Seguridad » MuyComputer
[ Seguridad ]
Analizamos Kaspersky Free Antivirus ¡Adiós a Windows Defender!
9review

Analizamos Kaspersky Free Antivirus ¡Adiós a Windows Defender!

Kaspersky Free Antivirus es una solución de seguridad para Windows del proveedor ruso. Está basada en la suite comercial Kaspersky Internet Security de la que incluye su motor principal y módulos básicos. Es totalmente gratuita y más que suficiente para la protección de la mayoría de PCs del mercado de consumo.Los antecedentes de este Kaspersky Free Antivirus son conocidos. El pasado verano, Kaspersky acusó a Microsoft de juego sucio” e interpuso una demanda antimonopolio ante la Comisión Europea y la Oficina de Competencia alemana, por supuesto abuso de posición dominante para impulsar su propia solución de seguridad, Windows Defender, la solución de seguridad nativa que Microsoft integra en sus sistemas operativos, que ha sido mejorada en las últimas versiones de Windows 10 y que para la próxima actualización de otoño llevará por nombre Windows Security.Las aguas legales volvieron a su cauce en los meses siguientes, pero Kaspersky no se olvidó de la competencia de Microsoft (sigue opinando que desleal) y contraatacó con lo que mejor sabe hacer, una solución de seguridad gratuita. Al igual que Microsoft califica Windows Defender como "primera línea de defensa" con, Kaspersky posiciona esta solución como “lo esencial” que debe tener este tipo de software para “mejorar la seguridad en Internet”. Importante teniendo en en cuenta que hablamos de una de las compañías de ciberseguridad más reputadas del planeta y que sus soluciones suelen encabezar las pruebas con puntuaciones máximas.Desde que te lo presentamos el pasado julio lo hemos estado usando eventualmente y el último mes lo hemos probado más a fondo en un PC con sistema operativo Windows 10. Las conclusiones han sido las esperadas, Kaspersky Free Antivirus es una gran alternativa a Windows Defender y también al uso de soluciones comerciales en el mercado de consumo. Lo revisamos. Descarga e instalación Kaspersky Free Antivirus La descarga e instalación no puede ser más sencilla con el siguiente paso a paso:Accedemos a la página web de Kaspersky, descargamos el pequeño ejecutable (actualmente el "kfa18.0.0.405abes_13259.exe") y lo ejecutamos. La instalación necesita una conexión a Internet.  Selecciona si deseas participar en Kaspersky Security Network, una red de seguridad que conecta a todos los usuarios que utilizan el software y facilita la identificación de nuevo malware y la respuesta frente a ello. Kaspersky recoge información de toda la red pero no datos identificables de los usuarios. Recomendamos activarlo. El proceso de instalación descargará los archivos necesarios (unos 160 Mbytes). En el proceso, se añadirá una extensión para el navegador que estemos usando, en este caso Chrome. Gestiónalo para añadirla, deshabilitarla o eliminarla. Opcionalmente, puedes registrarte en el portal My Kaspersky. No es necesario para el funcionamiento del software.  La instalación se completará en unos minutos y verás el icono de Kaspersky activado en la barra de tareas. Puedes reiniciar el equipo aunque tampoco es necesario.Configuración La interfaz de usuario es limpia, clara y de sencilla configuración, similar al software comercial que ofrece la compañía y en la que se basa, en concreto con Kaspersky Internet Security.La diferencia es los módulos que permite activar y que realmente son los más necesarios, protección contra virus, spyware, phishing y sitios web peligrosos. En la pantalla de inicio podrás ver el tiempo de licencia de un año y extendido gratuitamente cuando termine el periodo.Como con cualquier solución de seguridad, ejecutamos la actualización de la base de datos para asegurarnos que el programa está usando la última versión tanto del software como de la firma de virus. Podemos gestionar este tipo de actualizaciones, ejecutarlas manualmente o automáticamente, diario o semanal.La interfaz principal incluye la sección de estado de protección. Si detecta malware el marco se pondrá rojo y el usuario recibirá los avisos correspondientes o las recomendaciones de configuración. Un acceso directo al análisis del sistema que se recomienda realizar nada vez instalar el sistema completa esta interfaz principal junto al grupo de herramientas adicionales que ofrece protección en la nube, teclado en pantalla y los archivos guardados en la cuarentena.Otro elemento a gestionar es el de la configuración, con gestiones generales, de la protección, el rendimiento y los análisis. El más importante es el de protección, donde podemos activar el típico antivirus de archivos, el de Internet, el destinado a chat y el de correo electrónico.El último elemento de la interfaz es el de soporte. La mayoría de las acciones y configuraciones en el software están bien explicadas en el contexto. Si necesitas ayuda o soporte más complejo, puedes conectarte en línea y buscar en documentación o foros. Obviamente, una de las diferencias de esta versión radica en el soporte y los usuarios de Kaspersky Free Antivirus no tienen acceso al soporte técnico por teléfono o por medio del formulario de consulta en el sitio web del que disponen los clientes de las versiones comerciales de pago.Destacar el Secure Connection, una de las herramientas adicionales que incluye y que llegan como no del Kaspersky Internet Security. Es una solución VPN ofrecida en asociación con Hotspot Shield y que permite protegerse de las inseguras redes inalámbricas no confiables, como las que se encuentran en sitios públicos. La versión gratuita está limitada a un máximo de 200 MB de tráfico de Internet por día. Es poco, pero es gratis y puede venir bien para los casos citados. Funciona de manera independiente y puedes deshabilitarlo o desinstalarlo.En cuanto al complemento instalado en el navegador (Chrome para las pruebas), es la Kaspersky Protection que puedes instalar de manera independiente desde la Chrome Web Store. Incluye funciones de pago seguro; navegación privada que informa cuando los sitios web intentan recopilar datos y permite bloquear la recopilación; un teclado en pantalla para evitar que el malware intercepte los datos que se introducen en formularios de sitios web; un antibanner; el bloqueo de contenido peligroso y un URL Advisor que marca los resultados de búsqueda con indicadores de colores según el nivel de seguridad del enlace. Funciona muy bien aunque su uso es opcional y complementario al del antivirus. Conclusiones de uso, protección y rendimiento Kaspersky Free Antivirus tiene uno de los mejores motores antivirus del mundo. Es el mismo que usa Kaspersky Internet Security, una solución que viene alcanzando puntuaciones máximas en todo tipo de test, especialmente en el apartado de protección.Con esta garantía, su sobresaliente comportamiento no nos ha sorprendido. Hemos visitado varios sitios web maliciosos y el programa escaneando el tráfico de Internet y filtra el contenido, protegiéndolo independientemente del navegador web que utilices.También conectamos un pendrive cargado de virus al PC. El programa detectó la memoria, lo escaneó y lo limpió sin mayores complicaciones. Ya decimos que el motor es lo mejor de este Kaspersky Free Antivirus. Lo mismo podemos decir de sus resultados en el mismo PC. Lo desactivamos para cargar malware, lo activamos y su comportamiento fue sobresaliente en escaneo y desinfección.Otro aspecto destacado fue el de la rapidez de ejecución del motor en los análisis y también los bajos recursos que ocupa del sistema, con influencia mínima en el tiempo de arranque o apertura y ejecución de aplicaciones. Tampoco hemos notado pérdidas de velocidad de acceso a Internet y en las transferencias de red.Concluyendo. Hay otras soluciones gratuitas de proveedores terceros y siempre puedes usar como primera línea de defensa el Windows Defender que se ofrece de manera nativa en Windows 10, pero será difícil que encuentres algo mejor que este Kaspersky Free Antivirus si no quieres/necesitas pagar por software de seguridad comercial. Sobre las pruebas Atendemos algunos comentarios de usuarios sobre el detalle de las pruebas realizadas, aunque tenemos que aclarar que no era el objetivo del artículo sino valorar la experiencia de usuario.Las pruebas se han realizado sobre Windows 10 Pro 'Fall Creators Update', versión 1709 - actualizado a la última compilación 16299.431 El equipo es un PC de sobremesa con procesador Core i7-6700K, 16 GB de RAM, gráfica RX 480 y SSD SATA en RAID. El malware se ha descargado de varias fuentes como Exploit Database y se ha testeado con archivos de prueba EICAR y WICAR. La diferencia en el tiempo de arranque con y sin el antivirus instalado ha sido despreciable, medida con BootRacer. Para comprobar si el antivirus afecta el rendimiento en velocidades de Internet o red se ha medido la misma con Speedtest.net con y sin el antivirus instalado, sin mostrar pérdidas. El cortafuegos de Windows 10 estaba habilitado. El uso de la memoria RAM para ejecutar los procesos en segundo plano varía de 28 a 45 Mbytes. En un escaneo completo del equipo ocupa hasta 460 Mbytes de memoria y hasta el 40% de media de la CPU. En ambos casos medido con el administrador de tareas del sistema. El programa ha tardado una media de 10 minutos en analizar una partición del sistema de 200 Gbytes con la mitad de espacio ocupado. Un análisis rápido de un pendrive USB de 2 GB tarda 15 segundos con este equipo. La tasa de detección fue del 100%. Pruebas masivas como la de AV-TEST asignan a este motor una tasa de detección entre el 99,5 y el 100%. Todas las pruebas se han realizado con Windows Defender deshabilitado, si bien, la solución de seguridad nativa de Windows 10 puede trabajar junto a otras soluciones de terceros.
56 comentarios1 shares
14/05/2018Juan Ranchal
Cinco años de prisión por el hackeo a iCloud ¿Han aprendido las celebrities?

Cinco años de prisión por el hackeo a iCloud ¿Han aprendido las celebrities?

La pirata informática Paytsar Bkhchadzhyan, ha sido condenada a casi cinco años de prisión en el juicio celebrado por el hackeo de la cuenta iCloud y el robo de identidad de Paris Hilton.El caso tiene relación con el escándalo mediático surgido en el verano de 2014 cuando se publicaron en Internet imágenes comprometidas de un centenar de famosos del cine y la música (Jennifer Lawrence, Miley Cyrus, Lindsey Vonn y Kristen Stewart...) tras un hackeo a iCloud aprovechando una vulnerabilidad del sistema de almacenamiento en nube de Apple y ataques de phishing para lograr las cuentas de acceso.Bkhchadzhyan fue más lejos y desde 2015 a 2017 comprometió varias veces las cuentas de Hilton, las de su padre y hermana y usó sus tarjetas de crédito llegando a gastar 170.000 dólares. También accedió a la cuenta iCloud donde se almacenaban fotografías de la celebritie desnuda.A día de hoy, no está claro si el acceso a la cuenta del servicio de almacenamiento en nube de Apple se produjo por una  vulnerabilidad del servicio Find My Phone que permite el rastreo y bloqueo a distancia de un iPhone o iPad perdido o robado o bien mediante el conocido script de Python subido a GitHub, que probaba usuarios y contraseñas mediante fuerza bruta.Todo apunta que en el caso de Hilton se utilizaron técnicas de phishing aunque las declaraciones de la modelo a la salida del juicio no han debido gustar a Apple: "No uso iCloud en absoluto y no lo he hecho desde que sucedió el caso. No confío en eso", declaró. Cómo proteger la privacidad en Internet Nada ha comentado Hilton de su propia responsabilidad por la subida de imágenes y vídeos comprometidos a Internet aunque fuera mediante un servicio de almacenamiento privado. Tampoco si se preocupó para salvaguardar su cuenta usando reglas básicas que parten del sentido común. No creemos que nos lea... pero no está demás recordarlas. La seguridad al 100% en Internet no existe y los ciberpiratas están a la caza de estas “pilladas”.Regla número 1: no subas a la Red lo que no quieras que se compartaLo que se publica en Internet, se queda en Internet. De una manera u otra: bien sea por la privacidad del servicio que estés utilizando, porque haya alguien que captura el contenido antes de que puedas borrarlo y lo comparte, o porque utilizas un servicio que puede ser vulnerable a ataques (potencialmente todos). Una norma observable por todos y mucho más por personajes populares.Regla número 2: no te fíes de ningún servicio onlineEs lamentable, pero es así. Ni iCloud ni ningún otro servicio de Internet son totalmente seguros. Las razones son muchas, pero básicamente hay dos grandes riesgos: que el servicio pueda ser atacado, ya que no existe sistema informático 100% seguro, o que roben la contraseña al usuario de cualquier manera y, de esta forma, puedan acceder a su cuenta y a su información.Regla número 3: asegura tus contraseñasCon noticias como la de ayer vemos que el uso de usuarios y contraseñas es algo que puede terminar en un desastre para nuestra privacidad si no utilizamos contraseñas robustas. Por eso, muchas empresas están incorporando el uso del doble factor de autenticación, entre ellas Apple. Actívalo, al menos añade una mayor seguridad.Regla número 4: nunca accedas a tus servicios on-line a través de aplicacionesCada vez más usuarios comparten su vida digital desde dispositivos móviles, aunque muchas veces sin la conciencia de seguridad que tendrían si lo hicieran desde un ordenador. No obstante, los móviles también son víctimas de robos de datos y debemos de ir con cuidado vigilando a que redes nos conectamos y que información consultamos o compartimos para evitar que alguién pueda espiar nuestras información privada.Regla número 5: cierra bien las sesiones antes de abandonar el servicio que estés utilizandoAlgo que casi nunca nadie hace. Utilizamos una red social o un servicio y simplemente cerramos el navegador, pensando que de esta manera hemos cerrado la sesión. Pero realmente no es así. Si queremos dejar nuestra cuenta cerrada de cualquier tipo de servicio, tenemos que buscar la opción “Salir“ o “Logout“. Entonces sí estaremos dejándola cerrada.Regla número 6: asegura bien tus dispositivos móvilesAunque en este caso el problema no ha sido derivado del uso de dispositivos móviles, lo cierto es que cada vez se producen más robos y pérdidas tanto de smartphones y tablets. Si no tenemos contraseñas de acceso, cualquiera que llegue a ellos puede tener acceso a absolutamente toda nuestra información y nuestros perfiles o servicios que utilicemos.Regla número 7: si te haces fotos íntimas con el móvil no las compartas en Internet, ni siquiera en un servicio privadoAunque no entramos a valorar el porqué de la moda de hacerse fotos en ropa interior, sin ropa interior o en situaciones eróticas o subidas de tono, recomendamos a los que gusten de esta tendencia que utilicen cámaras digitales en vez de smartphones y que las guarden cifradas en sus tarjetas de memoria o discos duros locales, en vez de en sus teléfonos y/o servicios en la Red.
9 comentarios0 shares
08/05/2018Jose Montes
Windows Security será la nueva solución de seguridad integrada de Microsoft

Windows Security será la nueva solución de seguridad integrada de Microsoft

Windows Security será la nueva denominación de la solución de seguridad que Microsoft integrará en sus sistemas operativos. Ha sido anunciada en la versión previa de Redstone 5 (actualmente a prueba en el canal Insider) y se hará efectiva con la próxima actualización de otoño de Windows 10.Microsoft continúa el despliegue de Windows 10 April 2018 Update con parche incluido para corregir los diversos bugs que han aparecido en el lanzamiento. Al tiempo, ya está trabajando en la próxima actualización mayor, Redstone 5, con novedades como este Windows Security que no solo llevará un cambio de nombre sino que permitirá "administrar todas tus necesidades de seguridad". Microsoft hará cambios en la presentación de las amenazas y acciones que requieran de la atención del usuario y refinará la herramienta en los próximos meses, según el anuncio.Nuevos cambios para esta solución de seguridad integrada y nativa para Windows, que se implementó como Microsoft Security Essentials en Windows 7, fue estrenada en Windows 8 como Windows Defender y ha sido ampliamente mejorada en capacidad, características e interfaz en su versión para Windows 10.El Windows Defender Security Center es la solución actual y ofrece protección antivirus y antimalware en tiempo real; activación de soluciones de terceros si las tenemos instaladas; revisión de las actualizaciones de Windows Update o los controladores; información sobre las conexiones de red; configuración del Firewall de Windows activo; acceso a la herramienta de solución de problemas; configuración de la seguridad del navegador, y la gestión del control parental, la actividad en línea de los menores y los controles para la compra de aplicaciones y juegos.El Windows Security será lo siguiente y como vemos será mucho más que un “antivirus para primera línea de defensa” como publicitaba Microsoft hace algunos años. Tanto, como para que una parte de usuarios de consumo haya dicho adiós a las soluciones de seguridad de terceros. No sin polémica porque firmas como Kaspersky han acusado a Microsoft de abuso de posición dominante para impulsar su propia solución de seguridad aprovechando su integración en Windows.Más allá de demandas, la firma rusa publicó el sobresaliente Kaspersky Free como antivirus gratuito en respuesta a Windows Defender. Otros proveedores de seguridad también ofrecen soluciones gratuitas y junto a la gran mejora que ha ido experimentando la solución de Microsoft ofrecen seguridad al ecosistema Windows sin pagar por soluciones comerciales. Como todo, dependerá de la actividad y necesidades de cada usuario.
16 comentarios1 shares
04/05/2018Jose Montes
Tu contraseña de Twitter puede estar comprometida ¡Cámbiala de inmediato!

Tu contraseña de Twitter puede estar comprometida ¡Cámbiala de inmediato!

Twitter ha recomendado a sus 330 millones de usuarios el cambio de contraseña debido a un error involuntario en el proceso de cifrado que guardaba las contraseñas no ocultas en un registro interno y podría comprometer la integridad de las mismas.La firma explica la recomendación como medida de precaución para asegurar las cuentas, aclarando que de la investigación realizada no se desprende motivo para pensar que la información sobre la contraseña de Twitter haya salido de los servidores de la compañía o alguna persona haya hecho un uso indebido de esos datos.Twitter ha explicado que el error fue descubierto por la misma compañía: "Ocultamos las contraseñas a través de un proceso de hash que utiliza una función conocida como bcrypt, mediante lo cual la verdadera contraseña se reemplaza por un conjunto aleatorio de números y letras que se guardan en el sistema de Twitter. Esto permite que nuestros sistemas validen las credenciales de tu cuenta sin revelar tu contraseña. Este es un estándar de la industria".Debido a un error, las contraseñas se escribían en un registro interno antes de que se completara el proceso de hash. Twitter ha implementado medidas para corregir el error y como medida de precaución, que la firma aconseja el cambio de contraseñas a todos los usuarios para garantizar su confidencialidad. Cómo cambiar la contraseña de TwitterAccede a la página de configuración. Cambia la contraseña siguiendo las normas básicas para su creación. Si has utilizado la misma contraseña en Twitter y en otros servicios cámbiala también en el resto de servicios. (Utiliza siempre distintas). Habilita la verificación de inicio de sesión conocida como autenticación de dos factores. Valora la utilización de un administrador de contraseñas.
1 comentario3 shares
04/05/2018Juan Ranchal
Día mundial de las contraseñas ¡Consejos básicos para evitar el desastre!

Día mundial de las contraseñas ¡Consejos básicos para evitar el desastre!

El primer jueves de mayo se celebra el Día mundial de las contraseñas. Después de ver que las tres contraseñas más usadas en 2017 fueron “123456”, “password” y “12345678”, parece que sigue siendo necesario tomar conciencia de la necesidad de mejorar el uso de un tipo de identificación que usamos a diario para conectarnos con múltiples sitios de Internet y sus servicios.La historia de las contraseñas y su inseguridad es el cuento de nunca acabar pero hasta que nuevas tecnologías que deben venir de la identificación biométrica o de sistemas combinados no estén plenamente extendidas, la típica contraseña sigue siendo el método a utilizar.Y no tenemos remedio. Se lo ponemos muy fácil a los ciberdelincuentes según el análisis de los millones de contraseñas robadas que nos dejan un escenario terrorífico donde incumplimos sistemáticamente todas las normas para su creación. De poco sirve contar con el sistema de seguridad informática más potente si el considerado eslabón más débil de la cadena sigue fallando en aspectos elementales como el uso de una contraseña segura.Y aquí somos tan responsables los usuarios como los servicios que nos dejan acceder (y no deberían) con este tipo de contraseñas. Día mundial de las contraseñas - Consejos básicos Lo hemos comentado en muchas ocasiones, pero hoy es un día señalado para recordar algunas normas básicas para la creación y uso de las contraseñas. Las más importantes:No usar palabras típicas o números comunes Combinar mayúsculas y minúsculas Combinar números con letras Añadir caracteres especiales Alargar el término con el mayor número de dígitos No utilizar la misma contraseña para todos los sitios Usar una contraseña segura específica para banca on-line y sitios de compra Mantenerla a salvo de cualquier otro usuario. No entregarla a ninguna petición. Son intentos de phishing. Valorar el uso de gestores de contraseñas, facilitan su creación y mantenimiento. Usa servicios adicionales de seguridad como la verificación en dos pasos. Si puedes, complementa las contraseñas con sistemas de autenticación biométricas.
4 comentarios1 shares
03/05/2018Juan Ranchal
Microsoft publica extensión Windows Defender para Chrome

Microsoft publica extensión Windows Defender para Chrome

Microsoft ha publicado una extensión para habilitar su solución de seguridad nativa Windows Defender en el navegador web Chrome.La extensión se denomina Windows Defender Browser Protection y según describe Microsoft, protegerá contra amenazas en línea como phishing y sitios web maliciosos, con protección en tiempo real.Básicamente, la extensión comparará una lista actualizada de URL maliciosas y advertirá al usuario que visite esos enlaces en casos de intentos de phishing, apertura de correos electrónicos y adjuntos o navegación por sitios web maliciosos.Interesante el movimiento de Microsoft para impulsar su solución de seguridad nativa en el navegador rival que domina el mercado. Variante de la aplicación Microsoft Security Essentials de Windows 7, fue estrenada en Windows 8 como Windows Defender y ha sido ampliamente mejorada en capacidad, características e interfaz en su versión para Windows 10.El Windows Defender Security Center ofrece hoy protección antivirus y antimalware en tiempo real; revisión de las actualizaciones instaladas desde Windows Update o los controladores; información sobre las conexiones de red o la configuración del Firewall de Windows activo; un acceso a la herramienta de solución de problemas y la gestión del  control parental, la actividad en línea de los menores y los controles para la compra de aplicaciones y juegos.Aunque Microsoft lo definió en el pasado como una “primera línea de protección” y hoy puede trabajar con otros antivirus, la mejora de sus características han sido notables y para una buena parte de usuarios puede ofrecer suficiente protección como para decir adiós a soluciones de seguridad de terceros al menos a nivel de consumo.Tanto es así que grandes proveedores como Kaspersky presentaron una demanda antimonopolio contra Microsoft ante la Comisión Europea y la Oficina de Competencia alemana, por supuesto abuso de posición dominante para impulsar su propia solución de seguridad, este Windows Defender que ahora llega a modo de extensión al navegador Chrome.
18 comentarios1 shares
18/04/2018Jose Montes
La Fundación Mozilla exige la regulación de Facebook, Google y Amazon

La Fundación Mozilla exige la regulación de Facebook, Google y Amazon

La Fundación Mozilla ha publicado su informe de "salud en Internet", con una conclusión que está en la mente de muchos otros: la necesaria regulación de tecnológicas como Facebook, Google y Amazon.El informe se estrena el día que el CEO de Facebook, Mark Zuckerberg, ha realizado la primera declaración en el Congreso estadounidense para dar explicaciones por el último escándalo que atañe a la red social. Zuckerberg pidió disculpas, se responsabilizó de lo sucedido, admitió que no habían hecho lo suficiente en la protección de datos y advirtió sobre las "noticias falsas" y sobre Rusia y sus ataques "intentando explotar nuestros sistemas y otros sistemas de Internet", aseguró.Además de prometer cambios "cuyos resultados se verán más adelante", el jefe de Facebook utilizó una estrategia de 'control de daños'. Y parece que de momento lo ha conseguido. Tras declarar ante el congreso, las acciones de Facebook recuperaban casi un 5%, el mejor día en bolsa desde hacía dos años. Regulación de Facebook y otras El gran objetivo de Zuckerberg es evitar precisamente lo que pide Mozilla y algunos legisladores. La fundación sin ánimo de lucro detrás de Firefox reclama que Facebook (y otras) deberían estar reguladas. "Aunque los gigantes tecnológicos de EE. UU y compañías como Alibaba y Tencent en China han ayudado a millones de usuarios a darse cuenta de los beneficios de Internet" el informe exige la regulación de estos actores para "mitigar prácticas comerciales monopolísticas que socaven la privacidad, apertura y competencia en la web".  "Seleccionan a los competidores, restringiendo la innovación en el proceso... A medida que su capacidad de gestionar cantidades masivas de datos crezca, a través de avances en inteligencia artificial y computación cuántica, es probable que sus poderes avancen en negocios adyacentes a través de integraciones verticales en hardware, software, infraestructura, automóviles, medios, seguros y más. A menos que encontremos una forma de regularlos o controlarlos" El informe de "salud en Internet" de Mozilla no intenta dar un puntaje general de salud. Por el contrario, explora los principales problemas que sus autores creen que han contribuido a la salud relativa de los entornos en línea y examina cómo esas tendencias afectan a la vida de las personas en el mundo real.Además del tráfico de datos y sus consecuencias, Mozilla destaca las noticias falsas, la propaganda, la censura, el acoso en línea o la debilidad de la seguridad de los dispositivos bajo la Internet de las Cosas.El informe también destaca que la cantidad de usuarios de Internet sigue creciendo y que casi la mitad de la población mundial ya está en línea, pero señala que los precios de acceso deben seguir bajando para que la otra mitad de la población mundial se conecte."Teniendo en cuenta que el acceso a internet es crucial para el desarrollo económico, necesitamos urgentemente accesibilidad y calidad para aumentar el acceso en las poblaciones que más lo necesitan", dice un interesante informe compilado con la asistencia de becarios, tecnólogos, activistas de derechos digitales e investigadores de Mozilla, cuyo contenido completo puedes revisar en   internethealthreport.org
2 comentarios1 shares
11/04/2018Juan Ranchal
#DeleteFacebook ¿Es la hora?

#DeleteFacebook ¿Es la hora?

#DeleteFacebook es un movimiento surgido en Estados Unidos que se está convirtiendo en tendencia en todo el mundo y que aconseja abandonar la red social tras revelarse que la compañía de análisis de datos Cambridge Analytica recolectó y utilizó sin autorización datos de 50 millones de sus usuarios con fines no sólo comerciales y de publicidad, sino políticos y de desinformación interviniendo en campañas electorales como las presidenciales estadounidenses que ganó Trump o en la consulta del Brexit.El último personaje en apuntarse al movimiento #DeleteFacebook ha sido Brian Acton. Y es relevante porque se trata del cofundador de Whatsapp, el servicio de mensajería instantánea vendida a Facebook por 19.000 millones. Curioso por ello, aunque algo debe saber de los manejos de la primera red social mundial por número de usuarios, con 2.200 millones de usuarios registrados.El escándalo Facebook es la noticia tecnológica del año. Y es escándalo Facebook porque con ser gordo lo de Cambridge Analytica (incluyendo extorsiones al más puro estilo mafioso con sobornos, espías y prostitutas), la consultora no podría haber realizado sus manejos sin el tráfico de datos ilegal que practica Facebook, su recolección y tratamiento, y en definitiva, su poder sobre nuestra intimidad y comportamiento, y la invasión a la privacidad con ánimo de lucro. Y esa es la clave del asunto, desde hace mucho años, desde que los datos son oro en la era de la conectividad e Internet.Por mucho que Facebook se ponga de lado e incluso se exprese como perjudicado en el caso de Cambridge Analytica, la red social conocía las actividades de la consultora según ha revelado el ex-empleado que ha destapado el escándalo. Facebook no solo no protegió como debía la información de sus usuarios (a pesar de violar las propias normas de la red), sino que no paró la recolección de estos datos sin consentimiento ni informó de ello a sus usuarios. Por no mencionar que los datos personales fueron usados para manipular uno de los fundamentos democráticos, las mismas elecciones. ¿Dónde llegará el escándalo Facebook y el #DeleteFacebook? Facebook ha perdido más de 60.000 millones de dólares en bolsa en solo dos días, arrastrando de paso a todas las tecnológicas que, no olvidemos, también trafican con nuestros datos. El mercado bursátil es variable y puede recuperarse, pero la caída de la imagen de marca por la percepción general del vergonzante uso de la información personal puede no recuperarse nunca. Facebook es reincidente.Su jefe y creador, Mark Zuckerberg, que hasta ahora no ha abierto la boca en todo este caso, deberá responder ante las autoridades de Estados Unidos, Reino Unido y Unión Europea, cuyos legisladores le han pedido explicaciones. Un inversor de Facebook, ha interpuesto una demanda contra la compañía argumentando declaraciones falsas o engañosas al no revelar que violaba sus propias políticas de privacidad y permitir a Cambridge Analytica acceder a los datos de los usuarios sin su consentimiento. Esta demanda tiene fundamento y es seguro se convertirá en masiva.El caso de Cambridge Analytica es la gota que colma el vaso y puede y debe ser un punto de inflexión en el funcionamiento de Facebook. Como está claro que la compañía no lo va a hacer tras infracciones repetidas, se imponen (además de multas ejemplares en % de ingresos y no en "propinas" como la última de la AEPD española) fuertes regulaciones gubernamentales contra Facebook y el amplio número de compañías que trafican con la información de manera inmoral y en muchos casos ilegal. Usuario responsable con el control de sus datos El objetivo no puede ser otro que devolver el control de los datos a los usuarios. Usuarios que también tienen mucho que decir en estos casos. Por un lado exigiendo la protección de sus datos y por otro, responsabilizándose de no regalar compulsivamente su intimidad. Facebook es muy peligroso por acción u omisión. Y no es el único.Para ponerte al día en el penúltimo escándalo Facebook:5 claves para entender el escándalo de Cambridge Analytica | BBC Facebook está contaminado, ¿podemos construir uno mejor? | TNW El problema es Facebook, no Cambridge Analytica | Bloomberg Hay competencia para construir un reemplazo para Facebook | Mashable Cómo trabaja Cambridge Analytica | The Guardian Facebook no es una compañía. Es un país que necesita ser sancionado | The next Web Cámara oculta: Así sobornaba y extorsionaba Cambridge Analytica | Channel4 Recopilando datos de 50 millones de usuarios | muyseguridad
33 comentarios3 shares
21/03/2018Juan Ranchal
Otra multa para WhatsApp y Facebook ¿Cómo impedir las infracciones a la privacidad?

Otra multa para WhatsApp y Facebook ¿Cómo impedir las infracciones a la privacidad?

La Agencia Española de Protección de Datos (AEPD) ha sancionado a WhatsApp y Facebook con una multa de 600.000 euros por dos infracciones graves de la Ley Orgánica de Protección de datos, LOPD. "Calderilla" para una empresa, Facebook, que tiene un largo historial de incumplimientos y -como a otras tecnológicas incumplidoras- le sale más rentable pagar multas que cumplir con la obligación moral y legal de cuidar la privacidad de sus usuarios.No es la primera multa por infracciones de la privacidad y el pasado mayo la Comisión Europea impuso a Facebook una multa de 110 millones de euros por mentirle en el marco de la investigación de la compra de WhatsApp. Facebook proporcionó "información incorrecta, inexacta o engañosa" durante la investigación que la Comisión Europea llevo a cabo cuando anunció la compra de la aplicación de mensajería instantánea.En una era de conexión total donde los datos son una mina de oro, estaba claro el motivo de la compra de WhatsApp y la millonada que pagó Facebook por ella, 19.000 millones de dólares. Según las sanciones impuestas, Whatsapp traspasó datos de usuario a Facebook sin consentimiento (por ejemplo como se descubrió en la compartición del número de teléfono) y éste los manejó para sus propios fines, también sin autorización. ¿Por qué no se tuvo en cuenta todo esto antes de autorizar una compra cuyo objetivo conocía que todo el mundo en la industria de la tecnología? 'De aquellos polvos, estos lodos'.  WhatsApp responde WhatsApp ha respondido a la sanción de AEPD asegurando que se preocupa "profundamente" por la privacidad de sus usuarios y ha anunciado recurso contra el dictamen de la Agencia Española de Protección de Datos."Recopilamos muy pocos datos y cada mensaje está cifrado de extremo a extremo y como hemos dejado claro en repetidas ocasiones durante el último año no compartimos en ninguna parte de Europa datos de la manera en que la Agencia Española de Protección de Datos ha expresado su preocupación", han señalado en un comunicado.Desde WhatsApp aseguran que hace un año interrumpieron el intercambio de información entre ambas empresas para mejorar los anuncios de la gente y las experiencias de productos en Facebook y que han reiterado a los reguladores de protección de datos europeos el mantenimiento de esa medida. No obstante, aseguran que el intercambio de datos entre WhatsApp y Facebook "ayuda a ofrecer el servicio que ofrecen de una forma más eficaz y a mantener a las personas seguras".No sé a tí, pero no nos acaba de quedar claro si hasta hace un año se produjo el intercambio de datos y si la "eficacia y seguridad" nombrada depende de intercambiar datos con el jefe Facebook. Tú juzgas. GDPR, más control y más multas GDPR es la nueva normativa de la Unión Europea sobre protección de datos que entrará en vigor el próximo 28 de mayo después de un periodo de transición de dos años. Se trata del mayor cambio de la regulación de la privacidad promovida por la Unión en los últimos veinte años desde la publicación de la Directiva de Protección de Datos 95/46/EC de 1995, a la que reemplaza, con el objetivo de fortalecer y unificar la protección de datos dentro de todos los países y las transferencias de los mismos fuera del territorio.GDPR afecta a empresas grandes y pequeñas y obligar a ponerse al día en protección de datos independientemente del conocimiento de los mismos que posean; con exigencia de informar en 72 horas ante datos comprometidos; con un responsable (o servicio externo contratado) que actúe como punto de contacto con los auditores de la UE en caso de ser necesario. Supondrá un gran cambio en la relación con los clientes y esperamos un cumplimiento efectivo.Y el que no, a pagar. A diferencia de las directivas, el Reglamento General de Protección de Datos será directamente aplicable en todos los territorios de la Unión sin requerir cambios en las legislaciones nacionales y contempla grandes sanciones por incumplimiento, hasta 20 millones de euros o el 4 por ciento de la facturación anual. Parece que será la única manera de poner coto al tráfico de datos. Una mina de oro, pero que hasta ahora no ha respetado al cliente. Y no sólo WhatsApp y Facebook. Veremos cuando se implante esta GDPR. Cómo mejorar la seguridad y privacidad en WhatsappAprovechando la entrada, te recordamos unos consejos para mejorar la seguridad y privacidad en Whatsapp. Aunque en nuestra redacción gusta más Telegram y es la que utilizamos como canal público, entendemos que es difícil salir de la aplicación de mensajería instantánea más popular del mercado. Al menos, repasa algunas de estas características:Verifica el cifrado para conversaciones delicadas. Whatsapp habilita por defecto el cifrado de extremo a extremo, pero es una buena práctica verificarlo en situaciones donde se comparte información confidencial, como datos financieros. Para hacerlo, en una ventana de chat, toca sobre el nombre del contacto y luego en cifrado. Verás un patrón de 40 dígitos como código de seguridad que el contacto puede verificar escaneando el código de seguridad. Activa las notificaciones de seguridad. Cuando un nuevo teléfono o computadora accede a un chat existente, se genera un nuevo código de seguridad para ambos. WhatsApp puede enviar una notificación cuando el código de seguridad cambie. De esta manera, puede verificar el cifrado con tu contacto mejorando la seguridad. Para activar las notificaciones de seguridad, ve a vaya a WhatsApp > Ajustes > Cuenta > Seguridad > Mostrar las notificaciones de seguridad. Habilita la verificación en dos pasos. La autenticación de dos factores, doble autenticación o verificación en dos pasos (2FA) es un servicio habilitado por múltiples servicios de Internet y es una manera de impedir que un tercero acceda a tu cuenta de WhatsApp sin tu consentimiento. Para activarlo, ve al Menú > Ajustes > Cuenta > Verificación en dos pasos. Actívalo y sigue el proceso para la creación de un código PIN de seis dígitos que puedas recordar fácilmente. Deshabilita la copia de seguridad en nube. Las copias de seguridad a través de los sistemas de almacenamiento en nube son comodísimas y permite recuperar archivos y mensajes en caso de reinstalaciones. Pero, cuidado si te preocupa la privacidad, porque la copia de seguridad que almacena Drive o iCloud no está cifrada. Si te preocupa el tema, haz copias locales y deshabilita esta opción en Android desde el Menú > Ajustes > Configuración > Chats > Copia de seguridad de chat > Guardar en Google Drive > Nunca. Y lo mismo en un iPhone deshabilitando la copia de seguridad automática. Protege tu privacidad. WhatsApp no ​​es el cliente de mensajería más privado, pero en las últimas versiones proporciona algo más de control. Accede al Menú > Configuración > Cuenta > Privacidad para gestionar quién puede ver tu estado, imagen del perfil o información de la cuenta. En este apartado también puedes deshabilitar la ubicación en tiempo real. Descarga Whatsapp de sitios oficiales. La versión WhatsApp Web es fácilmente manipulable como demostró la Electronic Frontier Foundation y fue durante un tiempo una gran amenaza. La solución recomendada fue y es usar la app de escritorio. Para usarla es necesario sincronizarla con la app móvil y obligado la descarga desde el sitio web oficial, por mucho que otras versiones “especiales” te ofrezcan mayores características o prestaciones. Todas son falsas. Sentido común. De nada sirven las medidas anteriores si -por ejemplo- hacemos clic ante cualquier enlace que nos mandan. La mayoría de campañas maliciosas de malware se inician mediante el envío de mensajes y enlaces a través de grupos o incluso de un contacto conocido que lo recomienda. Limpia grupos y contactos de vez en cuando para limitar las vías de ataque y especial precaución con enlaces, imágenes y vídeos.
6 comentarios2 shares
16/03/2018Juan Ranchal
Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Intel ha anunciado protección por hardware contra las vulnerabilidades Meltdown y Spectre, en dos nuevas series de procesadores Xeon e Intel Core de octava generación que se comercializarán en el segundo semestre de 2018.El CEO de Intel, Brian Krzanich, prometió una solución permanente a nivel de silicio (hardware) para mitigar estas vulnerabilidades que tienen en vilo a la industria tecnológica y consumidores desde primeros de año. Una respuesta ante la certeza que estas vulnerabilidades no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware, en todos todos los procesadores Intel actuales.Así las cosas, además de emitir parches para los procesadores comercializados durante los cinco últimos años, sexta, séptima y octava generación Core (arquitecturas Skylake, Kaby Lake y Coffee Lake) y los procesadores de cuarta y quinta generación Core, Haswell y Broadwell, Intel prometió el lanzamiento de nuevos chips.Y van a llegar antes de lo previsto. Será en la nueva generación de procesadores escalables Intel Xeon (nombre en código Cascade Lake) y también en la octava generación de procesadores Intel Core para ordenadores personales. Intel ha rediseñado partes del procesador para incorporar nuevos niveles de protección mediante particionamiento que protegerán los procesadores de las Variantes 2 (Meltdown) y 3 (Spectre).Intel explica este particionamiento como unos “muros protectores” adicionales entre las aplicaciones y los niveles de privilegios de los usuarios que crean un obstáculo para las personas malintencionadas.En teoría estarán protegidos y sin sufrir la pérdida de rendimiento que sufren los micros actuales cuando se parchean vía software. Conviene matizar que los nuevos procesadores no estárán libres de la Variante 1 (Spectre) de estas vulnerabilidades, incluso con el nuevo hardware. Tendrán que ser parcheados con mitigaciones vía software.Intel no ha anunciado cuando podrían estar disponibles procesadores completamente libres de estas vulnerabilidades, suponemos con siguientes arquitecturas. Tampoco la situación de todos los procesadores vendidos hasta ahora con estas vulnerabilidades, salvo la promesa de continuar actualizando su microcódigo y parcheos vía software.
10 comentarios1 shares
16/03/2018Jose Montes
AMD ya tiene su pesadilla: descubiertas 13 vulnerabilidades críticas en Ryzen y EPYC

AMD ya tiene su pesadilla: descubiertas 13 vulnerabilidades críticas en Ryzen y EPYC

Un grupo de investigadores israelí ha descubierto fallos de seguridad críticos en procesadores de AMD que podrían permitir el acceso a datos confidenciales mediante un ataque de malware. Los fallos se encuentran en la parte más segura de los procesadores, donde se almacenan contraseñas y claves de cifrado en un espacio, a priori, a salvo de cualquier ataque.La compañía CTS-Labs anunció ayer a última hora que habían descubierto 13 vulnerabilidades críticas en procesadores Ryzen y EPYC de AMD, así que el problema afecta a todo tipo de máquinas, desde equipos de sobremesa a portátiles o servidores corporativos.Tras localizar y analizar el problema, el equipo de trabajo lo comunicó a AMD estableciendo un plazo de tan solo 24 horas para que analizaran las vulnerabilidades y obtener una respuesta antes de hacerlo público. En general, se suele establecer un plazo mínimo de 90 días para que las empresas tengan tiempo de reaccionar y trabajar en los parches necesarios para mitigar los fallos de seguridad."En AMD, la seguridad es una prioridad y trabajamos para garantizarla a medida que aparecen nuevsos riesgos. Estamos estudiando el informe de CTS-Labs con el objetivo de comprender la importancia y el alcance de estos hallazgos" ha dicho un portavoz de la compañía en unas declaraciones recogidas por CNET.Los lectores interesados en la parte más técnica pueden descargar un whitepaper completo desde este enlace. Según la web dedicada del laboratorio, se ha descubierto cuatro vulnerabilidades importantes, con diferentes variantes:MasterKey, que permite instalar malware a nivel BIOS proporcionando un control completo al atacante sobre el software que se ejecuta durante el arranque. Ryzenfall, que habilita el control completo de procesadores de la familia Ryzen mediante malware, incluyendo zonas seguras donde se almacenan datos de cifrado y contraseñas. Si el atacante es capaz de eludir a Windows Defender Credential Guard, presente en Windows 10 Enterprise, tendría acceso completo a datos críticos. Fallout, similar a la anterior, pero que únicamente afecta a los procesadores para servidores EPYC. Chimera, una doble vulnerabilidad a nivel de chip y de firmware. Los chips Ruzen permiten la ejecución de malware a través del chipset, accediendo incluso desde redes inalámbricas Bluetooth o WiFi. En palabras de Uri Farkas, vicepresidente de CTS-Labs, un "error muy básico de código?¿Qué va a pasar ahora? De momento, tal y como pasó con Spectre y Meltdown, solo queda esperar. Las vulnerabilidades a nivel de hardware como Chimera no tienen solución (toca esperar a un cambio de generación) pero incluso los problemas que sí se pueden parchear (MasterKey, Ryzenfall y Fallout) podrían tardar meses en repararse, según los expertos.Todavía es pronto para valorar la dimensión del problema, pero si se confirman los datos aportados por CTS-Labs estamos ante un fallo de seguridad de primer nivel que afectará gravemente a la compañía y a la industria. Al fin y al cabo, AMD tiene una cuota del 22% de los equipos lo que suponen millones de máquinas suceptibles de ser atacadas.Desde CTS justifican la publicación inmediata de esta información para que se le ponga solución cuanto antes, al tiempo que aseguran haber enviado información técnica a AMD, Microsoft y otras compañías para que puedan trabajar cuanto antes en posibles parches y soluciones. Actualizaremos este artículo en cuanto dispongamos de más información.Más información | AMD Flaws  |  Whitepaper (PDF) - Vía | CNET ACTUALIZACIÓN Volvemos a publicar esta entrada una vez comprobada que no es un fake y conocemos algo más de su alcance.Las vulnerabilidades han sido confirmadas por otros investigadores aunque no son tan graves como las de Spectre y Meltdown ya que requieren acceso root para explotarlas. Por otro lado, se cuestiona la manera de publicar la información, las motivaciones económicas de CTS-Labs y el plazo de 24 horas dado a AMD, a todas luces insuficiente.En resumen. Los clientes de procesadores AMD pueden estar tranquilos a la espera de información oficial de la compañía y su posible parcheo. No obstante, las advertencias contenidas en el informe no se deben minimizar a pesar de las cuestionables motivaciones para su publicación. Actualizaremos con más información.
20 comentarios2 shares
13/03/2018Tomás Cabacas
Windows Defender frenó un ataque masivo de malware para criptominado

Windows Defender frenó un ataque masivo de malware para criptominado

Microsoft ha confirmado que su solución de seguridad Windows Defender logró frenar un ataque masivo de malware para criptominado que se produjo a principios de esta semana y que se dirigió contra una gran cantidad de equipos basados en Windows.Ya os adelantamos la noticia ayer en MuyPymes y los datos son muy interesantes. En total Windows Defender logró salvar a más de 400.000 PCs de un malware para criptominado conocido como Dofoil. En palabras textuales del gigante de Redmond: "Justo antes del mediodía del 6 de marzo Windows Defender AV bloqueó más de 80.000 instancias de varios troyanos altamente sofisticados que mostraban técnicas avanzadas de inyección de procesos cruzados, mecanismos de persistencia y métodos de evasión. En las siguientes 12 horas se registraron más de 400.000 casos; el 73% de ellos en Rusia, el 18% en Turquía y el 4% en Ucrania". Esto quiere decir que la solución de seguridad de Microsoft fue capaz de detener un ataque masivo que utilizaba un troyano altamente sofisticado que además estaba preparado para pasar desapercibido en el sistema, algo fundamental en el malware dedicado al criptominado ya que su objetivo es mantenerse el mayor tiempo posible para poder utilizar el equipo infectado como "esclavo" para minar criptomonedas durante largos periodos de tiempo. A más tiempo mayor rentabilidad.Windows Defender es una herramienta antivirus que ha mejorado mucho durante los últimos años, tanto que hoy por hoy es viable utilizar Windows 10 sin un antivirus de terceros, siempre que el usuario poca un poco de su  parte (sentido común a la hora de usar el PC).Os recordamos que Windows Defender está disponible para Windows 7, Windows 8.1 y Windows 10, aunque Microsoft ha destacado que éste último sigue siendo su sistema operativo más seguro, al menos hasta el momento.
27 comentarios2 shares
10/03/2018Isidro Ros
Roban 600 servidores dedicados al minado de Bitcoins en Islandia

Roban 600 servidores dedicados al minado de Bitcoins en Islandia

Un grupo de ladrones ha debido pensar que sustraer criptodivisas es demasiado "típico", ya que en lugar de ello han preferido robar nada más y nada menos que 600 servidores dedicados al minado de Bitcoins, toda una sorpresa que ha ocurrido en Islandia.La operación ha generado mucho revuelo, tanto que algunos medios le han dado el nombre de "Big Bitcoin Heist" y sin duda le viene como anillo al dedo puesto que se trata de un robo sin precedentes en Islandia que por el modus operandi se atribuye a un grupo bien organizado.Hemos podido confirmar que el robo se produjo de forma escalonada entre diciembre del pasado año y enero de 2018, aunque la policía de Islandia decidió mantenerlo en secreto porque pensaron que podría facilitar la captura de los responsables.No estaban equivocados ya que hasta el momento han logrado detener a once sospechosos, entre los que se encuentra un guardia de seguridad que habría jugado un papel clave para asegurar el éxito de la operación. Todos ellos se encuentran bajo custodia y a la espera de juicio, pero los servidores no se han podido recuperar de momento.Se estima que los 600 servidores dedicados al minado de Bitcoins que fueron robados tienen un valor aproximado de 2 millones de dólares, pero debemos ver más allá de esa cifra y tener en cuenta su rentabilidad ya que se trata de equipos optimizados y adaptados a dicha tarea que podrían generar ingresos por valor de varios millones de dólares en Bitcoins a corto plazo.La policía ha comentado que espera poder rastrear dichos servidores aprovechando que su uso simultáneo supondrá un consumo de energía muy elevado, pero imaginamos que habrán tenido en cuenta la posibilidad de que se acaben vendiendo fuera del país.Más información: Neowin.
6 comentarios1 shares
05/03/2018Isidro Ros
Identificados 42 smartphones que vienen con un troyano bancario

Identificados 42 smartphones que vienen con un troyano bancario

No es la primera vez que hablamos de smartphones Android que vienen de casa con algún tipo de malware, pero en esta ocasión el estudio de Dr.Web (firma rusa dedicada a la seguridad) ha confirmado un caso muy grave ya que ha identificado 42 smartphones vienen con un troyano bancario.Un troyano bancario es un tipo de virus que parece inofensivo pero que actúa como puerta de entrada para facilitar ataques e infecciones con diferentes tipos de malware. En este caso concreto los terminales están infectados con el troyano "Android.Triada.231", una variedad identificada por primera vez en 2016 que está preinstalada en el sistema de cada smartphone y que puede rootear dispositivos y luego infectar Zygote, un proceso fundamental del sistema operativo Android.Si completa este proceso se hace prácticamente imposible resolver la infección sin tener que hacer un formateo completo del dispositivo y volver a instalar el sistema operativo.Dr.Web confirmó que este malware está presente en los dispositivos que se venden no solo en Rusia sino a nivel mundial. Entre los países afectados se encuentran Polonia, Indonesia, China, la República Checa, México, Kazajstán y Serbia, aunque su presencia se reduce a smartphones de bajo coste de empresas como Leagoo, Doogee, Vertex y Cherry Mobile, entre otros.La firma cree que los vendedores de smartphones no son los responsables de la presencia de este malware, sino que el mismo se acaba introduciendo a través de aplicaciones y herramientas preinstaladas de terceros, aunque en cualquier caso es su responsabilidad asegurarse de que todo está bien antes de lanzar un producto al mercado.Estos son los 42 terminales afectados por el troyano bancario "Android.Triada.231":Leagoo M5 Leagoo M5 Plus Leagoo M5 Edge Leagoo M8 Leagoo M8 Pro Leagoo Z5C Leagoo T1 Plus Leagoo Z3C Leagoo Z1C Leagoo M9 ARK Benefit M8 Zopo Speed 7 Plus UHANS A101 Doogee X5 Max Doogee X5 Max Pro Doogee Shoot 1 Doogee Shoot 2 Tecno W2 Homtom HT16 Umi London Kiano Elegance 5.1 iLife Fivo Lite Mito A39 Vertex Impress InTouch 4G Vertex Impress Genius myPhone Hammer Energy Advan S5E NXT Advan S4Z Advan i5E STF AERIAL PLUS STF JOY PRO Tesla SP6.2 Cubot Rainbow EXTREME 7 Haier T51 Cherry Mobile Flare S5 Cherry Mobile Flare J2S Cherry Mobile Flare P1 NOA H6 Pelitt T1 PLUS Prestigio Grace M5 LTE BQ 5510Más información: WCCFTech.
12 comentarios3 shares
03/03/2018Isidro Ros
Microsoft publica parches contra Spectre

Microsoft publica parches contra Spectre

Microsoft ha publicado parches para mitigar los ataques que aprovechen las vulnerabilidades en procesadores conocidas como Meltdown y Spectre.Las vulnerabilidades en procesadores requieren actualizaciones de software a nivel de firmware, de sistema operativo y de aplicaciones. En todo caso, recuerda que garantizar al 100% la seguridad solo será posible actuando en el hardware o lo que es lo mismo, cambiando el procesador. En el caso de Intel, los modelos libres de vulnerabilidades solo estarán disponibles hasta el lanzamiento de la plataforma Ice Lake.Intel ya entregó a socios y proveedores el microcódigo actualizado para mitigar las vulnerabilidades bajo plataformas SkylaKe, Kaby Lake y Coffee Lake y más recientemente para Haswell y Broadwell. Para generaciones más antiguas como Ivy Bridge y Sandy Bridge se encuentran en fase beta y están siendo probados, mientras que las generaciones anteriores (Bloomfield, Clarksfield y Wolfsdale) están en una etapa de “planificación previa”.Usando este nuevo código de Intel, Microsoft ha publicado un parche contra Spectre, pero sólo para Skylake y las últimas versiones de Windows 10 y Windows Server. Además, los parches todavía no están disponibles en Windows Update y se liberan bajo el Microsoft Update Catalog. La actualización mencionada es la KB4090007 y requiere descarga e instalación manual.Parece que las actualizaciones van a ir llegando parcialmente para cada una de las plataformas y sistemas. Seguramente, para no repetir los fallos de sistemas que provocaron bloqueos, reinicios y errores en equipos actualizados que obligaron a frenar la distribución de los parches. Un engorro en la distribución, pero una medida para aumentar la estabilidad general. Cuando todos los parches estén disponibles es segura una gran actualización ya bajo Windows Update que los incluya todos.Junto al anuncio del parche, Microsoft ha recordado la obligatoriedad de contar en el sistema con un antivirus compatible y actualizado para poder instalar los parches contra Meltdown y Spectre. La compañía recalca que este tipo de parches requiere que los proveedores de antivirus establezcan una clave de registro porque las soluciones de seguridad realizan acciones específicas como “llamadas no admitidas a la memoria del núcleo de Windows” que son incompatibles con los parches y pueden provocar errores y bloqueos de “pantalla azul de la muerte” (BSOD) impidiendo el arranque de los sistemas. Ya vimos en este artículo la problemática (y solución) del bloqueo de las actualizaciones de seguridad de Windows 7.Finalmente, Microsoft promete seguir trabajando con socios de la industria en las mitigaciones y herramientas adicionales contra estas vulnerabilidades y recuerda la necesidad de "mantener al día" los sistemas, recomendando la última versión de Windows 10, Fall Creators Update, "la versión más segura de Windows".Más información | Windows Blog Últimos parches contra Spectre | Catálogo de Microsoft Update
1 comentario0 shares
02/03/2018Jose Montes
Android P evitará accesos no deseados a la cámara y al micrófono

Android P evitará accesos no deseados a la cámara y al micrófono

El lanzamiento de Android P está previsto para agosto de este mismo año, una fecha que cuadra con los lanzamientos de las versiones definitivas de versiones anteriores y que salvo sorpresa se mantiene como la más probable.Ya hemos comentado en artículos anteriores algunas de sus novedades más importantes y hemos visto que su nombre interno es Android Pistachio Ice Cream, pero gracias a una nueva información tenemos novedades muy interesantes sobre lo próximo de Google.Según apuntan desde XDA Developers han encontrado indicios a nivel de código que confirman que Android P contará con medidas para evitar accesos indeseados por parte de aplicaciones a la cámara y al micrófono, lo que significa que dicho sistema operativo mejorará la seguridad para prevenir el "secuestro" de ambos componentes y el uso de los mismos sin consentimiento expreso del usuario.Cuando una aplicación intente utilizar la cámara del terminal aprovechando que éste se encuentra en reposo Android P bloqueará dicho intento y nos mostrará un mensaje de error a modo de aviso, mientras que en el caso del micrófono permitirá su acceso pero la grabación de datos estará vacía.Esto evitará que el malware camuflado en aplicaciones pueda acceder a escondidas a componentes tan importantes para la privacidad del usuario, aunque sin interferir en el funcionamiento de aquellas aplicaciones que hagan un uso legítimo de ambos.Desde el punto de vista de la seguridad esta es sin duda la novedad más importante que hemos visto en las últimas versiones de Android y una de las más beneficiosas para los usuarios por todas las implicaciones que conlleva.
1 comentario1 shares
21/02/2018Isidro Ros
Intel completa parches contra Spectre para SkylaKe, Kaby Lake y Coffee Lake

Intel completa parches contra Spectre para SkylaKe, Kaby Lake y Coffee Lake

Intel ha desarrollado y validado los nuevos parches contra Spectre para sus procesadores de sexta, séptima y octava generación Core, arquitecturas Skylake, Kaby Lake y Coffee Lake.Intel comenta que los nuevos parches contra las vulnerabilidades en procesadores han incluido extensas pruebas por parte de clientes y socios de la industria para garantizar que las versiones actualizadas estén listas para producción. En cristiano, para no repetir los fallos de sistemas que provocaron bloqueos, reinicios y errores en equipos actualizados que obligaron a frenar la distribución de los parches contra Spectre y tener que repetir todo el proceso.Intel ya ha distribuido el microcódigo actualizado para OEM y socios y se espera el lanzamiento público en breve (la mayoría mediante actualización de los firmware) por los respectivos fabricantes y proveedores de sistemas.Los nuevos parches contra Spectre son de aplicación para procesadores con arquitecturas Skylake, Kaby Lake y Coffee Lake de sexta, séptima y octava generación Core, Pentium y Celeron, como también los nuevos Core X para gama entusiasta y los últimos Xeon, modelos "D" y "Scalable".Parches son parches y no solución definitiva a estas vulnerabilidades en procesadores que como hemos venido diciendo desde el principio solo llegarán de la mano de nuevos procesadores. Intel no ha confirmado la información que circula por Internet en el sentido de que su próxima plataforma, Cannon Lake, seguirá siendo vulnerable a Spectre y Meltdown y no será hasta los Ice Lake cuando se resuelvan definitivamente.También está pendiente solucionar (si se puede) la pérdida de rendimiento que se produce al aplicar los parches y todo el tema legal, la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades y la treintena de demandas judiciales que hay interpuestas contra Intel.Aunque en las últimas semanas se ha relajado la actividad mediática, las vulnerabilidades en procesadores siguen siendo un problema colosal para toda la industria.
6 comentarios3 shares
21/02/2018Jose Montes
Un bug de uTorrent permite controlar tu computadora y robar las descargas

Un bug de uTorrent permite controlar tu computadora y robar las descargas

Un bug de uTorrent, uno de los clientes de BitTorrent más utilizados, permite a un atacante ejecutar código, acceder a archivos descargados y husmear en los historiales de descargas, según reveló un investigador del Project Zero de Google con varias pruebas de concepto incluidas.El bug de uTorrent afecta a varias versiones, tanto al cliente como a su variante web, una alternativa a las aplicaciones de escritorio que utiliza una interfaz web y está controlada por un navegador.La mayor amenaza la plantean los sitios maliciosos que podrían explotar esta vulnerabilidad para descargar código malicioso en la carpeta de inicio de Windows, donde se ejecutará automáticamente la próxima vez que se inicie la computadora. Cualquier sitio que visite un usuario también puede acceder a los archivos descargados y explorar los historiales de descarga.En un correo electrónico enviado anoche por el desarrollador de uTorrent, confirmó las vulnerabilidades y anunció una versión beta de uTorrent/BitTorrent 3.5.3.44352 que la corregía y está disponible para descargar y se distribuirá automáticamente en los próximos días. También anunció la versión web corregida 0.12.0.502 disponible para descarga. Si todavía utilizas uTorrent se recomienda actualizar urgentemente.Y decimos "todavía" porque uTorrent tiene un historial como para haberlo olvidado desde hace tiempo. Y no por una vulnerabilidad en el código que puede afectar a cualquier desarrollo, sino tras conocerse el minado de Bitcoins -sin permiso ni conocimiento del usuario- o la distribución de malware en un anuncio. No, uTorrent no es lo que era y deberías usar alternativas. Hace tiempo que las revisamos y las que más nos gustan son:Deluge. Aplicación gratuita, de código abierto y multiplataforma que utiliza libtorrent como backend y ofrece una interfaz que te será sumamente familiar porque es muy parecida a la de uTorrent pero sin publicidad y sin software basura añadido. Cuenta con versiones para Windows, OS X y Linux. qBittorrent. Como Deluge es un cliente gratuito, de código abierto y multiplataforma basado en libtorrent. Su objetivo declarado es muy claro: “El proyecto qBittorrent pretende ofrecer una alternativa de software libre a uTorrent”. Pues eso, está disponible para Windows, OS X, Linux, FreeBSD y hasta funciona en OS/2. Transmissión-Qt Win. Seguramente es el mejor cliente BitTorrent para OS X y Linux. De hecho, se instala por defecto en Ubuntu, Fedora y otras distribuciones GNU/Linux. También tiene versión Windows aunque para la plataforma de Microsoft nos gusta más los dos anteriores.
12 comentarios2 shares
21/02/2018Juan Ranchal
[ ]