrá tomado el control de al menos 85.000 computadoras en todo el mundo, una cifra cuatro veces superior a la de 2008, cuando fueron poco más de 21.000.

Stuxnet, un virus informático desarrollado por Estados Unidos e Israel que destruyó centrifugadoras nucleares de Irán en ataques en 2009 y 2010, se cita a menudo como una de las «armas» usadas en esos ciberataques.

El presupuesto que las 16 agencias de espionaje de EEUU destinan a labores de inteligencia -entre ellas los citados ciberataques y la lucha contra el terrorismo fue de 52.600 millones de dólares en el año fiscal 2013, según reveló el «Post» esta semana.

Tomado de: Vanguardia.com

Categorías: Seguridad Etiquetas: , , ,