real
time web analytics
Seguridad » MuyComputer
[ Seguridad ]
Es posible robar información de un PC utilizando sus luces LED

Es posible robar información de un PC utilizando sus luces LED

La seguridad informática se ha convertido en una gran preocupación a nivel empresarial y lo cierto es que hay razones más que suficientes para ello, ya que los ataques para robar información de un PC se han incrementado de manera exponencial durante los últimos años y además se han producido algunas innovaciones bastante interesantes que han ampliado las vías de ataque. En este artículo ya tuvimos ocasión de hablar de una de ellas, centrada en el uso de las ondas acústicas de los ventiladores del PC, y hoy tenemos un nuevo sistema que parte de una idea similar y que ha sido desarrollado también por los expertos de la Universidad israelí de Ben-Gurion. La base que utiliza este nuevo sistema para robar información es un tipo específico de malware que se hace con el control de las luces LED que indican la actividad del disco duro, de manera que es capaz de controlar a su antojo las pulsaciones de luz tanto en frecuencia como en intensidad. Eso le permite enviar señales luminosas al más puro estilo código morse, que podrán ser captadas e interpretadas por un segundo dispositivo que obviamente tiene que tener visión directa de las mismas para que todo pueda funcionar adecuadamente. En el vídeo podemos ver que esa tarea se llevaría a cabo por un dron, que identifica el equipo infectado y se coloca en línea para poder captar las señales a través de una ventana. No es un sistema sencillo de aprovechar pero es eficaz, como destaca el doctor Guri, uno de los responsables del proyecto: "Comparado con otros nuestro método de filtración LED es único, ya que está perfectamente encubierto. El disco duro LED parpadea con frecuencia en un uso normal, y por lo tanto el usuario no sospechará de posibles cambios en su actividad." Más información: DvHardware.
2 comentarios12 shares
1 díaIsidro Ros
El ransomware Patcher cifra tus archivos en macOS para siempre

El ransomware Patcher cifra tus archivos en macOS para siempre

Que lejos queda aquello de que los Mac "no tenían virus", una afirmación que en su momento sirvió a Apple para promocionar sus equipos, y que hoy con la llegada de amenazas del calibre del ransomware Patcher no es más que un recuerdo de una época en la que aquellos simplemente no estaban en el punto de mira de los cibercriminales. Según ha indicado la firma de seguridad ESET este nuevo ransomware afecta a macOS y se disfraza como un parche para "activar" de forma ilegal determinadas herramientas, como Adobe Premiere Pro y Microsoft Office, entre otras. El gancho es efectivo, ya que hay una gran base de usuarios que no puede o que no quiere pagar el coste de las licencias originales de dichos productos, y que por tanto son propensos a recurrir a la piratería para poder utilizarlas, pero el ransomware como tal está muy mal programado. Esto es importante por una razón muy sencilla. Como todo ransomware Patcher cifra los archivos del sistema cuando se activa, utilizando para ello una clave de 25 caracteres contra la que no es posible lanzar ataques de fuerza bruta. Lo dicho supone que no se puede romper, y que por tanto sólo podemos liberar nuestros archivos accediendo a realizar el pago de 0,25 bitcoin, que al cambio son unos 283 dólares. Sin embargo aquí es donde surge el problema, puesto que aunque realicemos el pago no recibiremos ninguna clave de rescate, de manera que nuestros archivos quedarán bloqueados de forma permanente Como siempre decimos el sentido común es la mejor manera de mantener vuestros equipos protegidos, y evitar el software pirata y los activadores también ayuda. Más información: Neowin.
14 comentarios8 shares
23/02/2017Isidro Ros
Microsoft lanza actualización crítica para Adobe Flash Player

Microsoft lanza actualización crítica para Adobe Flash Player

En esta noticia tuvimos ocasión de ver que los parches de seguridad de Microsoft para febrero se habían retrasado a marzo, una situación que sin embargo no ha impedido al gigante de Redmond lanzar una actualización crítica para Adobe Flash Player en Windows. El retraso de dichos parches de seguridad obedeció a "problemas de última hora" que al parecer afectaban a algunos clientes y que no se pudieron resolver a tiempo. Dado que su lanzamiento sin las correcciones debidas podría acabar produciendo errores Microsoft decidió ponerlos en espera y retrasar su lanzamiento al mes de marzo. Volviendo a la actualización crítica para Adobe Flash Player en Windows no hay duda de que el problema que ha identificado Microsoft tiene que ser muy grave, tanto que no han podido esperar a resolverlo con las actualizaciones previstas para el próximo mes. No han dado muchos detalles, pero en el comunicado oficial de la gran M podemos leer lo siguiente: "Resuelve vulnerabilidades en Adobe Flash Player cuando está instalado en todas las ediciones compatibles de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016 ". Si tienes utilizas cualquiera de esos sistemas operativos y tienes instalado Adobe Flash Player no dejes pasar esta actualización, ya sabéis que hoy más que nunca toda precaución a la hora de mantener protegido nuestro PC es poca. Más información: The Verge.
0 comentarios12 shares
22/02/2017Isidro Ros
Los parches de seguridad Microsoft de febrero se retrasan a marzo

Los parches de seguridad Microsoft de febrero se retrasan a marzo

Microsoft ha retrasado los parches de seguridad del mes de febrero debido a un error de última hora. Se publicarán el 14 de marzo acumulándolos a la actualización correspondiente a ese mes. Ayer estábamos preparando el artículo mensual que te ofrecemos en nuestro blog de seguridad sobre parches de seguridad Microsoft cuando comprobamos que no se había publicado como viene siendo norma el segundo martes del mes. La explicación llegó un poco más tarde: "Nuestra principal prioridad es proporcionar a los clientes la mejor experiencia posible en el mantenimiento y la protección de sus sistemas. Este mes, hemos descubierto un problema de última hora que podría afectar a algunos clientes y no se ha resuelto a tiempo para la actualización programada" "Después de considerar todas las opciones, hemos tomado la decisión de retrasar las actualizaciones de este mes", comenta Microsoft tras las debidas disculpas. El problema de los retrasos en los parches de seguridad significa que hay vulnerabilidades pendientes que pueden ser explotadas. Sobre todo hay pendiente una vulnerabilidad de día cero SMB cuyo código de explotación ya ha sido publicado en línea y está siendo utilizada por los ciberdelincuentes. Expertos en seguridad incluyendo los del CERT-USA, habían señalado previamente que un parche de Microsoft era absolutamente obligatorio para mantener a los usuarios seguros. Hasta que no hay disponible un parche, la única solución para esta vulnerabilidad del servicio SMB consiste en bloquear las conexiones SMB de salida (puertos TCP 139 y 445 y UDP 137 y 138) de la red local a la WAN. Lo hemos comentado muchas veces. No es tan importante el número de vulnerabilidades (de las que no se libra ninguna plataforma), sino la capacidad del proveedor para resolverlas antes que puedan ser explotadas.
27 comentarios12 shares
16/02/2017Juan Ranchal
Trump utiliza un autodestructor de mensajes para evitar filtraciones

Trump utiliza un autodestructor de mensajes para evitar filtraciones

La administración Trump está rodeada de una gran polémica que hace que se encuentre casi de forma permanente en "el ojo del huracán", una realidad que implica que cualquier posible filtración de información sensible puede acabar en desastre y que habría motivado el uso de un autodestructor de mensajes. Está claro que la existencia de soluciones que autodestruyen mensajes no es algo nuevo, pero su uso a nivel estatal y más aún en la propia administración del presidente de los Estados Unidos de América es bastante sorprendente, y de hecho parece que podría vulnerar la Presidential Records Act. Dicha ley establece el deber de preservación y custodia de numerosos elementos para recordar el mandado de cada uno de los presidentes de Estados Unidos. Esos "materiales" son posteriormente ordenados e integrados en lo que se conoce como bibliotecas presidenciales. ¿Y cómo funciona Confide? Desde luego Confide es una herramienta bastante útil y completa, ya que ofrece un cifrado total de los mensajes enviados, evita que se puedan hacer capturas de pantalla de los mismos, permite su cancelación aunque hayan sido enviados si todavía no han sido vistos por el destinatario y además se eliminan de forma automática una vez que han sido leídos. Teniendo en cuenta el impacto que las filtraciones tuvieron sobre la campaña presidencial de Hillary Clinton, y que como decimos la administración Trump está siendo controlada "con lupa", es normal que hayan decidido cubrirse las espaldas y hacer todo lo posible para evitar filtraciones. Por lo que respecta a Confide su popularidad se ha disparado tras conocerse la noticia de que Trump y toda su administración habría decidido apostar por ella. Más información: WCCFTech.
1 comentario28 shares
14/02/2017Isidro Ros
Crean sistema de autodestrucción para smartphones económico y viable

Crean sistema de autodestrucción para smartphones económico y viable

Científicos de la King Abdullah University of Science and Technology de Arabia Saudita han dado forma a un sistema de autodestrucción para smartphones que además de ser viable es económico, tanto que se podría utilizar sin problemas en dispositivos de consumo general. La clave de esta nueva tecnología está en el uso de una capa de un polímero especial aplicada a un chip de silicio que se integra en el dispositivo, la cual permanece inactiva, dejando que el mismo pueda funcionar sin problemas hasta que decidamos activarla. Dicha activación se produce cuando el conjunto se calienta por encima de los 80 grados. Como consecuencia de esa alta temperatura se inicia un proceso de expansión desde el interior que acaba destruyendo el terminal. Para calentar el polímero a ese nivel basta con aplicar una potencia eléctrica de 500 milivatios. Los expertos han querido aclarar que es posible ajustar la temperatura para adecuarla a las necesidades especiales de cada cliente, lo que significa que se podría aumentar o reducir, al menos en teoría. También han precisado que la destrucción completa se completa en un máximo de 15 segundos, y que funciona con chips de hasta 90 micrómetros. ¿Y cómo podría activar este sistema de autodestrucción? Los expertos están trabajando para que sea posible en una gran variedad de situaciones, entre las que han citado algunas que se producirían de forma automática, como por ejemplo cuando el terminal identifique un desplazamiento anormal, y otras manuales, que incluyen la introducción de un código determinado a través de una aplicación. Interesante, ¿verdad? Y lo mejor es que el coste de integración en dispositivos móviles sería muy bajo, ya que según las últimas informaciones rondaría los 15 dólares. Más información: PhoneArena.
9 comentarios12 shares
10/02/2017Isidro Ros
Vizio ha espiado y vendido información de los usuarios de sus TVs

Vizio ha espiado y vendido información de los usuarios de sus TVs

Según podemos ver en un informe de la FTC (Comisión Federal de Comercio de Estados Unidos) Vizio ha espiado y vendido información que recoge los hábitos de los usuarios de sus televisores. El caso se ha cerrado con un acuerdo por el cual la compañía estadounidense ha sido condenada a pagar un total de 3,7 millones de dólares, una cifra que desde luego no resulta para nada elevada, sobre todo si tenemos en cuenta Vizio había instalado software espía en 11 millones de TVs. Ese software era capaz de hacer un seguimiento segundo a segundo de todo lo que el usuario veía en la pantalla de su televisor, y también podía identificar al proveedor de Internet y otros elementos conectados, como por ejemplo reproductores de DVD y otros dispositivos. Según Lesley Fair, abogado senior de la FTC, Vizio había estado espiando a sus usuarios desde 2014. Los datos recopilados incluían la dirección IP de cada uno y eran vendidos a empresas dedicadas al mundo de la publicidad. Vizio no permitía la identificación de cada usuario por nombre y apellidos, pero todo lo demás; como la edad, el sexo, el estado civil y los ingresos, estaba incluido en toda esa maraña de datos con la que hacían negocio de forma directa. Podemos llegar a entender que una empresa que ofrece servicios gratuitos haga negocio con los usuarios, pero en este caso la situación es muy distinta, ya que hablamos de un fabricante de dispositivos tecnológicos que decidió saltarse a la torera el deber de respetar la privacidad de sus clientes y quiso ganar un extra vendiendo información personal de los mismos. La compañía ha querido lavar su imagen diciendo que siempre ha evitado que se pueda identificar personalmente a cada usuario, pero aún así la realidad es clara y pone de relieve la mala praxis de Vizio. Más información: FTC.
3 comentarios10 shares
07/02/2017Isidro Ros
Rompen el sistema Denuvo de Resident Evil 7 en cinco días

Rompen el sistema Denuvo de Resident Evil 7 en cinco días

El sistema Denuvo de Resident Evil 7 ha sido vulnerado en apenas cinco días, un auténtico récord que pone en evidencia una vez más que no hay ningún mecanismo de protección contra la piratería que sea totalmente eficaz. Resulta muy llamativa esta noticia por dos grandes razones. La primera es que en juegos como DOOM, que también utilizaba el sistema de protección Denuvo, hicieron falta meses hasta que se consiguió romper la seguridad del mismo y sin embargo con Resident Evil 7 ha sido cuestión de días. La segunda es que una vez superada la seguridad de la última versión del sistema de protección de Denuvo es muy probable que todos los juegos que lo utilicen acaben siendo "crackeados" también en cuestión de días, cosa que sin duda sería una mala noticia para los creadores de esta herramienta "antisabotaje". Como ya os contamos en su momento una vez que esa medida de protección ha sido superada lo normal es que los desarrolladores y distribuidores opten por eliminarla de sus juegos, algo que ya hizo por ejemplo Bethesda con DOOM y Crytek con The Climb. Habrá que ver cómo reacciona la industria a este nuevo pulso contra la piratería, aunque en lo personal tengo claro que la mejor forma de luchar contra ella es lanzar buenos juegos a precio razonable. Como siempre os invitamos a comentar, pero tened en cuenta que cualquier enlace a contenidos protegidos será borrado directamente. Más información: DSO Gaming.
21 comentarios324 shares
30/01/2017Isidro Ros
Desinstala tu antivirus y usa Windows Defender, dice un ex de Mozilla

Desinstala tu antivirus y usa Windows Defender, dice un ex de Mozilla

Usa Windows Defender y olvídate de los antivirus de terceros, así de contundente ha sido un ex-empleado de Mozilla, que ha criticado duramente a este tipo de soluciones de seguridad en un reciente post que podéis consultar a través de este enlace. La idea base de ese post es clara y podemos entenderla mejor analizando dos de los párrafos más importantes: "Las soluciones antivirus envenenan el ecosistema de software debido a que su código invasivo y mal implementado hace que sea difícil para los proveedores de navegadores y otros desarrolladores mejorar su propia seguridad... Muchas veces el software antivirus bloquea las actualizaciones de Firefox, lo que hace imposible que los usuarios reciban importantes arreglos de seguridad. La mayor cantidad de tiempo del que dispone un desarrollador se absorbe tratando con esas `roturas´ que provocan los antivirus, tiempo que se podría gastar haciendo mejoras reales a nivel de seguridad". En resumen, este ingeniero dice que los antivirus convencionales de terceros son un obstáculo hacia la creación de un navegador totalmente seguro y una piedra en el camino para los propios desarrolladores, debido a la diversidad de código que utiliza cada vendedor y a la pobre implementación y optimización del mismo. Todo esto impide alcanzar una plataforma o escenario único que les facilite las cosas. El asunto es muy serio ya que hay una especie de "deber de secreto" entre los propios desarrolladores, bajo pena de que los fabricantes de soluciones de seguridad "lisien" sus navegadores y tengan que hacer trabajo extra. En este sentido el ingeniero destaca que cuando se produce un conflicto entre el navegador y el software antivirus y falla el primero los usuarios siempre van a culpar a tu producto aunque realmente el culpable sea el segundo, y que al final toda la carga acaba recayendo injustamente sobre los navegadores y sus desarrolladores. Windows Defender es sin embargo todo lo contrario a las soluciones antivirus de terceros y por ello el autor del post, Robert O'Callahan, no ha dudado en recomendarlo. Más información: Neowin.
35 comentarios730 shares
28/01/2017Isidro Ros
10 consejos para prevenir la pérdida o robo de un dispositivo electrónico

10 consejos para prevenir la pérdida o robo de un dispositivo electrónico

La pérdida, extravío o robo de dispositivos electrónicos, es una epidemia que a nivel mundial se cuenta por millones de unidades anuales. Móviles inteligentes, 2 en 1, convertibles o portátiles premium, se encuentran entre lo más codiciado por los cacos por su mayor valor. Aeropuertos, estaciones de tren u otros centros de transporte; restaurantes, hoteles y zonas públicas, son lugares de riesgo en los que tenemos que tener especial precaución. Y no solo por la pérdida directa del hardware, si no por el coste enorme que ladrones o terceros consigan nuestros datos profesionales, financieros, personales o contraseñas para accesos a servicios de Internet. En el blog HP BusinesssNow, han publicado una interesante guía con medidas de protección que debemos observar para proteger nuestro equipo o al menos minimizar los daños en caso de pérdida o robo de un dispositivo electrónico. 10 de ellas son: Guarda la factura de compra como el comprobante imprescindible para presentar la correspondiente denuncia en caso de pérdida o robo. Anota todos los datos del equipo portátil o dispositivo móvil, incluyendo número de serie y dirección MAC, un dato de red que identifica de forma única el equipo. Haz una marca discreta en tu equipo y guarda una fotografía de la misma para demostrar inequívocamente que es de tu propiedad. También puedes incluir una pegatina con tu nombre y teléfono móvil. No todas las pérdidas de equipos móviles son por robo y en caso de extravío podrán ponerse en contacto contigo. Nunca dejes tu equipo a la vista en sitios públicos si no lo estás utilizando. Estos sitios son donde ocurren la mayoría de casos de extravío y robo de un dispositivo electrónico. Asegúrate de realizar copias de seguridad de todos tus datos en caso de viajes o si eres un usuario de negocio móvil. Si el extravío se produce al menos podrás recuperar los datos. Así mismo, mantén tus archivos más valiosos en carpetas cifradas y, si utilizas servicios de almacenamiento on-line, guarda las contraseñas a buen recaudo. Activa los sistemas de seguridad integrados de tu equipo, como la contraseña de desbloqueo, el lector de huella digitales o los sistemas de autenticación biométrica que incluya el equipo. Bloquea el acceso al BIOS de tu ordenador y a la cuenta de administrador del sistema con una contraseña lo más fuerte posible. Utiliza los sistemas de anclaje de los que disponga tu portátil, para asegurar el equipo en seminarios, conferencias, bibliotecas o zonas públicas de transporte. Activa sistemas antirrobo específicos como el Intel Anti-Theft que evita el arranque del equipo a nivel de hardware (CPU/Chipset/BIOS/Drivers) y también el acceso a los datos de la unidad de almacenamiento. Valora la contratación de un seguro específico para el caso de robo o extravío. Un seguro estándar no suele incluir el robo en las coberturas. Alternativamente, puedes utilizar de servicios de seguridad multiplataforma como Prey para intentar recuperar computadoras, tablets o smartphones perdidos o robados rastreando su ubicación. Es gratuito para uso básico (hasta tres equipos) e incluye una gran cantidad de opciones en las versiones de pago. Merece la pena detenerse en estos consejos para prevenir la pérdida o robo de un dispositivo electrónico o al menos minimizar los daños si ello se produce. De ahí que te recomendemos la lectura de este artículo de HP BusinesssNow, que además -si trabajas con Windows 10- ofrece una guía de uso de la nueva función del sistema "Encuentra Mi Dispositivo", que nos facilita la tarea de encontrar equipos informáticos perdidos o robados.  
0 comentarios37 shares
25/01/2017Juan Ranchal
Microsoft quiere poder avisar al usuario de accesos del gobierno a sus datos

Microsoft quiere poder avisar al usuario de accesos del gobierno a sus datos

Este mismo mes Microsoft tiene una cita importante en los tribunales, donde se enfrentará al Departamento de Justicia de Estados Unidos para poder seguir defendiendo el derecho a la privacidad de sus usuarios. El caso se centra en una de las potestades más controvertidas que mantienen actualmente los entes gubernamentales de Estados Unidos, ya que tienen reconocida legalmente la posibilidad de hacer peticiones de datos de usuarios a empresas concretas y que las mismas se mantengan en secreto. Lo dicho supone que una agencia del gobierno puede pedir a Microsoft datos de un usuario y obligarle a guardar silencio, de manera que ese usuario podría no llegar a enterarse nunca de lo que ha ocurrido. Microsoft considera que esto vulnera la primera y la cuarta enmienda de la Constitución de Estados Unidos, donde se reconoce el derecho de personas y empresas a saber si el gobierno busca sus bienes y propiedades y a conocer si éstas han sido embargadas, y también el derecho de Microsoft a ofrecer información a sus clientes sobre posibles acciones llevadas a cabo por parte del ejecutivo estadounidense sobre sus servicios. El gigante de Redmond tiene claro que la gente no renuncia a su privacidad por el hecho de mover sus datos a la nube, y está comprometido a proteger a sus usuarios aunque ello le obligue a recurrir a los tribunales. Os recordamos que este proceso trae causa de lo que ya os contamos en esta noticia.  Más información: OnMSFT.
6 comentarios374 shares
24/01/2017Isidro Ros
Snowden critica la nula preocupación de BlackBerry por la seguridad

Snowden critica la nula preocupación de BlackBerry por la seguridad

La preocupación de BlackBerry por la seguridad de sus usuarios ha sido un tema que siempre ha estado en el candelero y ha dado valor a la marca canadiense, aunque la misma fue puesta en entredicho en varias ocasiones debido a escándalos tan importantes como éste. Con un mercado smartphone donde Android y iOS mandan y la pérdida de toda su gloria pasada BlackBerry acabó en un callejón sin salida que la ha llevado a abandonar el sector a nivel de hardware, aunque como sabemos la marca está en manos de TCL, quien seguirá fabricando smartphones bajo la misma. Edward Snowden, una de las figuras más importantes del presente siglo por destapar programas de espionaje masivo como PRISM, no se ha cortado un pelo a la hora de hablar de BlackBerry en el evento Cantech 2017 Investment Conference celebrado en Toronto, donde podemos decir que ha dado un buen tirón de orejas a la firma canadiense. Según comentó Snowden la compañía no ha actuado correctamente a la hora de proteger la privacidad de sus usuarios, ya que ha facilitado al gobierno datos de los mismos para conseguir beneficios en materia reguladora. Un duro y contundente golpe que deja la imagen de la marca en mal lugar, sobre todo si tenemos en cuenta que como dijimos al inicio BlackBerry siempre ha sacado pecho con orgullo al hablar de la seguridad que ofrece al usuario y su preocupación por el cuidado de la misma. La intervención de Snowden ha tenido muchos momentos interesantes, pero nos quedamos con uno que nos ha impresionado especialmente y que traducimos de forma directa: "Ellos [BlackBerry] siguen el modelo de AT & T, que es que el cliente no es realmente el cliente, sino que el estado es el cliente". Muchos creen que BlackBerry es la única culpable de su propio fracaso en el sector smartphone, y Snowden es uno de ellos. Más información: Fudzilla.
3 comentarios39 shares
20/01/2017Isidro Ros
Webcam ¿Me están espiando? ¿Debo desactivarla?

Webcam ¿Me están espiando? ¿Debo desactivarla?

El espionaje remoto a través de las webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que han decidido desactivarla, a pesar de su utilidad al proporcionarnos comunicación de video y audio y otras funciones. Las técnicas utilizadas y los objetivos de los ciberataques a través de las webcam han sido muy diversos, desde el espionaje gubernamental; la instalación de malware con herramientas como Gumfish; el aprovechamiento de vulnerabilidades como la de Flash Player para tomar el control de máquinas; como forma de extorsionar a famosos; para “pilladas” a usuarias/os en paños menores o simplemente como placer para esos “mirones” que pululan por Internet invadiendo la privacidad del prójimo. Si todo lo anterior era lo suficientemente grave para tomar medidas, la imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, fue lo suficientemente explicativa y la recomendación del director del FBI durante una conferencia en el Centro de Estudios Estratégicos e Internacionales, cuando aseguró que tapar la webcam cuando no esté en uso es una de las “acciones prudentes que debería realizar cualquier usuario”, volvió a provocar una gran cantidad de debate sobre la seguridad de las cámaras web personales. Es difícil valorar hasta donde llega el riesgo del uso de las webcam pero si no la utilizas frecuentemente, tampoco hay razón para dejar un dispositivo de grabación potencialmente inseguro permanentemente accesible y / o activo en tu equipo, accediendo a tu empresa u hogar. Más allá de la típica pegatina que suele destrozar la estética de los portátiles y no soluciona el apartado del audio, también importante, nuestros compañeros de Movilidad Profesional han repasado unos cuantos métodos efectivos para deshabilitar la webcam, pero que sean reversibles en cualquier momento que necesites utilizarla. Por supuesto también recomiendan fortalecer la seguridad general de los equipos, porque todos los métodos de ataque para hackear las webcam y conseguir su acceso remoto, aprovechan alguna vulnerabilidad de los equipos, del sistema operativo o especialmente de sus aplicaciones. Guía | ¿Debo desactivar la webcam? ¿Cómo hacerlo?
12 comentarios13 shares
19/01/2017Juan Ranchal
Estas son las mejores soluciones antivirus para Windows 8.1, según AV-TEST

Estas son las mejores soluciones antivirus para Windows 8.1, según AV-TEST

AV-TEST ha publicado un nuevo e interesante artículo en el que detalla las mejores soluciones antivirus para Windows 8.1, un sistema operativo que todavía mantiene una cuota de mercado bastante razonable, aunque ha sido el más afectado por el éxito del obtén Windows 10 gratis. A la hora de valorar cada solución antivirus AV-TEST ha hecho una división en tres grandes grupos; protección, rendimiento y funcionalidad. Es importante tener en cuenta que ésta última agrupa no sólo el conjunto de características de cada producto, sino que también refleja la facilidad de uso. Echando un vistazo a las imágenes podemos ver que el ganador absoluto es Kaspersky Internet Security, única suite de seguridad que ha conseguido un 6 sobre 6 en esas tres categorías y que por tanto puede presumir de tener una puntuación perfecta. Comparten segundo y tercer puesto Bitdefender Internet Security y Trend Micro Internet Security, que consiguen un 6 en protección y funcionalidad pero bajan al 5,5 en rendimiento, lo que quiere decir que aunque son plenamente eficaces y fáciles de usar resultan un poco más pesadas para el equipo que Kaspersky Internet Security. [gallery link="file" ids="169344,169345"] No podemos pasar sin echar un vistazo a los resultados de Windows Defender de Microsoft, que logra una posición bastante aceptable gracias a sus dos 4,5 en protección y rendimiento y al 6 en funcionalidad. La última posición la ocupa Comodo Internet Security Premium, que consigue un 3 en protección, un 4,5 en rendimiento y un 5 en funcionalidad, un resultado muy flojo que lo deja bastante por debajo del citado Windows Defender. Más información: Softpedia.
94 comentarios42 shares
18/01/2017Isidro Ros
Google explica cómo hace frente al malware que afecta a Android

Google explica cómo hace frente al malware que afecta a Android

El malware que afecta a Android es sin duda uno de los mayores problemas a los que tiene que hacer frente Google en su día a día, ya que el mismo no sólo se puede introducir en un terminal a través de determinados enlaces y descargas de fuentes externas, sino también a través de la propia tienda oficial de aplicaciones. En un nuevo artículo publicado a través de su blog dedicado a los desarrolladores Google ha explicado cómo trabajan para luchar contra el malware en aplicaciones, y ha detallado un sistema que funciona incluso cuando las amenazas de seguridad superan el primer filtro. Como sabemos todas las aplicaciones subidas a la tienda oficial de Google pasan por un proceso de escaneado y análisis que busca cualquier tipo de malware que pueda estar escondido en las mismas, aunque el proceso no es perfecto y obviamente se producen errores que acaban dejando pasar aplicaciones maliciosas. Sin embargo Google sigue luchando contra el malware incluso aunque haya logrado superar esa primera medida de seguridad, y lo hace de una forma bastante interesante. Cuando una aplicación maliciosa infecta un terminal y detiene la comunicación con los servidores de Google el gigante de Mountain View lo reconoce, y si detecta que se produce en demasiados terminales vuelve a analizar en profundidad la aplicación que provoca ese corte de comunicación. Es una medida muy eficaz para luchar contra el malware más problemático, aunque la seguridad en general continúa siendo una de las grandes cuentas pendientes de Android como plataforma, y no lo decimos sólo porque se haya convertido en uno de los principales objetivos de los cibercriminales, sino también porque la enorme fragmentación y la falta de actualizaciones de seguridad que sufren la mayoría de los dispositivos que utilizan Android es una realidad que va a peor. Más información: Google.
2 comentarios66 shares
18/01/2017Isidro Ros
Baterías móviles con retardante para evitar explosiones

Baterías móviles con retardante para evitar explosiones

Las baterías móviles de ion de litio, entendidas como aquellas que se utilizan tanto en smartphones como en tablets y portátiles, han vivido una evolución muy pequeña si comparamos con otros componentes, y el reciente fiasco del Galaxy Note 7 ha vuelto a traer a la palestra la necesidad de mejora que arrastran desde hace tiempo. En este sentido una de las claves más importantes pendientes de mejora es la seguridad, un tema que un grupo de investigadores de la Universidad de Stanford ha conseguido dar un paso importante gracias a un sistema que funciona, en resumen, como una especie de "extintor integrado". Os explicamos todos los detalles. Los expertos han utilizado cápsulas de fosfato de trifenilo aplicadas sobre las fibras de plástico que mantienen separados los electrodos positivos y negativos, un elemento muy conocido en la industria por sus capacidades retardantes contra el fuego. Su funcionamiento es muy sencillo, cuando se alcanzan temperaturas superiores a los 150 grados Celsius el plástico que separa dichos electrodos se funde y se liberan químicos que acaban generando una explosión incendiaria cuando entran en contacto. Ahí es donde entran en juego esas cápsulas de fosfato de trifenilo, ya que una vez que se alcance una temperatura elevada se fundirán liberando su contenido, que actuará como inhibidor e impedirá que se llegue a producir un incendio. Al no haber fuego tampoco habrá explosión. Los investigadores aseguran que este sistema de seguridad no afecta negativamente a la capacidad de la batería, ya que el fosfato de trifenilo se encuentra totalmente aislado hasta que su intervención resulta necesaria, y que además tiene un tiempo de respuesta de apenas 0,4 segundos. Muy interesante, aunque de momento se encuentra en fase de pruebas y todavía queda un tiempo para que llegue a salir del laboratorio. Más información: Science Mag.
0 comentarios46 shares
16/01/2017Isidro Ros
“123456” fue la contraseña más usada de 2016

“123456” fue la contraseña más usada de 2016

"123456" fue la contraseña más usada de 2016, según un estudio de Keeper Security que analizó 10 millones de contraseñas sacadas de los múltiples casos de hackeo y robo de autenticaciones. La historia de las contraseñas y su inseguridad es el cuento de nunca acabar pero hasta que nuevas tecnologías que deben venir de la identificación biométrica o de sistemas combinados no estén plenamente extendidas, la típica contraseña sigue siendo el método a utilizar. Y no tenemos remedio. El robo de contraseñas se repite mes a mes y a pesar de las recomendaciones seguimos poniéndoselo muy fácil a los ciberdelincuentes. La contraseña más usada de 2016 repite el desastre de años anteriores e incumple las reglas más elementales para su creación como: No usar palabras típicas o números comunes Combinar mayúsculas y minúsculas Combinar números con letras Añadir caracteres especiales Alargar el término con el mayor número de dígitos No utilizar la misma contraseña para todos los sitios Usar una contraseña segura específica para banca on-line y sitios de compra Mantenerla a salvo de terceros Valorar el uso de gestores de contraseñas Según la investigación, el 17% de los usuarios usaban "123456" como contraseña. Aunque el principal culpable del uso de contraseñas inseguras es el propio usuario, Keeper Security comenta que los administradores web son responsables por no obligar a usar contraseñas más fuertes para autorizar el acceso a sus páginas y servicios. El resto del listado de contraseñas más comunes define el desastre: 123456 123456789 qwerty 12345678 111111 1234567890 1234567 password 123123 987654321 qwertyuiop mynoob 123321 666666 18atcskd2w 7777777 1q2w3e4r 654321 555555 3rjs1la7qe google 1q2w3e4r5t 123qwe zxcvbnm 1q2w3e
16 comentarios380 shares
16/01/2017Juan Ranchal
Acusan a WhatsApp de tener una puerta trasera para leer tus mensajes

Acusan a WhatsApp de tener una puerta trasera para leer tus mensajes

The Guardian ha publicado un artículo en el que habla de un supuesto fallo de seguridad en WhatsApp que se produce cuando un mensaje se ha enviado pero todavía no ha sido recibido por el destinatario, ya que en ese lapso de tiempo la aplicación tiene la capacidad de generar una nueva clave de cifrado que invalida al anterior, haciendo que sea posible leer el contenido del mensaje. Según indican esto puede hacer que el cifrado sea inútil y lo peor es que no es algo nuevo, ya que este hecho se descubrió abril de 2016, y desde entonces no ha sido resuelto, lo que ha llevado a The Guardian a lanzar una acusación muy agrave contra WhatsApp, quien no ha dudado en defenderse y ha negado rotundamente que se trate de una puerta trasera. La conocida aplicación de mensajería instantánea, hoy propiedad de Facebook, ha comentado textualmente: "The Guardian publicó un artículo esta mañana afirmando que una decisión intencionada en WhatsApp que evita que la gente pierda millones de mensajes es una" puerta trasera "que permite a los gobiernos obligar a WhatsApp a descifrar flujos de mensajes. Esta afirmación es falsa.   "WhatsApp no le da a los gobiernos una puerta trasera en sus sistemas y lucharía contra cualquier solicitud del gobierno para crear una puerta trasera. Lo que dicen en el artículo de The Guardian es eso, una decisión intencional de diseño que impide que millones de mensajes se pierdan, y WhatsApp ofrece los usuarios notificaciones de seguridad para alertarlos de posibles riesgos. WhatsApp publicó un documento técnico sobre el diseño de su sistema de encriptación, y ha sido transparente con el tema de las solicitudes gubernamentales que recibe, publicando datos sobre esas solicitudes en el Informe de Solicitudes de Gobierno de Facebook ". Expertos independientes en seguridad como Katriel Cohn-Gordon han calificado esto como "un fallo de seguridad nada trivial", pero no han llegado al extremo de tildarlo como una puerta trasera, cosa que sí ha hecho The Guardian. La polémica desde luego está servida y parece que WhatsApp ha sabido responder, pero el hecho de que siga negándose a permitir una auditoría independiente a fondo sobre su código fuente y el hecho de que dependa de Facebook, que como sabemos hace dinero con información personal de sus miembros, no juega precisamente a su favor. Más información: TechCrunch.
6 comentarios137 shares
13/01/2017Isidro Ros
[ ]