Jean Belmont Blog |
- Predicciones de seguridad para 2015
- “Celebre con McDonald’s” en Facebook… ¡Es un timo!
- Hagan más con Google: No olviden nada este fin de año con las listas compartidas de Google Keep
- ¿Pueden espiarnos desde el micrófono del móvil?
Predicciones de seguridad para 2015 Posted: 30 Dec 2014 09:29 AM PST Predicciones de seguridad para 2015 Nuestros compañeros de PandaLabs nos han dado sus predicciones de seguridad para este próximo año 2015. ¿Quieres saber a qué nos enfrentamos? Predicciones de seguridad para 2015CryptolockerEste tipo de malware ha tenido mucho protagonismo durante 2014, y todo hace prever que durante 2015 estos ataques irán en aumento. El funcionamiento del Cryptolocker es bastante directo: una vez consigue entrar en un ordenador, cifra todo tipo de documentos que pueden tener algún valor para el usuario (hojas de cálculo, documentos de texto, bases de datos, fotografías, etc.) y lo chantajea para que pague un rescate si quiere recuperar dichos ficheros. El pago se reclama siempre en bitcoins, de tal forma que no pueda ser rastreado por la policía, lo que hace que este tipo de ataque sea muy jugoso para los ciberdelincuentes, pues muchos usuarios deciden pagar para poder recuperar la información secuestrada. Ataques dirigidosAunque la mayoría de ataques protagonizados por malware están dentro de los millones de muestras que aparecen todos los meses, un pequeño porcentaje de las mismas son creadas para atacar a objetivos previamente definidos. Estos son los conocidos como ataques dirigidos, cada vez más comunes y que tendrán un gran protagonismo durante 2015. Uno de los mayores riesgos es que muchas empresas no creen que puedan ser objetivo de ellos, por lo que no disponen de las medidas adecuadas para detectarlos y pararlos o, al menos, para poder detectar cualquier anomalía y mitigar el daño lo antes posible. Terminales de punto de ventaEn 2014 hemos visto cómo se ha incrementado el ataque hacia estos terminales, usados por todos los establecimientos comerciales para cobrar a sus clientes. Los ciberdelincuentes están consiguiendo atacar de forma eficaz estos entornos, posibilitando el robo de información de tarjetas de crédito utilizadas por los compradores. De esta forma, una actividad que ningún usuario consideraba que conllevaba un riesgo, como es pagar la compra del supermercado o la gasolina, comienza a suponer un peligro potencial del que ya han sido víctimas cientos de millones de personas en todo el mundo. APTLas conocidas como APT (Advanced Persisten Threats) no dejan de ser un tipo de ataque dirigido cuyo objetivo son empresas o instituciones estratégicas. Detrás de ellos suelen estar países que invierten mucho dinero en conseguir que el ataque dirigido sea capaz de permanecer un largo tiempo sin detectar. Si bien no veremos ataques masivos de tipo APT durante 2015, sí se descubrirán nuevos casos que seguramente llevan ocurriendo desde hace años pero que ahora salen a la luz. Internet of thingsEl número de dispositivos conectados a Internet está creciendo de forma exponencial, y no estamos hablando de ordenadores o teléfonos móviles, sino de otros dispositivos. Desde cámaras IP a impresoras, todos estos "nuevos" dispositivos que forman parte de la red tienen una característica que los hace muy propicios como objetivo de los ciberdelincuentes: son dispositivos a los que los usuarios les prestan muy poca atención, por lo que raramente son, por ejemplo, actualizados. Por eso, cuando se encuentra un fallo de seguridad que afecta al software de uno de ellos para cualquier ciberdelincuente, comprometer dicho dispositivo se convierte en un juego de niños. Para empeorarlo aún más, estos dispositivos, a su vez, están conectados a redes internas, bien sea en hogares o empresas, por lo que se convierten en los puntos de entrada ideales para llevar a cabo todo tipo de ataques a gran escala. MóvilesLos ataques a smartphones, más concretamente a aquellos que utilizan Android, van a pasar a un nuevo nivel. No sólo aumentarán sino que también lo hará la complejidad de los mismos, con un objetivo común: el robo de credenciales. Cada vez tenemos más información en nuestros smartphones, y los ciberdelincuentes van a tratar de obtenerla a cualquier precio. Todo hace apuntar que durante 2015 el crecimiento será exponencial, aumentando también el número de víctimas, por lo que el uso de software antivirus para estos dispositivos va a ser imprescindible. Si quieres leer el informe completo, puedes descargarlo aquí. The post Predicciones de seguridad para 2015 appeared first on Media Center Spain. | ||||
“Celebre con McDonald’s” en Facebook… ¡Es un timo! Posted: 30 Dec 2014 08:45 AM PST "Celebre con McDonald's" en Facebook… ¡Es un timo! Terminamos 2014 como lo empezamos… ¡Con los ciberdelincuentes haciendo de las suyas! ¿Has visto que McDonald’s ofrece tarjetas de regalo por valor de 200€ en Facebook? ¡Es un timo! En las últimas horas hemos visto cómo muchos de nuestros amigos de Facebook publicaban y compartían la página “Celebre con McDonald’s” . Una vez más, sentimos decirte que se trata de una estafa y que no vas a conseguir nada por compartirla en tu muro. Tarjetas de 200€, iPads… son alguno de las regalos que nos ofrecen por darle al ‘Me gusta‘ y publicarla con el comentario “Gracias McDonald’s”. Lo primero que nos encontramos cuando queremos acceder a esta página es este mensaje:
Algo que ya nos indica que no estamos ante una página oficial de la cadena de restaurante de comida rápida. Si le damos a aceptar, lo siguiente que nos encontramos es esto:
Como veis en la dirección web, ya hemos salido de Facebook y nos encontramos en una página de poca confianza. Te damos 2 consejos:
Más | El timo de los eventos en Facebook The post “Celebre con McDonald’s” en Facebook… ¡Es un timo! appeared first on Media Center Spain. | ||||
Hagan más con Google: No olviden nada este fin de año con las listas compartidas de Google Keep Posted: 29 Dec 2014 08:42 AM PST Hagan más con Google: No olviden nada este fin de año con las listas compartidas de Google Keep La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google. Ya sea que estén planeando una cena de fin de año, o los propósitos familiares para el nuevo año, todo sería más fácil si tuvieran una forma de tener una lista que todos puedan ver y marcar cada uno de los puntos realizados. Afortunadamente, una de las novedades de Google Keep les permite hacer justo esto, es decir, compartir una lista con las personas indicadas y permitir que todos puedan marcar los puntos que cada quien realice. Con esto podrán tener una visión general de su avance en conjunto y de lo que aún está pendiente desde su computadora, teléfono o tablet con Android. Para hacer esto, inicien una lista en Google Keep y compártanla con las personas involucradas para que puedan participar en la planeación o en la realización de los diferentes puntos en la lista. Pronto verán cómo desaparecen los pendientes de la lista. Además, pueden establecer un recordatorio para no olvidar revisar la lista en una fecha específica o en un lugar determinado, como cuando salgan de la oficina, casa, estén cerca del mercado, tienda departamental o algún otro lugar en Google Maps. Esto es de gran utilidad para evitar la duplicación de tareas o de compras al tiempo que se aseguran de no olvidar nada. Con todo esto podrán pasar más tiempo disfrutando de su festejo o proyecto y menos revisando mensajes, correos o haciendo llamadas. ¡Feliz año nuevo!
| ||||
¿Pueden espiarnos desde el micrófono del móvil? Posted: 29 Dec 2014 07:55 AM PST ¿Pueden espiarnos desde el micrófono del móvil? Con nuestros ‘smartphones’, somos muy celosos de nuestra privacidad, ya que tenemos almacenada nuestra vida en muy pocos centímetros cuadrados. Temblamos al pensar que nos pueda pasar como a Jennifer Lawrence y compañía, y que alguien pueda espiar hasta el último de nuestros recuerdos. Pero no has de tener solamente miedo a eso: hay algunos programas espía que permiten incluso activar nuestro micrófono de forma remota para escuchar el sonido ambiente y grabarlo. Uno de los más famosos era StealthGenie, un software espía que actuaba como un troyano y que estaba disponible para iOS, Android y Blackberry. Permitía conocer la ubicación de tu móvil, escuchar tus conversaciones, extraer todos tus mensajes e imágenes e incluso activar el micrófono, pudiendo vigilar todos tus movimientos a lo largo del día. Un vídeo de la compañía aseguraba que la aplicación ya contaba con 100.000 clientes satisfechos, aunque se les ha acabado el chollo: el pasado mes de octubre el CEO de la empresa fue detenido en EE.UU. por promoción y venta de este dispositivo de monitorización oculta. Es cuando menos paradójico que esta detención se haya producido en EE.UU., cuyo gobierno ha espiado ya los teléfonos de medio mundo, como hemos conocido gracias a Edward Snowden. Las revelaciones del exanalista de la CIA demuestran que la Agencia Nacional de Seguridad estadounidense espiaba los smartphones a través de todo tipo de sistemas, incluidas aplicaciones como Angry Birds. Perder el tiempo con tu móvil matando cerdos puede tener también su castigo. Con una simple búsqueda, se pueden encontrar multitud de aplicaciones que prometen la monitorización completa del móvil del vecino. Así que la próxima vez que vayas al aseo, mejor no te lleves el teléfono móvil, por si acaso. Investigadores de la Universidad de Stanford han querido estudiar cómo funcionan estas aplicaciones y la facilidad con la que nuestros micrófonos se pueden convertir en nuestro peor enemigo. Para ello, han desarrollado su propia aplicación, Gyrophone, que convierte nuestro giroscopio en un captador de vibraciones de sonido en frecuencias de entre 80 y 250 Hz, es decir, las de nuestra voz humana. Una forma de demostrar la facilidad con la que podemos ser espiados. Utilizando esta app, han podido comprobar que se identifica tanto a la persona que está hablando como lo que está diciendo a través de la medición de las señales acústicas en las proximidades del teléfono. Los investigadores ya han logrado que el truco funcione en los dispositivos Android y ahora están probando con los iPhone. Otras universidades también están preocupadas por los espionajes en teléfonos móviles. Investigadores del Citizen Lab de la Universidad de Toronto han estudiado el software espía italiano Hacking team. Ya han averiguado cómo consigue guardar toda la información del usuario, tomar capturas de pantalla, grabar el audio de las conversaciones, utilizar el GPS o activar el micrófono cuando estamos conectados a una red wifi pública. Además, estos investigadores han demostrado la existencia de 350 servidores en 40 países de todo el mundo que almacenaban los datos de esta herramienta. ¿Usan casi todos los gobiernos y fuerzas del orden aplicaciones como estas para tenernos perfectamente controlados? Si pensabas que los teléfonos pinchados en habitaciones de hotel, con un séquito de policías o ladrones de alto standing monitorizando todas las la conversaciones, eran un problema exclusivo de las películas de espías, estabas equivocado. Ya sabes que tu móvil, ese que mantienes siempre a pocos centímetros de distancia porque si no te sientes profundamente solo, es un potencial espía de todos los sonidos que emites en tiempo real. Solo te resta tener más cuidado con la seguridad de tu teléfono y rezar para que tu vida sea tan monótona que nadie tenga ganas de espiarla. Más | ¿Debo instalar un antivirus en mi smartphone o tablet Android? The post ¿Pueden espiarnos desde el micrófono del móvil? appeared first on Media Center Spain. |
You are subscribed to email updates from To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |