real
time web analytics
Seguridad » MuyComputer
[ Seguridad ]
Kaspersky retira la demanda antimonopolio contra Microsoft

Kaspersky retira la demanda antimonopolio contra Microsoft

Kaspersky ha anunciado la retirada de la demanda antimonopolio contra Microsoft presentada ante la Comisión Europea y la Oficina de Competencia alemana, por supuesto abuso de posición dominante para impulsar su propia solución de seguridad, Windows Defender, perjudicando a terceros proveedores. Kaspersky ha venido argumentando que “con el lanzamiento de Windows 10, Microsoft comenzó a crear obstáculos a los fabricantes de soluciones de seguridad, introduciendo diferentes maneras de empujar a los usuarios a renunciar a software de terceros a favor de su propio Windows Defender”.  Ahora, la firma explica la retirada de la demanda por los cambios establecidos en la última actualización de Windows 10, Creators Update, y por los compromisos adquiridos por Microsoft para solventar las críticas de los proveedores de software de seguridad. Entre ellos: Microsoft trabajará estrechamente con los fabricantes de soluciones antivirus para ayudar a garantizar la compatibilidad de sus desarrollos antes de cada actualización. Microsoft dará a los proveedores de software de seguridad mayor visibilidad y certidumbre en torno a los calendarios de lanzamiento de actualización de funciones relacionadas. Microsoft permitirá a los proveedores de AV usar sus propias alertas y notificaciones para renovar los productos antivirus, antes y después de que hayan expirado. Microsoft ha modificado la forma en que Windows 10 informará a los usuarios cuando su aplicación antivirus haya caducado, el sistema esté sin protección y antes de activar automáticamente Defender. Los cambios suenan razonables para que los proveedores de software de terceros puedan ofrecer sus soluciones sin problemas de compatibilidad y el usuario tenga la opción real de elegir el uso de antivirus de terceros o el mismo Windows Defender, mejorado en la última versión de Windows 10. Recordemos que Kaspersky, además de la demanda, publicó el antivirus gratuito Kaspersky Free, claramente enfocado a competir con la solución de seguridad nativa de Microsoft.
15 comentarios2 shares
10/08/2017Juan Ranchal
El FBI detiene al héroe del WannaCry por crear malware

El FBI detiene al héroe del WannaCry por crear malware

Marcus Hutchins, un investigador se seguridad de 23 años que se hizo popular como "héroe del WannaCry", ha sido detenido en Estados Unidos acusado de la creación de otro malware. Hutchins, alias MalwareTech, saltó a los medios mundiales cuando descubrió una solución simple pero efectiva para frenar WannaCry, el troyano utilizado para el ataque de Ransonware que el pasado mayo puso en jaque al mundo tecnológico al alcanzar a 150 países y 200.000 equipos, la mayoría de ellos corporativos. El "héroe del WannaCry" descubrió un dominio oculto en el virus, cuyo registro por valor de 10 dólares fue capaz de frenar la extensión del malware. La detención por el FBI ha sorprendido en medios de ciberseguridad porque Hutchins no estaba en la lista de perseguidos por la agencia. De hecho, fue detenido cuando regresaba a Reino Unido después de participar en la conferencia de seguridad Def Con de Las Vegas. Según medios estadounidenses, se le acusa de participar en la creación y distribución del malware Kronos, un troyano bancario para Windows que saltó a la luz en 2014, desde descargas y adjuntos de correo electrónico, se instala en el registro y roba información de tarjetas de información financiera, tarjetas de crédito y cuentas bancarias del atacado. No se conoce donde está Marcus Hutchins y un segundo acusado bajo los mismos cargos del que no se conoce su identidad.
7 comentarios3 shares
04/08/2017Juan Ranchal
Al habla con Amazon Echo ¿Me estás espiando?

Al habla con Amazon Echo ¿Me estás espiando?

Investigadores de MWR InfoSecurity han publicado un hack que aprovecha una vulnerabilidad de algunos modelos de Amazon Echo para convertirlos en dispositivos de escucha sin afectar a su funcionalidad. Los asistentes personales inteligentes están de moda. Amazon ha sido capaz de crear toda una categoría de dispositivos con los Amazon Echo y su tecnología, Alexa. Como era esperable, Amazon tiene un 70 por ciento de cuota de mercado del total de dispositivos de este tipo vendidos en Estados Unidos. Amazon Echo ofrece funciones de altavoz inteligente con Bluetooth y Wi-Fi, control domótico, compras on-line, información y en general, el acceso a servicios que permiten este tipo de asistentes. El último modelo, Echo Show, permitirá otra forma de interacción con el dispositivo más allá de las órdenes por voz y también ofrecerá la posibilidad de realizar videollamadas desde teléfonos fijos, móviles y cualquier dispositivo habilitado. Como veíamos en el artículo para prevenir el espionaje de las webcams, un dispositivo de este tipo en el centro del hogar, con todas estas funciones, es un caramelo para los ciberdelincuentes y los aspectos de seguridad y privacidad deben estar garantizados. El hackeo a los Amazon Echo es un aviso. Bien es cierto que no es sencillo de realizar ya que necesita acceso físico al dispositivo y sólo son vulnerables dispositivos vendidos en 2015 y 2016. Además se necesitan ciertos conocimientos. El hackeo se realiza arrancando el dispositivo directamente desde una tarjeta microSD externa, de ahí que se necesite acceso físico. A partir de ahí se instala un malware persistente capaz de controlar y escuchar las conversaciones de los usuarios, robar datos privados sin su permiso y controlar otras funciones.
1 comentario3 shares
02/08/2017Juan Ranchal
Cómo prevenir el espionaje por webcam

Cómo prevenir el espionaje por webcam

El espionaje por webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que deciden desactivar este componente a pesar de su evidente utilidad para tareas diversas, principalmente la de comunicaciones. La imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, puso el tema en primer plano mediático, provocando una gran debate sobre la seguridad y privacidad de las cámaras web personales. El espionaje por webcam es muy real y se ha llevado a cabo con diversas técnicas y objetivos. Desde el espionaje gubernamental, la instalación de malware con herramientas como Gumfish, la toma de control de máquinas aprovechando vulnerabilidades como la de Flash Player o simplemente invadiendo la privacidad del prójimo para entre otros objetivos, extorsionar a famosos.   Cómo prevenir el espionaje por webcam Una parte de usuarios y/o profesionales usa la webcam de manera habitual como el componente útil que nos proporciona comunicación de video y audio, y otras funciones. Sin embargo, otra parte de usuarios la utilizan muy poco. Si eres de éstos últimos y más allá de la paranoia que este tema alcanza en algunos foros, tampoco hay razón para dejar un dispositivo de grabación potencialmente inseguro que accede a tu empresa u hogar permanentemente accesible y / o activo en tu equipo. Hoy te recordamos algunos métodos efectivos para deshabilitar la webcam cuando no está en uso, pero al tiempo, métodos reversibles para otros momentos que necesites utilizarla. Desenchufa la webcam. Tan simple como eso. El 99 por ciento de los usuarios de PCs de escritorio utiliza una webcam externa colocada generalmente encima del monitor. Desenchufar el conector USB es un método infalible que funciona independientemente del hardware o sistema operativo. Como es un plug-and-play tardarás un segundo en volverlo a conectar cuando quieras utilizar la webcam. Desactivación en el sistema operativo. Puedes desactivar la webcam a nivel de sistema rápidamente en un par de pasos. En sistemas operativos Windows se realiza deshabilitando o eliminando el componente desde el Panel de Control-Administrador de dispositivos-Dispositivos de imagen. En sistemas operativos como Windows 10/Windows 8.1, también puedes deshabilitar la cámara en la herramienta de Configuración > Privacidad. En ambos casos es una solución cómoda y fácilmente reversibles si bien hay que tener en cuenta que puede no ser definitiva, porque si un atacante obtiene acceso administrativo al equipo puede instalar controladores y volver a instalarla. Desactivación en BIOS. Es otra opción para portátiles o AIOs con webcams integradas que cuenten con esta opción en la BIOS. Reinicias, entras en la BIOS y desactivas una entrada que verás como “cámara web”, “cámara integrada” o “CMOS de la cámara.” La opción no es usual y solo se incluye en algunos modelos. Ten en cuenta que la mayoría de webcam integradas usan el mismo módulo en placa que el micrófono por lo que podrías dejar desactivado éste. Si quieres privacidad completa de vídeo y audio esta es una buena opción porque es improbable el acceso de un atacante, aunque se tarda más tiempo en volverla a activar porque hay que reiniciar el equipo y volver a entrar en la BIOS. Tapa la lente. Si ves una pegatina en el marco superior de un ordenador portátil o AIO ya sabes lo que significa. Es un método simple pero muy efectivo. Si un trozo de pegatina destroza la estética de tu flamante portátil, hay soluciones dedicadas más atractivas que pueden deslizarse a voluntad, tapando o no la lente. Hay muchísima oferta en Internet muy barata. No te fíes del Led de actividad. La mayoría de webcams incluyen una luz que se enciende cuando están en uso. En teoría de esta forma podríamos saber si se está utilizando por terceros. Sin embargo, cuidado, porque no es un método infalible. Así lo demostraron investigadores de la Universidad Johns Hopkins, que crearon una prueba de concepto con una herramienta de administración remota (RAT), capaz de reprogramar el chip de algunas cámaras. Y lo hicieron sin activar la luz de notificación dejando a los usuarios completamente desarmados. Mejora la seguridad general. Todos los métodos de ataque para hackear las webcam y conseguir su acceso remoto aprovechan alguna vulnerabilidad de los equipos, del sistema operativo o especialmente de sus aplicaciones. Fortalecer la seguridad del equipo, es, por tanto, una buena medida de protección desde la base, utilizando herramientas de seguridad; actualizando sistema y aplicaciones a las últimas versiones; teniendo cuidado con los Wi-Fi gratuitos; cuidando el apartado de descargas e instalación de aplicaciones de sitios no seguros y con precaución en la navegación por Internet, en la apertura de correos electrónicos y archivos adjuntos no solicitados o en el uso de aplicaciones como Java, Flash o Reader sin actualizar que son una vía ampliamente utilizada por los ciberdelincuentes.
5 comentarios3 shares
01/08/2017Juan Ranchal
Hackean HBO y filtran contenido de Juego de Tronos

Hackean HBO y filtran contenido de Juego de Tronos

HBO ha confirmado un ciberataque que según los asaltantes habría expuesto 1,5 Tbytes de contenido de la cadena. Hasta el momento, se han filtrado capítulos de series como “Ballers” y “Room 104”, y material escrito del cuarto episodio de la séptima temporada de Juego de Tronos aún por estrenarse. La cadena de pago no ha detallado los datos robados y si además del contenido filtrado a Internet, el ciberataque incluye datos de clientes o información personal sobre los empleados. "HBO ha experimentado recientemente un incidente cibernético, lo que puso en peligro información patentada", comentan desde la compañía. “Cualquier intrusión de esta naturaleza es obviamente perjudicial, perturbador y preocupante para todos nosotros", dicen desde HBO, asegurando que "se toman muy en serio la seguridad y la responsabilidad de mantener a salvo los datos e inmediatamente se comenzó a investigar el incidente y trabajar con las fuerza policiales y firmas de seguridad cibernética externas".  Por su parte, el grupo responsable del ciberataque ha enviado un correo en el que comenta: "Hola a toda la humanidad. La mayor filtración de la era del espacio cibernético está sucediendo. ¿Cuál es su nombre? Oh, no recuerdo... Es HBO y Juego de Tronos ...... !!!!!!" El hackeo a HBO no es nuevo. En 2015 se filtraron a Internet cuatro episodios de la quinta temporada de Juego de Tronos. Además, todas las temporadas de Juego de Tronos han encabezado las listas de series pirateadas en sus respectivos años, por delante de otras que están muy por encima de ella en audiencia “oficial” como The Walking Dead o The Bing Bang Theory.  Juego de Tronos 7 puede superar todos los registros anteriores, según los primeros datos de tráfico recogidos por la compañía especializada en vigilancia de piratería, MUSO. Los ciberdelincuentes responsables amenazan con publicar más contenido robado. Si filtran capítulos de Juego de Tronos sería un auténtico desastre para HBO.
4 comentarios5 shares
01/08/2017Juan Ranchal
DEFCON: Hackean las máquinas de votación en 90 minutos

DEFCON: Hackean las máquinas de votación en 90 minutos

El hackeo de las máquinas de votación electrónica ha sido uno de los asuntos más relevantes sucedidos en la conferencia de seguridad DEF CON celebrada este fin de semana en Las Vegas. Especialistas de Cambridge Global acudieron a eBay y a las subastas del mismo gobierno para comprar máquinas de votación electrónicas utilizadas en Estados Unidos. Estaban fabricadas por compañías como Diebold Nixorf, Sequoia Voting Systems y Winvote, pero tenían un rasgo común, en lo referente a la seguridad su estado se puede calificar como lamentable. Los investigadores descubrieron fallos físicos y de software. Algunas de ellas corrían sistemas inseguros como Windows XP y Windows CE, ofrecían múltiples vulnerabilidad explotables como las que afectan a OpenSSL e incluso mantenían registros de votantes almacenados en texto sin formato en una base de datos SQLite. También descubrieron fallos físicos como puertos USB abiertos que podrían ser utilizados para introducción de software malicioso. Por si fuera poco, pudieron acceder de forma remota usando conexiones Wi-Fi inseguras. “Lo que más miedo da es la certeza de que nuestros adversarios extranjeros - entre otros Rusia, Corea del Norte e Irán- poseen la capacidad de hackear nuestras máquinas de votación electrónica, socavando los principios de la democracia y amenazando nuestra seguridad nacional”, aseguran los investigadores en referencia a las denuncia de interferencia de Rusia en las pasadas elecciones presidenciales y anteriores. Conviene citar que no todas las máquinas de votación analizadas eran últimos modelos y seguramente ya no se utilicen, pero es preocupante la falta de seguridad de unos equipos que deben garantizar la opinión ciudadana respecto a quien debe gobernarlos. “Sin lugar a dudas, nuestros sistemas de votación son débiles y vulnerables", aseguran los investigadores. "Gracias a las aportaciones de la comunidad hacker hemos descubierto sus inseguridades precisas". Un gran toque de atención. Apostamos por la tecnología, pero visto los visto, mejor seguimos usando la papeleta en papel de toda la vida.
6 comentarios12 shares
31/07/2017Juan Ranchal
Kaspersky Free, antivirus gratuito en respuesta a Windows Defender

Kaspersky Free, antivirus gratuito en respuesta a Windows Defender

Kaspersky Free es el nuevo antivirus para Windows que ha publicado la firma rusa de seguridad. Una solución totalmente gratuita enfocada claramente a competir con Windows Defender. Como sabes, Kaspersky Lab presentó el mes pasado una demanda antimonopolio contra Microsoft ante la Comisión Europea y la Oficina de Competencia alemana, por supuesto abuso de posición dominante para impulsar su propia solución de seguridad, Windows Defender. Era esperable después de las declaraciones anteriores de los directivos de una de las compañías de ciberseguridad más reputada del planeta, donde acusaban a Microsoft de “jugar sucio” con Windows Defender, la solución de seguridad nativa que integra en sus sistemas operativos y ha sido mejorada ampliamente en la última versión de Windows 10. Kaspersky Free sigue en esa línea, pero con lo que mejor sabe hacer, ofrecer soluciones de seguridad que suelen encabezar las listas de los mejores antivirus. La firma comenta que se trata de una solución con "lo esencial" que no tiene el objetivo de ganar mercado sino de "mejorar la seguridad en Internet". Kaspersky Free tiene activados los módulos básicos de la suite completa y de pago Internet Security. Más que suficiente para la mayoría de usuarios, incluye el motor antivirus para escanear los archivos locales, antivirus web para vigilar la navegación, scripts y otras amenazas en línea, además del módulo destinado contra malware en la mensajería instantánea y el correo electrónico. Incluye actualizaciones automáticas y es más ligero que la versión comercial al no cargar tantos módulos y servicios. Es totalmente gratuito y soporta todos los Windows disponibles, desde XP a 10. Fortísimo rival para otras soluciones "Free" como Avast, aunque conociendo el paño, Windows Defender es el gran objetivo. De momento sólo está disponible en inglés porque el lanzamiento oficial se irá realizando por etapas en todo el mundo. Si no tienes soluciones comerciales instaladas es de prueba obligada. Descarga | Kaspersky Free
55 comentarios55 shares
26/07/2017Juan Ranchal
WannaCry, un “estimulante” para impulsar Windows 10 en empresas

WannaCry, un “estimulante” para impulsar Windows 10 en empresas

WannaCry, el troyano utilizado para el ataque mundial de Ransonware del pasado mayo, habría servido como estimulante para impulsar la migración a Windows 10 en empresas, según un estudio de Spiceworks. Aunque medios especializados llevamos muchos años hablando del Ransomware (uno de los malware más peligrosos para la ciberseguridad mundial), WannaCry ha sido hasta la fecha el ataque masivo de mayor alcance conocido (al menos 150 países) y el de mayor exposición mediática, con aparición en los telediarios de medio mundo con lo que ello supone. Ello está sirviendo como concienciación según la firma de análisis. "En los últimos meses, los ataques globales por ransomware como WannaCry y Petrwrap han puesto a las empresas bajo presión para mejorar los sistemas operativos no compatibles, como Windows XP y Vista, y pasar a sistemas más seguros, como Windows 10. Mientras que Windows XP sigue siendo usado en muchas empresas, es evidente que un mayor número de compañías están empezando a reconocer los riesgos de seguridad y priorizar las migraciones para proteger sus redes", explican. Spiceworks refiere que Windows 10 fue el único sistema Windows no afectado por WannaCry, un troyano que aprovechó una vulnerabilidad del protocolo SMB. La vulnerabilidad fue parcheada por Microsoft dos meses antes del ataque, pero obviamente afecta a los sistemas no actualizables como Windows XP y también a los que aún soportados, no habían sido actualizados. De hecho, éstos últimos fueron los responsables de la extensión del malware, porque según el análisis de la firma de seguridad Kaspersky Lab, más del 97 por ciento de los ordenadores infectados corrían Windows 7. Ello se debió a la enorme implantación de Windows 7 en empresas que la firma sitúa en el 68% de cuota: En el último análisis, Windows 10 habría superado -por fin- a Windows XP. Algo que hace mucho tiempo sucedió en el mercado de consumo pero no en empresas. Increíble para un sistema operativo que lleva más de tres años sin soporte técnico ni actualizaciones de seguridad. Si para algo debe servir WannaCry es para concienciar al personal de la necesidad de mantener actualizado el software. Mucho más en empresas. Cualquier tipo de especimen malicioso utilizará vulnerabilidades para distribuirse. Wannacry sólo necesitó unas miles de máquinas vulnerables para alcanzar a más de 150 países.
16 comentarios16 shares
25/07/2017Juan Ranchal
Microsoft libera IA que detecta riesgos de seguridad en Windows y Linux

Microsoft libera IA que detecta riesgos de seguridad en Windows y Linux

El gigante de Redmond ha liberado una herramienta que integra un sistema de inteligencia artificial avanzado capaz de identificar riesgos y fallos de seguridad de forma independiente, es decir sin necesidad de contar con el trabajo previo de profesionales humanos. Es una solución muy interesante tanto por sus posibilidades como por su enfoque multiplataforma, ya que puede funcionar tanto en Windows como en Linux (ya sabéis que Microsoft ama a Linux). Cuando se lanza una nueva aplicación o un nuevo parche es necesario hacer una revisión a fondo para identificar posibles errores y problemas de seguridad, una tarea complicada que normalmente se lleva a cabo con expertos en seguridad. Obviamente esto consume recursos y requiere de un gran esfuerzo para obtener resultados óptimos, pero con el ritmo que algunas empresas llevan actualmente (casi un nuevo parche cada semana) es prácticamente imposible identificar todos los errores que puedan surgir. Pues bien, justamente ahí es donde entra en juego Security Risk Detection. Como dijimos esta herramienta utiliza un sistema de inteligencia artificial potenciado por la nube para ayudar a los desarrolladores a identificar fallos de seguridad y errores que podrían haber pasado por alto antes de liberar una aplicación o un parche. Así es como la describe Microsoft: "Anteriormente conocido como Project Springfield es una herramienta basada en la nube que los desarrolladores pueden usar para buscar bugs y otras vulnerabilidades de seguridad en el software que están creando. La herramienta está diseñada para identificar vulnerabilidades antes de que el software se libere, lo que ahorra a las empresas el dolor de cabeza que supone tener que parchear un error, hacer frente a los accidentes o responder a un ataque después de esa liberación". Os recordamos que Microsoft también trabaja en un sistema de inteligencia artificial para mejorar la seguridad de Windows 10, algo sobre lo que ya hablamos en este artículo. Más información: Neowin.
27 comentarios186 shares
22/07/2017Isidro Ros
Google activa Play Protect para mejorar la seguridad en Android

Google activa Play Protect para mejorar la seguridad en Android

Google ha activado la disponibilidad general de Play Protect, un servicio anunciado en mayo encargado de proteger la seguridad de los dispositivos bajo sistema operativo Android. Play Protect trabaja de forma autónoma y no requiere que los usuarios la activen. Sus áreas de actuación incluyen tres partes: Escaneo de aplicaciones. Medidas anti robo. Protección de la navegación. El escaneo de apps es la función principal. Play Protect podría escanear 50.000 millones de aplicaciones cada día a través de los más de mil millones de dispositivos Android activos en el mundo. Se incluyen tiendas apps de terceros y también las de Play Store, ya que ni la tienda oficial se ha librado de malware. Google emplea algoritmos de aprendizaje automático para comprobar el comportamiento de las aplicaciones y distinguir aquellos que sean anormales. En caso de encontrar un comportamiento malicioso, avisa al usuario e incluso podría inhabilitar la aplicación para evitar un daño mayor. Play Protect también actuará en la navegación web, otra de las fuentes comunes para distribuir malware. La característica se encarga de avisar y bloquear páginas web sospechosas o que son inseguras. Finalmente, la herramienta incluye la función "Encontrar Mi Dispositivo" para localizar terminales robados o extraviados, o limitar el perjuicio de la pérdida, incluyendo el borrado de datos de forma remota.
3 comentarios130 shares
20/07/2017Juan Ranchal
El Gobierno de EE.UU prohíbe usar soluciones de seguridad Kaspersky

El Gobierno de EE.UU prohíbe usar soluciones de seguridad Kaspersky

El Gobierno de los Estados Unidos ha prohibido el uso de las soluciones de seguridad de la firma Kaspersky en el ámbito gubernamental, por los presuntos vínculos con el gobierno ruso y colaboración con los servicios de inteligencia locales. Se veía venir después de las declaraciones de las última semanas, pero es ahora cuando la Administración de Servicios Generales de Estados Unidos ha confirmado a la agencia AFP que Kaspersky ya no es un proveedor de software aprobado, lo que básicamente significa que los departamentos estatales y las agencias federales de los Estados Unidos no podrán adquirir soluciones del proveedor de seguridad ruso. "Las prioridades de GSA son garantizar la integridad y seguridad de los sistemas y redes del gobierno de Estados Unidos y evaluar los productos y servicios disponibles en nuestros contratos utilizando procesos de gestión de riesgos de la cadena de suministro", ha comentado (sin explicar nada) la Administración de Servicios Generales de EE.UU. ¿Hay pruebas para bannear a Kaspersky Lab? Hace tiempo que Kaspersky está en el punto de mira de las agencias de inteligencia de Estados Unidos. La Agencia de seguridad Nacional (NSA) realizó un informe secreto exponiendo las supuestas connivencias de Kaspersky con el Gobierno ruso y sus agencias de inteligencia, y con ello el uso de su software para espiar o incluso sabotear infraestructuras. El FBI también ha investigado, en especial tras las acusaciones de interferencia rusa en las pasadas elecciones presidenciales donde resultó elegido Donald Trump. Nunca ha habido pruebas de ello o al menos no se han mostrado al público. Siempre se han citado "indicios" y el pasado del fundador y CEO de la compañía, Eugene Kaspersky, educado en una universidad patrocinada por la KGB y que también trabajó para el ejercito ruso en su momento, como millones de rusos. La firma rusa siempre se han defendido con rotundidad. "Kaspersky Lab no tiene vínculos con ningún gobierno, y la compañía nunca ha ayudado, ni va a ayudar a ningún gobierno del mundo en sus esfuerzos de espionaje cibernético". recalcando que que "está siendo injustamente acusada sin pruebas contundentes para respaldar falsas acusaciones". De hecho, la firma ha revelado algunas herramientas de espionaje utilizadas por las agencias, incluyendo las rusas. Esta semana, Bloomberg News informó de correos electrónicos internos de la compañía que mostrarían una relación de trabajo estrecha de Kaspersky con la principal agencia de inteligencia de Rusia, el FSB. Kaspersky comentó que "la comunicación fue mal interpretada o manipulada", aunque reconoció que "coopera regularmente con las fuerzas del orden, agencias, pares de la industria y víctimas de la ciberdelincuencia". Más allá de política y la ciberguerra fría en la que nos encontramos conviene recordar que el software de seguridad de Kaspersky está muy bien considerado, sus soluciones suelen encabezar las puntuaciones tanto en sistemas clientes como las dedicadas al ámbito corporativo y sumados clientes propios y terceros con licencia de sus tecnologías de seguridad, alcanzan 400 millones de usuarios.
35 comentarios392 shares
13/07/2017Juan Ranchal
Microsoft corrige un fallo de seguridad en las HoloLens

Microsoft corrige un fallo de seguridad en las HoloLens

Las HoloLens se mantienen como un producto con una disponibilidad muy limitada pero eso no ha impedido a los investigadores y expertos en seguridad encontrar vulnerabilidades en su sistema operativo, una realidad que ha obligado a Microsoft a hacer un hueco a sus gafas de realidad aumentada en la ronda de parches de seguridad que liberó justo ayer. Dichos parches han corregido un total de 57 vulnerabilidades presentes en el ecosistema de Microsoft (Windows en sus distintas versiones, Office y Edge). De ese total 19 eran consideradas como de importancia crítica, y una de ellas afectaba directamente a las HoloLens. En las notas que ofrece Microsoft hemos podido leer que el fallo de seguridad presente en sus gafas de realidad aumentada permitía la ejecución de código de forma remota enviando un paquete WiFi especialmente diseñado. Era un fallo muy grave, ya que el atacante podía acabar haciéndose con el control total del dispositivo y proceder a la instalación o desinstalación de aplicaciones, alterar la configuración del sistema, cambiar o borrar datos y crear nuevas cuentas con derechos plenos de usuario. Microsoft confirmó en su momento que HoloLens se mantendrá de forma indefinida como un producto concebido para desarrolladores, lo que significa que esta primera generación no tendrá distribución a nivel de consumo general y que por tanto no llegará al gran público. En informaciones anteriores tuvimos ocasión de ver que Microsoft había decidido pasar de la segunda generación de HoloLens para centrarse directamente en el desarrollo de un modelo de tercera generación, que incluiría novedades importantes a nivel funcional pero podría tener un precio elevado. Esto quiere decir que todavía quedan unos cuantos años para que veamos unas gafas de realidad aumentada de Microsoft en el mercado de consumo. La razón es que el gigante de Redmond quiere tener preparado un ecosistema de aplicaciones que realmente llame la atención del usuario antes de lanzar HoloLens a nivel general. Más información: DvHardware.
2 comentarios4 shares
12/07/2017Isidro Ros
Orwl PC, el equipo que se autodestruye si es hackeado

Orwl PC, el equipo que se autodestruye si es hackeado

La seguridad informática se ha convertido en una de las mayores preocupaciones tanto de los usuarios "de a pié" como de las empresas, una situación que ha hecho que equipos como el Orwl PC tengan cada vez más sentido. Hablamos de un equipo muy particular ya que como hemos indicado en el título es capaz de "autodestruirse" si detecta un intento de hackeo, aunque tiene otras características interesantes que le aportan un valor claro como veremos a continuación. El Orwl PC utiliza una llave especial con la que se comunica a través de NFC y nos garantiza acceso al equipo siempre que estemos cerca del mismo. Si nos alejamos el equipo se cierra automáticamente y se bloquea por completo para impedir que alguien pueda utilizarlo. De esta forma si nos roban el equipo e intentan acceder al mismo sin esa llave el Orwl PC procederá a borrar todos los datos de las unidades de almacenamiento, de manera que los atacantes no podrán hacerse con ninguno de nuestros datos. Esa medida de protección se ve reforzada por la posibilidad de utilizar tres sistemas operativos diferentes; Windows, Ubuntu Linux y Qubes OS (éste último centrado en la seguridad), y además cuenta con otras herramientas específicas que evitan ataques a la BIOS UEFI, ataques DMA y el aprovechamiento de exploits a través de los puertos USB. No hay duda de que es uno de los ordenadores más seguros y mejor protegidos del mundo pero como habréis podido imaginar todo esto tiene un precio, y en el caso del Orwl PC nos piden 1.699 dólares en su configuración más básica que incluye un modesto procesador Core m3 y un SSD de 120 GB. Más información: Web oficial.
6 comentarios131 shares
07/07/2017Isidro Ros
Wikileaks: CIA robó credenciales SSH en PCs Windows y Linux

Wikileaks: CIA robó credenciales SSH en PCs Windows y Linux

Wikileaks ha publicado nueva información de la serie de documentos filtrados bajo la serie Vault 7, obtenida desde la red de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia. Esta vez, la información trata de los presuntos implantes de la CIA que permitieron a la agencia de inteligencia interceptar credenciales SSH en sistemas operativos Windows y Linux y con ello, acceder a los equipos. SSH (Secure Shell) es un protocolo de red cifrado utilizado para el acceso remoto a PCs y servidores privados. Parecido en funcionamiento al telnet (con la diferencia del cifrado), una vez autenticado permite manejar por completo el servidor mediante un intérprete de comandos, ejecutar programas gráficos si está instalado un Servidor X, copiar archivos mediante FTP o gestionar claves RSA. Wikileaks asegura que la CIA implantó programas para piratear este protocolo y acceder a las máquinas de forma remota utilizando diversos vectores de ataque. Las herramientas utilizadas llevan por nombre BothanSpy para Windows (se instala como extensión de Shellterm 3.x sobre máquinas que ejecuten Xshell) y Gyrfalcon para Linux (en kernels Linux de 32 o 64 bits utilizando el rootkit JQC/KitV desarrollado por la CIA para acceso persistente. Ambos tienen el mismo objetivo: robar credenciales de las sesiones SSH activas para controlar los equipos. El mayor problema, además del espionaje ilegal masivo y sin control judicial, es que este tipo de herramientas de ataque informático, la mayoría de nueva creación como hemos visto en otros documentos Vault 7, ha terminado llegando a los ciberdelincuentes que se pretende "en teoría" combatir. Un ciberejército de hackers (más de 5.000, según Wikileaks), bajo el paraguas legal del grupo especializado EDG (Engineering Development Group), estarían dedicados a insertar malware y preparar exploits para espiar y en algunos casos controlar totalmente los dispositivos electrónicos más populares del mercado. Desde smartphones con Android, productos de redes como routers, medios de almacenamiento como discos duros o televisores inteligentes, iPhone y Mac con hackeo incluido en el firmware, y cómo no, ordenadores personales y servidores Windows o Linux como en este caso de robó de credenciales SSH.
18 comentarios60 shares
07/07/2017Juan Ranchal
India quiere un descuento del 75% para actualizar a Windows 10

India quiere un descuento del 75% para actualizar a Windows 10

Microsoft recomienda actualizar a Windows 10 para mejorar la seguridad del equipo y reducir las infecciones por malware, una medida que sin embargo no está al alcance de todos, ni siquiera a nivel gubernamental. La India es un claro ejemplo de esto, ya que como sabemos se trata de un país en desarrollo que tiene una de las tasas de pobreza más elevadas del mundo. Gulshan Rai, coordinador de ciberseguridad de la India, ha confirmado que en su país un 96% de los ordenadores utilizan Windows, pero que en la mayoría de los casos se trata de versiones antiguas ya que los usuarios no pueden permitirse actualizar a Windows 10. El coordinador también ha reconocido que hay casos en los que los usuarios utilizan versiones más actuales gracias al pirateo de las mismas, pero que en la mayoría de los casos no reciben actualizaciones de seguridad y que por tanto acaban quedando igualmente expuestos a posibles ataques e infecciones por malware. Para mejorar la situación Gulshan Rai empezó a negociar con Microsoft un acuerdo que les permita conseguir Windows 10 con un 75% de descuento. Esto facilitaría en gran medida la puesta al día de los equipos más importantes del país, y también ayudaría a los usuarios a dar el salto a un sistema operativo actual y con actualizaciones permanentes. Tras el ataque masivo llevado a cabo con el gusano WannaCry la India fue consciente de la importancia que tiene el sistema operativo y las actualizaciones en la seguridad, así que decidió tomar medidas para empezar a actualizar algunos equipos y mejorar la seguridad de sistemas fundamentales, incluidos los cajeros automáticos. Gracias a esa estrategia pudieron reducir considerablemente el impacto del ransomware NotPetya, aunque está claro que todavía tienen mucho camino que recorrer. No hay duda de que si logran cerrar ese trato con Microsoft podrían ahorrar mucho dinero, pero al mismo tiempo también podría marcar el inicio de una oleada de peticiones similares a los de Redmond por parte de otros gobiernos. Más información: Reuters.
9 comentarios8 shares
01/07/2017Isidro Ros
Microsoft recomendará a los usuarios que revisen los ajustes de privacidad

Microsoft recomendará a los usuarios que revisen los ajustes de privacidad

El gigante de Redmond ha estado recientemente en el punto de mira por el tema de la telemetría en Windows 10, una situación que obligó a la firma a realizar cambios importantes en sus prácticas de recopilación de datos y también en los ajustes de privacidad del sistema operativo. En este sentido Microsoft introdujo una interfaz dedicada desde la que se pueden controlar por completo los ajustes de privacidad de Windows 10. Esto permite a los usuarios tener un papel protagonista en esa recopilación de datos, aunque el gigante del software ha decidido dar otro paso más que no ha terminado de gustar a todo el mundo. A partir de esta semana Windows 10 empezará a mostrar un aviso que recordará a los usuarios que deben revisar sus ajustes de privacidad. El aspecto de dicho aviso es el que vemos en la imagen adjunta, y en él también se puede apreciar otro recordatorio donde indican que es recomendable instalar las últimas actualizaciones. Está confirmado también que aquellos que se encuentren en versiones de Windows 10 que hayan quedado sin soporte recibirán también un aviso para que actualicen a la versión más reciente de dicho sistema operativo, aunque no ha concretado con qué frecuencia saltará esta alerta. Entendemos que  la idea tiene buenas intenciones y que tras los dos golpes a nivel internacional que ha dado el ransomware mantener el sistema operativo actualizado es fundamental si queremos proteger nuestro equipo, pero también podemos entender que esta medida pueda llegar a ser molesta si no se aplica correctamente. Por otra parte esto nos recuerda al tema de "Obtén Windows 10 gratis", un aviso de actualización gratuita que llegó a causar problemas a algunos usuarios. Esperamos que la historia no se repita. Más información: Neowin.
2 comentarios51 shares
01/07/2017Isidro Ros
Windows 10 protegerá tus archivos del ransomware

Windows 10 protegerá tus archivos del ransomware

Microsoft está probando una nueva herramienta en Windows 10 Insider Preview Build 16232 con la que quiere proteger al usuario del ransomware, un tipo de malware que como sabemos se ha convertido en una amenaza muy peligrosa que ya ha causado estragos a nivel internacional en dos ocasiones. La idea del gigante de Redmond para mejorar el nivel de protección contra el malware en Windows 10 gira en torno a "Controlled Folder Access" ("Acceso Controlado a Directorio"), una opción que podremos activar y desactivar en cualquier momento. Cuando la tengamos activada evitará que aplicaciones desconocidas o que se encuentren recogidas en su lista negra puedan modificar, mover o eliminar archivos almacenados en cualquiera de las carpetas de nuestro sistema. De esta manera si "Controlled Folder Access" detecta que un programa no autorizado está intentando llevar a cabo cualquier tipo de acción sobre los archivos del sistema actuará bloqueando e impidiendo dicha acción, y además nos mostrará un aviso para que podamos tomar las medidas que creamos oportunas. Para evitar conflictos con aplicaciones de confianza tendremos la opción de habilitar excepciones de forma sencilla al igual que ocurre con los antivirus convencionales, de manera que sea posible evitar los efectos negativos del ransomware sin hacer grandes sacrificios a nivel funcional. Como vemos es una característica muy útil que efectivamente podría acabar ofreciendo un buen nivel de protección frente a los tipos más básicos de ransomware, que son a fin de cuentas los que se suelen dirigir contra el gran público (los más avanzados se suelen reservar para empresas y objetivos importantes). No tenemos una fecha exacta de lanzamiento pero lo más probable es que esta nueva herramienta de seguridad llegue junto con la actualización Windows 10 Fall Creators Update. Más información: DvHardware.
19 comentarios19 shares
30/06/2017Isidro Ros
El ciberataque masivo con el ransomware NotPetya no buscaba hacer dinero

El ciberataque masivo con el ransomware NotPetya no buscaba hacer dinero

Hace unos días os contamos que se había producido un nuevo ciberataque masivo con una versión del conocido ransomware Petya que hoy se conoce con el curioso nombre de NotPetya, y gracias a las numerosas investigaciones que se han llevado a cabo hemos podido tener acceso a una buena dosis de información interesante. En un principio se creía que NotPetya era un ransomware "de verdad" y que sus creadores estaban interesados en obtener dinero pero la realidad es muy distinta. Según numerosos expertos en seguridad este ciberataque no buscaba obtener un gran beneficio económico sino hacer daño y perjudicar a sus objetivos, que estaban ubicados principalmente en Ucrania. Estas son las claves más importantes que sustentan dicha idea: NotPetya no cifra realmente los archivos, sino que sobreescribe sectores fundamentales que el disco necesita para funcionar. Los creadores de este malware pusieron las cosas muy difíciles a los que quisieran pagar el rescate, ya que obligaron a escribir a mano grandes cantidades de caracteres. La dirección de correo electrónico a la que se debían enviar los datos del pago para recibir la clave de descifrado ya no funciona. Sólo utilizaron una cartera para recibir pagos en Bitcoin, lo que ralentiza enormemente el proceso. Con eso en mente vemos que todo tiene mucho sentido aunque inmediatamente nos viene a la cabeza otra pregunta, ¿quién podría tener interés en lanzar un ataque de este tipo sobre Ucrania? No tenemos una respuesta totalmente fiable, pero los principales expertos en seguridad del país no han dudado en señalar directamente a Rusia. El creador del ransomware Petya ha confirmado que está dispuesto a ayudar a todos los afectados por este ciberataque, aunque desde luego la situación es bastante complicada para las empresas que no hayan hecho una simple copia de seguridad reciente de sus archivos. Más información: Arstechnica.
10 comentarios62 shares
29/06/2017Isidro Ros
La próxima actualización de Windows mejorará su seguridad con inteligencia artificial

La próxima actualización de Windows mejorará su seguridad con inteligencia artificial

Microsoft sigue adelantando las novedades que traerá Windows 10 Fall Creators Update y por el momento el apartado de seguridad es el que más atención se está llevando. Así, tras el anuncio de la semana pasada en el que se informaba de la desactivación del protocolo SMBv1, la compañía de Redmond está trabajando en una nueva capa de protección mediante inteligencia artificial. Cual botnet benigna, Microsoft está construyendo un antivirus mucho más potente usando 400 millones de ordenadores para servirse del aprendizaje automático de dichas máquinas. En otras palabras, las nuevas versiones de Windows Defender harán uso de todo el poder analítico de la nube para proteger mejor a los usuarios. Rob Lefferts, director de gestión de programas para Windows Enterprise y Security, lo explica con un ejemplo: "Si Word comenzase a asignar grandes cantidades de memoria cuando nunca lo hace, [Windows Defender] sería capaz de detectarlo. Estamos creando modelos de aprendizaje automático en torno a aplicaciones comunes como Word". En cuanto al propio Windows Defender, este no es el único cambio que le aguarda. Para más información, en el blog técnico de Microsoft han publicado un detallado artículo al respecto. La seguridad ha sido tradicionalmente uno de los aspectos más delicados de Windows y debido también a su gran implantación, el sistema sigue siendo uno de los principales objetivos para el cibercrimen. La última muestra de calado la teníamos ayer mismo en la forma del nuevo ataque masivo de ransomware. A todo esto, Microsoft no solo tiene ante sí la tarea de mejorar la seguridad se Windows 10, también la de Windows 10 S, la nueva y recortada edición de sistema operativo para el sector educativo que supuestamente era "invulnerable al ransomware", si bien no parece ser el caso. Precisamente bastaría crear un macro personalizado en Word para abrir la puerta a la infección del equipo.
10 comentarios232 shares
28/06/2017J.Pomeyrol
Confirmado nuevo ciberataque masivo utilizando el ransomware Petya

Confirmado nuevo ciberataque masivo utilizando el ransomware Petya

Está confirmado oficialmente, empresas del calibre de DLA Piper, Mondelez, Maersk y Merck han sufrido un ciberataque masivo que ha tenido un gran impacto a nivel internacional en el que se ha utilizado una versión mejorada del ransomware Petya. Ya os lo contamos en su momento en este artículo de MuySeguridad, el ransomware Petya estaba mutando para corregir sus errores y convertirse en una amenaza capaz de sembrar el pánico y finalmente se han cumplido los peores pronósticos. La infección sigue el patrón habitual de este tipo de malwares, ya que una vez que se produce bloquea el equipo e impide el acceso a los documentos y archivos del mismo. En la pantalla muestra un aviso en el que explica textualmente: "Si estás viendo este mensaje es que ya no puedes acceder a tus archivos porque están cifrados. Puede que estés buscando una solución alternativa pero deberías dejar de perder el tiempo ya que no la hay, no es posible recuperar tus archivos sin nuestro servicio de descifrado.   Garantizamos que podrás recuperar todos tus archivos de una manera sencilla si compras la llave de descifrado". Este aviso aclara que la única solución es pagar un rescate para recibir una clave o "llave" en forma de conjunto de cifras y letras que permitirá superar el bloqueo que ha aplicado el ransomware, y concreta que su precio es de 300 dólares en Bitcoin. Se utiliza esa criptodivisa porque como sabemos todas las operaciones que se realizan con ella son anónimas y no dejan rastro, así que es la solución perfecta para que los cibercriminales puedan hacer "su agosto" en pleno junio. Las empresas afectadas han confirmado que se han visto obligadas a apagar todos los equipos infectados y a detener su actividad para centrarse en solucionar este problema. Prevención, la mejor manera de luchar contra el ransomware Ya lo dijimos en su momento cuando hablamos del ciberataque global que se produjo recientemente utilizando el ransomware WannaCry, la mejor forma de luchar contra este tipo de amenazas es prevenir, y para ello basta con seguir tres sencillos pasos: Mantener el sistema operativo al día, es decir con las últimas actualizaciones siempre instaladas desde el mismo momento en el que estén disponibles. Hacer copias de seguridad varias veces por semana. Formar a todos los empleados para reducir el peso del error humano en las infecciones. Fuente original de la noticia e imagen: El Confidencial.
53 comentarios114 shares
27/06/2017Isidro Ros
Windows 10 Fall Creators Update deshabilitará el protocolo SMBv1

Windows 10 Fall Creators Update deshabilitará el protocolo SMBv1

Microsoft ha confirmado que deshabilitará el protocolo SMBv1 con el lanzamiento de Windows 10 Fall Creators Update, un movimiento importante que permitirá mejorar considerablemente la seguridad de su sistema operativo. Por si alguien se ha perdido os recordamos que el protocolo SMBv1 (Server Message Blocks) permite compartir archivos y dispositivos y fue una de las claves en la expansión de WannaCry, el ransomware en forma de virus de gusano que sembró el terror a nivel internacional hace apenas unas semanas. Dicho protocolo es muy antiguo ya que se introdujo en la década de los noventa, aunque había jugado un papel importante a la hora de facilitar el trabajo en equipos conectados en red y basados en Windows, por lo que Microsoft no se planteó realmente suprimirlo de forma definitiva hasta hace unos cinco años. Windows 10 Fall Creators Update llegará entre los meses de septiembre y octubre, pero debemos tener en cuenta que su lanzamiento se irá produciendo de forma gradual y que aquellos equipos que no actualicen a dicha versión seguirán teniendo activado dicho protocolo. Una vez más mantener el equipo actualizado será clave para protegerlo, aunque recordamos que los que no tengan pensado instalar dicha actualización o que utilicen sistemas operativos anteriores (como Windows 7 y Windows 8.1) pueden deshabilitar ese protocolo de forma manual. No es un proceso complicado pero si tenéis dudas os invito a seguir esta guía oficial de Microsoft, en la que encontraréis un completo resumen con todos los pasos que debéis llevar a cabo tanto para deshabilitar como para volver a habilitar dicho protocolo. Más información: DvHardware.
24 comentarios77 shares
20/06/2017Isidro Ros
[ ]