Seguridad » MuyComputer
[ Seguridad ]
¿Virus en Windows? Diez antivirus de rescate gratuitos que pueden ayudarte

¿Virus en Windows? Diez antivirus de rescate gratuitos que pueden ayudarte

Un antivirus de rescate en formato externo y autoarrancable es una solución interesante que no debe faltar de tu colección de software. No todos los equipos tienen soluciones de seguridad instalada y además, no todos los tipos de malware se pueden combatir una vez iniciado el sistema operativo porque se cargan en la memoria dificultando su detección y eliminación.No dudes que terminarán siendo necesarios. Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran problema para todo el sector tecnológico, desde un joven que comienza en Internet con su smartphone a una gran empresa. La introducción de malware en todas las plataformas, el robo de datos, la invasión a la privacidad o los ataques DDoS, son una constante bajo todo tipo de técnicas y aprovechando la era de la movilidad que ha aumentado las maneras de alojar información y el modo de acceder a ella mediante miles de millones de dispositivos conectados.En este escenario, un medio externo independiente del PC a analizar, capaz de detectar y desinfectar malware y sin necesidad de realizar una instalación permanente que termina afectando en algún grado a su rendimiento, es una solución ideal. Te recordamos las soluciones gratuitas existentes, su creación, utilización y algunas alternativas por si quieres soluciones incluso más completas de control y mantenimiento de tu ordenador personal. Antivirus de rescate gratuitos Todos los grandes proveedores de seguridad ofrecen este tipo de soluciones. La mayoría son Linux en formato “Live CD”  (creados y autoarrancables desde unidades ópticas, pendrives o discos externos USB).Un listado de las mejores disponibles:Kaspersky Rescue Disk. Kaspersky hace tiempo que no actualiza la interfaz pero su disco de rescate basada en Gentoo tiene la gran potencia del líder de soluciones de seguridad en consumo. Descargas la imagen ISO, la grabas en un medio de arranque y la utilizas. ESET SysRescue Live. ESET ofrece la descarga de una imagen para grabar pero también ofrece la posibilidad de crearla directamente en CD o USB. Interfaz perfectamente actualizada y muy fácil de utilizar. Bitdefender Rescue CD. Personalmente es de las que más me gustan. Utiliza un Linux basado en Xubuntu que permite mayores posibilidades además de eliminación de virus. Descargas la ISO desde el enlace y quemas en el medio.  AVG Rescue CD. Ofrece dos imágenes distintas para creación en CD o USB. Su interfaz es bastante espartana basada en texto pero que no te asustes, cumple su función, y como el resto, actualiza previamente la base de virus a las últimas disponibles. Panda SafeDisk. Otra que como Kaspersky hace tiempo que no se actualiza pero que sigue cumpliendo su función. Muy sencillo de utilizar porque no tiene demasiadas opciones de personalización. Carga un asistente que busca automáticamente las definiciones de antivirus disponibles y, cuando se pulsa start, comienza a analizar todo el sistema en la búsqueda de archivos maliciosos. Trend Micro Rescue Disk. Creación muy sencilla del medio de rescate a golpe de clic desde su página web y con la opción de elegir CD/DVD o disco/pendrive USB. Su interfaz es la más espartana de todo el listado, en un modo texto minimalista con unas cuantas opciones básicas. Norton Bootable Recovery Tool. Symantec ofrece la creación del disco de arranque con un asistente que facilita su creación sin aplicaciones externas una vez que hayas descargado la herramienta. Una vez arrancado con él, verás una interfaz gráfica pero minimalista sin opciones de personalización, con dos opciones principales: escanear y limpiar. Avira Rescue System. Ofrec descarga de una imagen para creación del medio. Interfaz gráfica con pocas funciones pero sencilla de utilizar. Como otras que hemos visto de interfaz simple, su potencia está en el motor de búsqueda y desinfección y su capacidad de actualización de la base de virus, algo que todas hacen. F-Secure Rescue CD. Otra de las más sencillas y al tiempo fáciles de utilizar. Con una base Knoppix, no hay ninguna interfaz de usuario real a excepción de un diálogo basado en texto, donde se te preguntará si deseas iniciar el análisis. Avast. Es la única del listado que no ofrece descarga directa de una imagen y la única manera es crear el disco de rescate desde una solución de Avast. Lo bueno es que se puede hacer desde la versión de escritorio gratuita. Lo malo es que hay que instalarla primero.Cómo se crean estas soluciones Algunas proveedores ofrecen la posibilidad de crear el medio directamente desde su página web y otros simplemente ofrecen una imagen .ISO que deberá grabar el propio usuario, sea en un medio óptico o en un disco externo o pendrive USB.Para el segundo caso puedes seguir alguna de nuestras guías para crearlos. Básicamente, es tan sencillo como abrir el programa, seleccionar la imagen ISO que hayamos descargado y la aplicación se encargará de su creación. Algunas aplicaciones a utilizar para grabar las imágenes son:ImgBurn UNetbootin InfraRecorder Stickifier RufusPuedes utilizar el que prefieras o el que te aconseje el proveedor. En todos los casos el objetivo es crear una herramienta de seguridad capaz de arrancar en nuestro PC de forma independiente del sistema operativo instalado, para mejorar la búsqueda y desinfección de malware.Cómo se utiliza un antivirus de rescate Una vez creado el medio de rescate su uso es sencillo. Reiniciamos la máquina con el medio insertado en su localización para arrancar desde el mismo. Si no lo tenemos hecho anteriormente, tendremos que entrar en la BIOS para situar la unidad óptica o USB como primeros medios de arranque, siempre antes que el disco duro o SSD donde tengamos instalado el sistema.El medio creado es un formato “Live CD” por lo que no tendremos que instalar nada en el disco duro o SSD de nuestro equipo. Algunas soluciones ofrecen un entorno visual y más funciones, mientras que otros emplean un modo texto dedicado completamente al malware, entendiendo que lo principal es la potencia de su motor y las actualizaciones de su base de virus, algo que todos hacen antes de escanear el sistema.Algunas soluciones son altamente personalizables, permiten seleccionar escaneo y desinfección, sector de arranque, análisis rápido o ompleto, archivos y carpetas de discos duros o unidades externas, acceso a la red, método heurístico y casi todo lo que podemos encontrar en un antivirus instalable.Como cualquier Linux, algunos incluyen herramientas como un explorador para borrar archivos manualmente o gestores de paquetes por si necesitamos instalar cualquier herramienta de resolución de problemas basada en Linux, si bien su uso principal es el escaneo y desinfección de virus.Alternativas Aunque algunas de las soluciones anteriores son muy potentes, como la de Bitdefender que es -casi- un Xubuntu en disco, usuarios más avanzados pueden preferir utilizar discos de rescate generales que permiten aislar, identificar y solucionar errores de sistema y que también incluyen o permiten activar distintos antivirus.Su funcionamiento es idéntico a los anteriores, autoarrancables desde unidades ópticas, pendrives o discos externos USB, sin tener que instalar nada en el disco duro o SSD interno. Entre otros podemos destacar:Hiren’s BootCD Ultimate Boot CD Knoppix SystemRescueCD DriveDroid¡Suerte con esos bichos! Y ya sabes, aunque los anteriores son un método excelente para detectar y desinfectar malware, la mejor barrera sigue siendo el sentido común, cuidando especialmente el apartado de descargas e instalación de aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes sociales o aplicaciones de mensajería que contienen vulnerabilidades explotables por los ciberdelincuentes para las campañas de malware.
2 comentarios4 shares
2 díasJuan Ranchal
Microsoft y Fujitsu apuestan por la autenticación con las venas de la mano

Microsoft y Fujitsu apuestan por la autenticación con las venas de la mano

Microsoft y Fujitsu han dado forma a PalmSecure, un sistema de autenticación que recurre al patrón único de las venas situadas en la palma de la mano del usuario, una idea bastante interesante que ya es una realidad.Como podemos ver en el vídeo adjunto PalmSecure actúa como sistema de autenticación biométrico al recurrir a una particularidad única del cuerpo humano. Cada persona tiene un sistema circulatorio único por su composición y distribución, al igual que ocurre con las huellas dactilares y con el iris, aunque según los expertos las venas situadas en la palma de la mano aportan un plus de seguridad porque son más difíciles de reproducir.Microsoft ha confirmado la integración de PalmSecure como parte de Windows Hello y ha reiterado que es una opción más segura porque resulta más difícil de engañar que un escáner de iris o un lector de huellas dactilares.En el vídeo que acompañamos también se puede ver que el sistema realiza el escaneado con bastante rapidez y precisión y que tenemos dos opciones diferentes. Una es la integración del sistema en el portátil, algo que aplica a equipos de nueva generación, pero también vemos un accesorio que iría conectado por USB.Dicho accesorio permitirá a los equipos existentes acceder a este nuevo sistema de autenticación de forma sencilla y en teoría con un coste razonable. Es interesante, ya que permitiría a empresas, profesionales y particulares interesados autenticarse con la palma de la mano sin tener que comprar un nuevo equipo.Más información: MuyPymes.
0 comentarios1 shares
09/02/2018Isidro Ros
Celebramos el Día de Internet Segura con diez consejos para mejorar tu seguridad

Celebramos el Día de Internet Segura con diez consejos para mejorar tu seguridad

El segundo martes de la segunda semana de febrero es el día elegido para celebrar el Día de Internet Segura. Un evento anual que tiene el objetivo de promover un uso seguro y positivo de las tecnologías digitales, especialmente entre niños y jóvenes, y que en España está promovido por la red del Instituto Nacional de Ciberseguridad (INSAFE/INHOPE) con el apoyo de la Comisión Europea.El Día de Internet Segura (“Safer Internet Day” - SID) se celebra en 130 países y reúne a millones de personas de todo el mundo para impulsar cambios positivos y concienciar acerca de la seguridad en Internet. Dicen desde los promotores que este día no solo pretende la creación de una Internet más segura, sino una Internet mejor, para convertirla en un espacio en el que todos hagamos uso de la tecnología de manera responsable, respetuosa, crítica y creativa. El SID se dirige a niños y jóvenes, padres y tutores, profesores, educadores y trabajadores sociales, así como a las empresas y responsables políticos, animándoles a participar de forma activa en la creación de una Internet mejor.Bajo el lema elegido para 2018 -"Crea, Conecta y Comparte Respeto: Una Internet Mejor Comienza Contigo"- se han organizado  distintos eventos y actividades que en España pueden seguirse por vídeo streaming a través del canal de YouTube de INCIBE y el Facebook de IS4K. Los promotores nos invitan a "sumarnos al movimiento global, participar y aprovechar lo mejor de Internet para unir personas" y desde aquí ponemos nuestro granito de arena con algunos consejos de protección que han publicado nuestros compañeros de Movilidad Profesional.Te los sabes de memoria, pero no está de más recordarlos para navegar por la red de redes, mitigar el riesgo y proteger datos personales y profesionales en una era donde las amenazas de ciberseguridad siguen al alza y se han convertido en un gran problema para todo el sector tecnológico, desde un joven que comienza en Internet con su smartphone a una gran empresa. La introducción de malware en todo tipo de plataformas, el robo de datos, la invasión a la privacidad o los ataques tanto DDoS a servicios comerciales como el uso de estrategias de ciberespionaje en ataques dirigidos contra empresas estratégicas, ha sido una constante en los últimos años y obliga a usuarios y empresas a tomar medidas pro-activas para su control. Diez consejos de protección en el Día de Internet SeguraSentido común. La prudencia es la mejor barrera contra el malware. Cuida especialmente el apartado de descargas e instalación de aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes sociales o aplicaciones de mensajería que contienen vulnerabilidades explotables por los ciberdelincuentes para las campañas de malware. Valora usar soluciones de seguridad. Son múltiples los proveedores que ofrecen soluciones de seguridad tanto comerciales como gratuitas cuyo uso conviene valorar. Lo mismo con las aplicaciones nativas contra el malware que incluyen algunos sistemas operativos. Un profesional de negocios móvil debería valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall o sistemas de cifrado de datos. Actualiza el sistema operativo y aplicaciones. Todos los sistemas operativos cuentan con herramientas para mantener actualizados sus equipos. Y son de uso obligado porque incluyen actualizaciones de seguridad contra amenazas conocidas. Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader. Protege los navegadores. Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además del cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros que muestran los navegadores. También revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware. Otra posibilidad interesante para mejorar la privacidad es utilizar una sesión en “Modo Invitado” el cual está totalmente desligado del perfil original del usuario, incluyendo configuración o historial. Cuida las contraseñas. Además del uso de técnicas avanzadas de identificación biométrica en equipos que las incluyan, la regla de oro para estar seguro en línea es contar con una contraseña aleatoria fuerte y distinta para cada sitio web, especialmente para uso en los destinados a banca en línea y comercio electrónico. Las contraseñas largas y complejas (combinando números, mayúsculas y símbolos) previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Puedes utilizar gestores de contraseñas que las creen y las recuerden por nosotros. Precaución con las redes Wi-Fi públicas. Los puntos de acceso a Internet inalámbricos y gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Demostradas altamente inseguras, se pueden utilizar para una navegación intrascendental guardando las debidas precauciones, pero no para accesos que requieran mostrar tus datos, accesos y contraseñas. Un usuario de negocios móvil no debería confiar en ellos su actividad profesional, optando por redes de banda ancha móvil dedicadas de mayor seguridad. Usa autenticación de dos factores. La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas a las típicas contraseñas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos. Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, para aplicar además del nombre de usuario y la contraseña al iniciar sesión. Activa la restauración del sistema. La restauración de los sistemas operativos es una herramienta que puede “salvarnos la vida” ante un error del software, instalación de drivers o de alguna aplicación que no funciona correctamente y también ante la entrada de un virus en nuestro equipo. Las herramientas de recuperación del sistema permiten revertir los cambios realizados en los archivos del sistema operativo, configuración, ajustes, controladores, claves del registro o programas instalados, y que en ocasiones desestabiliza el sistema operativo. Valora el cifrado de datos. Cifrar o “codificar” los datos de tu equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos, es una medida interesante especialmente en el segmento profesional y corporativo. Los proveedores de software ofrecen múltiples soluciones para hacerlo y algunos sistemas operativos cuentan con herramientas nativas. Realiza copias de seguridad. La seguridad al 100% en un mundo conectado simplemente no existe y no sólo por un virus ya que un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario o profesional que pretenda proteger la información personal y corporativa de un equipo informático. además de ser una tarea de mantenimiento que contribuye a la salud del hardware. Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube.  
2 comentarios9 shares
06/02/2018Juan Ranchal
Descubren malware que intenta aprovechar Spectre y Meltdown

Descubren malware que intenta aprovechar Spectre y Meltdown

Expertos en seguridad han confirmado que ya han identificado alrededor de 130 muestras de malware que intentan aprovechar Spectre y Meltdown, dos fallos de seguridad graves que como sabemos dan forma a vulnerabilidades presentes en procesadores Intel (todas las variantes), AMD (sólo Spectre) y ARM (algunos modelos son invulnerables).La mayoría de esas muestras de malware que intentan aprovechar Spectre y Meltdown se encuentran en una fase previa que podemos considerar como de prueba, lo que significa que todavía no se están utilizando para lanzar ataques a gran escala pero que podrían convertirse en una amenaza real y muy grave a corto plazo.En Fortinet, empresa dedicada a la ciberseguridad que ha publicado esta información, han comentado: "La velocidad a la que los cibercriminales están apuntando a vulnerabilidades conocidas se está acelerando claramente. WannaCry y NotPetya sirven como ejemplos perfectos de la necesidad de parchear sistemas vulnerables lo antes posible. Esta es la razón por la cual surgieron nuestras inquietudes cuando conocimos recientemente algunas de las mayores vulnerabilidades jamás reportadas, que afectan prácticamente a todos los procesadores desarrollados desde 1995 por los fabricantes de chips Intel, AMD y ARM". La situación puede volverse muy complicada. Intel está teniendo problemas para dar una solución efectiva a Spectre que garantice un funcionamiento óptimo y estable del sistema y otros fabricantes están trabajando contrarreloj para lanzar parches que mitiguen las vulnerabilidades a nivel de BIOS, única forma de lograr una protección "completa".Hemos entrecomillado porque hay fuentes que indican que la única manera de conseguir una protección plena frente a Spectre y Meltdown es cambiar el procesador por uno que tenga soluciones a nivel de silicio, es decir que utilice una nueva arquitectura libre de ambas vulnerabilidades.Por otro lado debemos tener en cuenta que aunque se produzca el despliegue de parches definitivos la responsabilidad queda en manos de los particulares y de los departamentos TI de cada empresa ya que tendrán que actualizar sus equipos, algo que en el caso de empresas de gran tamaño puede implicar un esfuerzo y un coste considerable.Más información: WCCFTech.
7 comentarios11 shares
01/02/2018Isidro Ros
Antivirus y rendimiento: la seguridad tiene un precio

Antivirus y rendimiento: la seguridad tiene un precio

El uso de un antivirus afecta de manera importante en el rendimiento de un PC, según los datos de AV-TEST, el instituto alemán independiente especializado en pruebas de soluciones de seguridad.En un momento de preocupación por la pérdida de rendimiento que sufrirán los equipos al parchear las vulnerabilidades  críticas de procesadores, Meltdown y Spectre, los resultados de AV-Test confirman que la seguridad tiene un precio.Es conocido que un antivirus impacta en el rendimiento de un PC, algo lógico ante los análisis en tiempo real que debe realizar. Y no creas que hemos retrocedido. Las principales proveedores han avanzado mucho en este aspecto. Hace unos años algunas soluciones eran insufribles y literalmente impedían el mismo uso de un PC.Sin embargo, ha llamado la atención a varios medios que el impacto en rendimiento sea todavía bastante alto. De acuerdo con las últimas pruebas de AV-Test de diciembre de 2017 en equipos con Windows (resultados completos .XLS), una aplicación típica de antivirus ralentizará la carga de sitios web entre el 11 y 16%; retrasará el lanzamiento de aplicaciones del 9 al 15%, frenará la instalación de aplicaciones del 26 al 35% y ralentizará la copia de archivos entre un 7-18%.Los números anteriores son una media, dependerán del tipo de aplicación y del antivirus empleado y se han conseguido tras pruebas repetidas con las principales soluciones de seguridad del mercado en dos tipos de equipos, PC "estándar" y de gama alta" con sistemas Windows instalados.¿Podemos prescindir del antivirus? Una pregunta imposible que debe responder cada usuario dependiendo del uso del equipo y de la estrategia de seguridad que practique, obligatoriamente buena si no se cuenta con antivirus instalado.También se puede reducir el impacto de un antivirus en el rendimiento de un PC gestionando bien el mismo, ya que casi todas las soluciones cuentan con distintos niveles de protección, programaciones de uso para cuando no estemos utilizando el equipo y personalización de los módulos a utilizar y que en número quizá excesivos incluyen los antivirus actuales.El uso de soluciones Live CD frente a los antivirus instalados permanentemente es otra opción interesante. Una solución autoarrancable de rescate contra virus que además de combatir malware desde la base no penaliza el rendimiento, aunque exige dedicarle un tiempo como tarea de mantenimiento regular.La prevención, observando prácticas seguras en navegación web, descarga e instalación de aplicaciones, enlaces y adjuntos en correos, etc, es obviamente la mejor solución, aunque ya decimos que va a depender muy mucho del uso y usuario. ¿Utilizas algún antivirus? ¿Notas pérdida de rendimiento? ¿Te arreglas sin soluciones de seguridad instaladas? ¿Crees que es posible?
67 comentarios14 shares
31/01/2018Juan Ranchal
Chrome 64 incluye parches contra Meltdown y Spectre y otras novedades en seguridad

Chrome 64 incluye parches contra Meltdown y Spectre y otras novedades en seguridad

Google ha liberado Chrome 64 en el canal estable. Una versión enfocada a la seguridad, incluyendo 53 parches entre los que destaca los destinados a mitigar los ataques bajo Meltdown y Spectre.La problemática de las vulnerabilidades en procesadores exige parcheo a todos los niveles, firmware, sistemas operativos y también aplicaciones. Si los dos primeros son más complicados de desarrollar (incluyendo la limitación de pérdida de rendimiento) y la misma Intel recomienda retrasar su despliegue, las de las propias aplicaciones son menos problemáticas y por ello recomendables, al atajar los ataques que lleguen por esa vía en particular.Y hablando de Google y de Internet, puedes imaginar que potencialmente puede ser muchos, si bien hasta el momento no se conocen exploits públicos que aprovechen estas vulnerabilidades. Chrome 64 enfoca a la seguridad Otro de las implementaciones interesantes en Chrome 64 ha sido el bloqueo de redirecciones web inesperadas. Seguro que te ha pasado. Cargas una página web y cuando empiezas a leerla de repente cambia inesperadamente a otro sitio. Es lo que Google quiere evitar bloqueando de forma automática secuencias de comandos que se ejecutan en marcos flotantes de terceros, redirigiéndote a otra página web sin tu permiso. Otra novedad interesante es la posibilidad de silenciar los sonidos de todos los sitios webs, mejorando la posibilidad de silenciar una pestaña determinada que ya teníamos.Quedarán excluidas las redirecciones codificadas del autor de la página web y también cuando el mismo usuario interactúe con el iframe en cuestión. En esos casos, Google asumirá un buen funcionamiento y permitirá que la redirección tenga lugar.Además de las anteriores, Google ha parcheado unos cuantos componentes, PDFium, Blink, WebAssembly, autofill, WebGL, DevTools, OmniBox, XSS Auditor y WebUI.Parece que Google se ha puesto serio con la protección y seguridad de Chrome y además de este bloqueo de redirecciones web de terceros, incluirá en próximas ediciones de Chrome otras funciones de seguridad como el bloqueo de ventanas emergentes para impedir la ejecución de enlaces maliciosos disfrazados de botones de descarga o controles del sitio.A la mejora de su bloqueador de pop-up, también añadirá funciones básicas de un antivirus mediante una renovación de la herramienta de limpieza de Chrome que funciona como software antimalware.Chrome 64 está disponible para Windows, Mac, Linux y Android y se recomienda la actualización de instalaciones existentes por los aspectos de seguridad.
9 comentarios48 shares
25/01/2018Juan Ranchal
La volatilidad del Bitcoin perjudica a los creadores de ransomware

La volatilidad del Bitcoin perjudica a los creadores de ransomware

Los que nos leéis a diario sabéis que la volatilidad del Bitcoin es un hecho más que confirmado; hoy puede valer 20.000 dólares y mañana puede caer hasta los 12.000, pero en unas horas puede volver a los 15.000 dólares y luego bajar a menos de 10.000 dólares.Esa montaña rusa no es un ejemplo inventado, es un resumen simplificado de lo que ha ocurrido durante las últimas semanas y un reflejo claro de esa alta volatilidad del Bitcoin, que convierte a dicha criptodivisa en una inversión de alto riesgo.El caso es que esa alta volatilidad del Bitcoin unida a los costes crecientes de las transacciones (compra de criptodivisas) y los retrasos que se producen en las mismas se han convertido en un quebradero de cabeza para los creadores de ransomware.Para que os hagáis una idea de hasta qué punto complica esto las cosas os ponemos un ejemplo sencillo partiendo del caso WannaCry. El pasado mes el coste de las transacciones con Bitcoin alcanzaron un coste máximo de 54 dólares, lo que significa que los creadores de dicho ransomware habrían tenido que gastar una sexta parte de los ingresos obtenidos solamente por la transferencia de su dinero.A esto debemos unir como dijimos la pérdida de valor que ha experimentado Bitcoin y esa situación de inestabilidad en la que se encuentra actualmente, además de una cierta preocupación por el anonimato de las transacciones, ya que al parecer se han dado casos de seguimiento de operaciones que han llegado a poner en duda la seguridad de las operaciones realizadas con Bitcoins.Todo esto ha llevado a los cibercriminales dedicados a la creación de ransomware a poner la mirada en otras criptovidisas secundarias, entre las que parece destacar Monero.¿Significa esto que es un buen momento para comprar dicha moneda? Puede, al fin y al cabo varios ataques de ransomware a gran escala que demanden un pago en Monero pueden servir para manipular el valor de dicha criptodivisa.Más información: Neowin.
6 comentarios21 shares
20/01/2018Isidro Ros
InSpectre te dice en segundos si tu PC está protegido contra Spectre y Meltdown

InSpectre te dice en segundos si tu PC está protegido contra Spectre y Meltdown

La aplicación InSpectre es una solución muy sencilla que nos permite descubrir en segundos si nuestro PC está debidamente protegido contra Spectre y Meltdown, dos fallos de seguridad sobre los que ya os hemos hablado en artículos anteriores.Dicha aplicación ha sido desarrollada por Steve Gibson, un experto en seguridad muy conocido que ha dado forma a una herramienta muy recomendable para lidiar con el caos que han generado Spectre y Meltdown, ya que evita tener que hacer comprobaciones complejas a través del sistema para verificar si estamos protegidos y al mismo tiempo nos ofrece información útil sobre el estado del equipo, como por ejemplo el rendimiento y los pasos pendientes.Por ejemplo si nuestro equipo ha sido parcheado para hacer frente a Spectre a nivel de sistema operativo pero no hemos actualizado la BIOS no estaremos totalmente protegidos, una información que aparecerá directamente en InSpectre.Además de servir como herramienta de verificación del estado del PC también cuenta con dos botones que permiten deshabilitar las protecciones contra Spectre y Meltdown. Puede que parezca absurdo, pero puede ser extremadamente útil para realizar pruebas que muestren la pérdida de rendimiento en equipos en estado "pre-parche" y "post-parche".He probado esta aplicación y podéis estar tranquilos, es totalmente fiable y efectivamente funciona, ya que he utilizado dos equipos (uno actualizado y protegido y otro no actualizado) para verificar que es efectiva de verdad. Con todo tened en cuenta que sólo funciona en Windows.Más información y descarga: Web oficial.
32 comentarios92 shares
17/01/2018Isidro Ros
Private Conversations: Microsoft añade cifrado de extremo a extremo a Skype

Private Conversations: Microsoft añade cifrado de extremo a extremo a Skype

Microsoft está reforzando la seguridad de su servicio de comunicaciones, Skype, añadiendo el cifrado de extremo a extremo mediante una función denominada Private Conversations.La función está disponible en fase experimental para los Insiders de Skype a través de la versión beta 8.13.76.8 y en ediciones para Windows, Linux, Mac, Android e iOS.Microsoft utiliza el protocolo abierto Open Whisper Systems de la compañía especializada Signal para implementar el cifrado de extremo a extremo, una función que está disponible hace tiempo en competidores como WhatsApp y Telegram.De momento, la función sólo funciona en conversaciones privadas de usuario-a-usuario e incluye mensajes, archivos y mensajes de audio. De momento, no soporta llamadas de vídeo y audio.Importante refuerzo para la seguridad para Skype, hoy por hoy el principal y único servicio y aplicación de comunicaciones de la compañía, rentabilizando el coste de su adquisición y en consonancia con la estrategia de racionalizar aplicaciones similares y consolidar servicios bajo un único Microsoft ID.Y es importante especialmente para su versión corporativa. Skype Empresarial, que ya ofrece cifrado AES (Advanced Encryption Standard), lo suficientemente fuerte para uso gubernamental. Hace apenas dos meses, Microsoft actualizó el Skype de escritorio, nuevo cliente del servicio de comunicaciones que en su versión para el mercado profesional y corporativo, Skype Empresarial, ha reemplazado al apreciado Microsoft Lync ofreciendo comunicación segura en mensajería instantánea, videoconferencia o telefonía, uso compartido de aplicaciones y transferencia de archivos.
2 comentarios5 shares
12/01/2018Juan Ranchal
Actualización de seguridad de Windows 10 da problemas con CPUs Athlon

Actualización de seguridad de Windows 10 da problemas con CPUs Athlon

La última actualización que ha liberado Microsoft para frenar el impacto de los fallos de seguridad Spectre y Meltdown está dando problemas con algunas CPUs Athlon de AMD, lo que ha obligado al gigante de Redmond a suspender la disponibilidad de dicho parche en este tipo de equipos hasta que encuentren una solución.Ya os hemos adelantado la información hace unas horas en MuyComputerPro, donde hemos repasado el problema y la explicación oficial que ha dado Microsoft. En resumidas cuentas parece que tras instalar el parche se produce un fallo en equipos con determinadas CPUs Athlon de AMD que impide que el sistema arranque.Por desgracia no tiene una solución sencilla para el usuario, ya que se pierde el punto de restauración del sistema y no es posible volver a un punto anterior. Reinstalar Windows 10 también da problemas ya que el equipo procede a descargar automáticamente el parche problemático.Aunque Microsoft ha echado la culpa a errores en la documentación oficial de dichos procesadores también ha confirmado que está trabajando con AMD para resolver el problema y que pronto lanzarán una solución libre de errores. Quizá los de Redmond se hayan olvidado de que es responsabilidad suya probar los parches que crean antes de lanzarlos y por eso no hayan visto que tienen una parte de responsabilidad clara en este tema.Os recordamos que los procesadores AMD no están afectados por Meltdown, la vulnerabilidad más fácil de explotar. Según confirmó la compañía de Sunnyvale sus CPUs sólo están afectados por Spectre y el riesgo que representa para el usuario es "cercano a cero".Actualizado: AMD nos ha enviado un correo confirmando lo siguiente: "AMD es consciente de un problema con algunos procesadores de generaciones anteriores tras la instalación de una actualización de seguridad de Microsoft que se publicó durante el fin de semana. AMD y Microsoft han estado trabajando en una actualización para resolver el problema y esperan que comience a desplegarse de nuevo para estos afectados en breve. Este parche es para hacer frente a GPZ Variant 1 y no a GPZ Variant 3 (Meltdown)". 
23 comentarios64 shares
09/01/2018Isidro Ros
¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? Más test de rendimiento

¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? Más test de rendimiento

Meltdown y Spectre son el "regalito de reyes" que a modo de vulnerabilidades críticas en procesadores nos tenía preparado este 2018. Mientras que en estas fechas la celebración del CES 2018 tendría que ser la gran noticia tecnológica de la semana, las informaciones sobre este fallo de seguridad ocupa y preocupa completamente y por igual en todo el planeta.Aunque estas vulnerabilidades en procesadores, que potencialmente pueden disminuir la seguridad de aplicaciones y sistemas, eran conocidas desde hace meses en ámbitos de seguridad y los principales afectados estaban trabajando con fabricantes y proveedores en una solución global con actualizaciones de software y firmware, la llegada de distintas informaciones sobre su parcheo e impacto en el rendimiento ha hecho saltar todas las alarmas.No es para menos porque pueden afectar a la seguridad (y al rendimiento) de centenares de millones de dispositivos electrónicos de varios proveedores de chips y sistemas operativos. Y no solo ordenadores personales. Si Meltdown parece afectar únicamente a procesadores Intel (se estudia el resto de proveedores), Spectre afecta también a AMD y ARM, por lo que varios medios extienden la problemática a móviles inteligentes, consolas de videojuegos y otros dispositivos.Hasta la fecha no se conocen exploits externos que aprovechen estas vulnerabilidades y los proveedores de sistemas operativos, fabricantes de equipos y proveedores de Cloud están preparando actualizaciones o ya las han publicado con el fin de mitigar los ataques bajo Meltdown. Aunque Spectre aún no tiene solución pública parece que un parche está en camino y los aspectos de seguridad pueden ser controlados, que no resueltos.Nuestros compañeros de MuyComputerPro han publicado un gran especial con "Preguntas y respuestas sobre Meltdown y Spectre" y en MuySeguridad tienes otros artículos especiales de carácter técnico sobre el particular que te recomendamos visitar. En esta entrada queríamos ir más allá de la seguridad porque debemos hacernos a la idea que mitigar estas vulnerabilidades tendrán impacto en el rendimiento de los procesadores afectados. El cuánto es lo que se desconoce. ¿Cómo afectará Meltdown y Spectre al rendimiento - Quién tendrá que reemplazar CPUs? Para entender el problema de rendimiento debemos comprender cual es la solución vía software que están proporcionando los proveedores para mitigar los ataques bajo estas vulnerabilidades y que tienen que ver con la propia arquitectura de los chips. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a la ejecución especulativa y conseguir cualquier dato del equipo en cuestión.De ahí que solucionar esta vulnerabilidad vía software (al menos para Meltdown) implicará necesariamente separar los procesos del usuario de la memoria del kernel y con ello variar el funcionamiento del procesador, que en el caso de Intel (y también los de otros fabricantes compatibles) gana rendimiento precisamente con un tipo de técnicas de elevación de privilegios que en las últimas horas ha sido duramente criticadas por el creador de Linux, Linus Torvalds. Para lo que nos ocupa y en definitiva, mitigar estas vulnerabilidades terminará afectando en mayor o menor grado al rendimiento.Y eso si se consiguen superar porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ha emitido unas declaraciones sobre el particular que han debido hacer saltar las alarmas en todo el planeta: “Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“ Intel negó ayer que se tratara de un “error” o un “defecto” de diseño en sus chips, extendió la problemática a otros proveedores de chips y relativizó la pérdida de rendimiento. Hoy ha publicado una página web con “preguntas frecuentes” relativas a estas incidencias de seguridad en el que reconoce abiertamente que el rendimiento se verá afectado aunque dependerá de la plataforma y equipos: “El rendimiento en algunas cargas de trabajo o puntos de referencia puede verse afectado y pueden variar dependiendo de la configuración del microprocesador y la plataforma (hardware y software). Mientras que algunas cargas de trabajo especializadas pueden observar un impacto notable en el rendimiento, para la mayoría de usuarios cualquier impacto será modesto” ¿Cuánto es modesto? Ayer vimos alguna comparativa de juegos con Windows parcheado que ya nos ofreció un acercamiento aunque faltan test más completos como el que te ofrecemos al final. El mismo CERT confirma la noticia original de The Register y habla de una pérdida de rendimiento de hasta el 30%, lo que sería una auténtica barbaridad y obligaría a reemplazar el procesador en algunos casos de uso.No te asustes. No creemos que este escenario se concrete en escritorios informáticos de consumo y menos en juegos donde las GPUs llevan casi todo el peso. Pensamos más bien en ámbitos profesionales y corporativos, workstation y servidores de centros de datos con cargas intensivas de trabajo donde la situación puede ser crítica. Usuarios del AWS EC2 explican que sus servidores se han ralentizado tras el parcheo del sistema y las críticas se acumulan, si bien Amazon oficialmente no observa una pérdida de rendimiento significativo. Mitigar los ataques bajo Meltdown (ya veremos con Spectre) es factible y está en camino, pero se desconoce si su resolución puede ser igual de impactante en algunos ámbitos. Test de rendimiento Windows 10 con el parche de emergencia Techspot ha publicado una batería de pruebas sobre un Windows 10 actualizado con el parche de emergencia publicado por Microsoft para mitigar la vulnerabilidad Meltdown en un equipo con un Core i7-8700K de Intel.Los resultados son diversos aunque -en general y con este procesador, uno de los más potentes en consumo- las conclusiones del medio no son tan negativas como el "hasta 30% comentado" y destacan que "un usuario común tiene poco de qué preocuparse en términos de rendimiento, en especial, los jugadores".Eso sí, hay algunos test donde la pérdida de rendimiento es notable. Por ejemplo, el 23% de pérdida que se observa en lectura de archivos en el benchmark CrystalDiskMark. La reducción en el rendimiento de lectura de 4K para las unidades NVMe de alta velocidad puede ser una preocupación porque la pérdida de rendimiento es apreciable.En otras pruebas con archivos con el ATTO Disk Benchmarl, el impacto es mínimo. Lo mismo que en renderizado 3D con el Cinebench R15 donde la puntuación baja un 2%. Con herramientas que evalúan el rendimiento en escenarios de productividad, Veracrypt, Excel y 7-Zip, los puntos de referencia fueron prácticamente idénticos con parche que sin él.En juegos, Ashes of the Singularity fue incluso más rápido, mientras que otros como Battlefield I y Assassins Creed se mantuvieron sin cambios. En resumen, la pérdida de rendimiento existe aunque para un usuario de consumo y en general, el impacto es mínimo y seguramente pueda ser remitido casi por completo con nuevas actualizaciones. En escenarios como máquinas de trabajo y servidores la situación puede cambiar bastante de forma negativa. Ya actualizamos. Puedes revisar los resultados de los test y gráficas en la página de Techspot.
37 comentarios125 shares
05/01/2018Juan Ranchal
Rendimiento en juegos tras el parche de seguridad de Windows 10 contra Spectre y Meltdown

Rendimiento en juegos tras el parche de seguridad de Windows 10 contra Spectre y Meltdown

Spectre y Meltdown son los nombres de dos importantes fallos de seguridad sobre los que ya os hemos hablado al detalle en artículos como éste. Como sabemos no pueden resolverse a través de una simple actualización de microcódigo, lo que ha acabado trasladando el peso de darle solución a los responsables de los principales sistemas operativos que existen actualmente.Hace unas horas os hemos adelantado en MuyWindows que Microsoft ya ha liberado un parche de emergencia para Windows 10, Windows 8.1 y Windows 7 dirigido a hacer frente a Spectre y Meltdown, ¿pero cómo ha afectado éste al rendimiento de los procesadores Intel?Sabemos que es la gran pregunta que se hacen ahora mismo nuestros lectores y aunque apenas han pasado unas horas desde el lanzamiento del parche ya hemos tenido acceso a una primera comparativa de rendimiento, gracias a los chicos de DSOGaming.En la gráfica que acompañamos podéis ver un total de seis juegos analizados con un equipo compuesto por:CPU Intel Core i7 4930K con seis núcleos y doce hilos overclockeada a 4,2 GHz. 8 GB de RAM. Tarjeta gráfica GTX 980 TI de 6 GB. Windows 10 de 64 bits.La diferenciación de colores permite ver el rendimiento de dicho equipo en los juegos PlayerUnknown’s Battlegrounds, Assassin’s Creed Origins, Star Wars Battlefront 2, Need for Speed Payback, Destiny 2 y The Evil Within 2 antes y después del parche. Todos han sido configurados en resolución 720p y calidad máxima para evitar que la GPU pueda actuar como cuello de botella y dejar que sea la CPU la que marque la diferencia.En color amarillo y turquesa tenemos los FPS mínimos y medios de cada juego antes del parche contra Spectre y Meltdown y en rojo y azul los mínimos y medios después del parche. En la mayoría de los casos no se aprecia una pérdida de rendimiento y se sitúan dentro de lo que podemos considerar como margen de error normal al hacer diferentes mediciones.Sin embargo hay un detalle importante y es que en juegos que hacen un uso intensivo de la CPU, como por ejemplo Assassin´s Creed: Origins y PUBG, sí que vemos una diferencia más marcada que confirma una ligera pérdida de rendimiento.Esto sugiere que efectivamente hay bajada de rendimiento, pero que es muy pequeña y que sólo se nota en juegos que realmente exigen una alta potencia a nivel de CPU. Por otro lado el Core i7 4930K es una solución muy potente con seis núcleos y doce hilos que va "sobrada" en cualquier juego actual, así que puede que la pérdida de rendimiento sea más evidente en CPUs menos potentes.
18 comentarios46 shares
04/01/2018Isidro Ros
Intel dice que el fallo de seguridad afecta a otras CPUs y promete soluciones sin perder rendimiento

Intel dice que el fallo de seguridad afecta a otras CPUs y promete soluciones sin perder rendimiento

El fallo de seguridad descubierto en los procesadores Intel, que permite saltarse un importante mecanismo de protección disminuyendo la seguridad de aplicaciones y sistemas ante ataques y exploits, afectaría también a otros proveedores como AMD y ARM, asegura la compañía en un comunicado oficial donde también niega que se trate de un "error" o "fallo" de diseño de sus chips y al tiempo, promete soluciones sin perder rendimiento.El año ha comenzado "fuerte" en materia de seguridad. Mientras nos preparábamos para la cobertura del CES ha llegado la "noticia de la semana" (o quizá del año), ante lo que supone esta fallo de seguridad masivo y crítico que afecta a millones de procesadores Intel y según éste, también a modelos de AMD y ARM.La noticia no es nueva, aunque sí el impacto mediático y la respuesta de Intel. Hace unas semanas avanzábamos una vulnerabilidad descubierta por dos investigadores de Positive Technologies Research, que -en principio- afectaría a los procesadores Intel. Los investigadores remitieron toda la documentación a Intel y el gigante del chip publicó una herramienta que detectaba el problema en Windows y Linux, así como parches para sus equipos NUC y Compute Stick.También embargó la información de todo el caso por motivos de seguridad y dijo estar trabajando con fabricantes y proveedores de sistemas operativos para su solución. Y en ello estábamos cuando un artículo de The Register calificado por Intel de "inexacto" ha precipitado los acontecimientos y el caso ha saltado a los medios mundiales. Intel: hay otros procesadores afectados A falta de la publicación de toda la información sobre la vulnerabilidad, algo que no ocurrirá hasta que los parches no estén disponibles, la principal novedad del comunicado de Intel es que niega que se trate de un "fallo de diseño" de sus procesadores y explica que la vulnerabilidad afecta también a otras CPUs, según "los análisis realizados hasta la fecha con procesadores de otros proveedores y sistemas operativos diferentes que son susceptibles a estos exploits", comenta la compañía.De hecho, Intel dice que está trabajando en estrecha colaboración con muchas otras empresas de tecnología, incluyendo AMD, ARM Holdings y varios proveedores de sistemas operativos, "para desarrollar un enfoque global de la industria que resuelva este problema rápidamente y de forma constructiva".También asegura que (en referencia a la supuesta pérdida de rendimiento comentada una vez implementadas las soluciones de seguridad), “contrariamente a algunas informaciones, cualquier impacto de rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debe ser significativo y será mitigado con el tiempo”.El caso da para mucho, pero realmente hasta que no se levante el embargo no podremos conocer su verdadero impacto. En materia de seguridad y también en rendimiento si la solución definitiva es separar los procesos del usuario de la memoria del kernel.Intel asegura que ha comenzado a proporcionar actualizaciones de software y firmware para mitigar estos exploits y éstos deben llegar a consumidores y empresas en breve a través de las actualizaciones de los sistemas operativos (con importantes rediseños en sus núcleos) y firmwares de los fabricantes de equipos. Tienes más información en el comunicado de Intel y de esta vulnerabilidad crítica de procesadores en muyseguridad.
64 comentarios173 shares
04/01/2018Juan Ranchal
Los procesadores Intel sufren un importante problema de seguridad, afectará al rendimiento

Los procesadores Intel sufren un importante problema de seguridad, afectará al rendimiento

Hace varias semanas os contamos que los procesadores Intel más actuales sufrían un problema de seguridad que estaba presente en todos los modelos lanzados a partir de 2015, pero parece que aquello era sólo la punta del iceberg y que en realidad hay un problema latente mucho más grave.Aunque la información está bajo embargo por cuestiones de seguridad y por lo tanto podemos dar todos los detalles se ha identificado un grave problema de seguridad en el diseño de los procesadores Intel lanzados durante los últimos diez años, lo que quiere decir que está presente desde el lanzamiento de los procesadores Core de primera generación hasta los actuales de octava generación.Echando un vistazo a la información que hemos podido ver parece que ese error se produce en el sistema que establece el control entre el Kernel de cada sistema operativo, los permisos de acceso y el procesador.Para que lo entendáis de forma sencilla el Kernel (núcleo) de cada sistema operativo dispone de varios subniveles en los que se guardan diferentes datos de gran importancia, que pueden ir desde los procesos hasta los registros y las contraseñas. Esos suibniveles se controlan mediante permisos determinados que se atribuyen para permitir el acceso a unos y otros, y es ahí donde está el problema.El error hace que no se pueda controlar de la manera apropiada la concesión de esos permisos de acceso, lo que en teoría permitiría a un atacante acceder a sectores restringidos del Kernel a pesar de no contar con los permisos necesarios para ello y hacerse con toda la información que encuentre en ellos.Como anticipamos es una cuestión grave, ya que permitiría un acceso total al Kernel obviando la obtención de permisos. Por otro lado hay que tener en cuenta que se trata de un error presente a nivel de hardware, lo que significa que Intel no puede resolverlo mediante una simple actualización de microcódigo y que por tanto no tiene una solución fácil de implementar.Al ser un fallo importante que está extendido a generaciones de procesadores lanzados durante los últimos diez años la solución más "simple" está en que los principales sistemas operativos se actualicen para resolver este problema, y esto incluye tanto a Windows como a Linux y a MacOS.En principio parece que una de las soluciones más sencillas de integrar pasa por hacer una separación radical entre la memoria del Kernel y el resto de los procesos, de manera que se complica el acceso a la primera para mejorar la seguridad pero al mismo tiempo esto tendría un gran impacto en el rendimiento del equipo.Todavía no sabemos con seguridad hasta qué punto puede acabar reduciendo el rendimiento de los procesadores Intel, pero se habla de una media que iría del 25% al 35% en el peor de los casos.Tened en cuenta que el gigante del chip todavía no ha dado información oficial de forma pública, así que todo lo que hemos expuesto podría cambiar de forma parcial o total en los próximos días.En la fuente de la noticia, que os dejamos justo debajo, se indica claramente que los procesadores AMD no están afectados por este problema. Os dejamos la traducción literal: "Los procesadores AMD no están afectados por los tipos de ataques contra los que protege la función de aislamiento de la tabla de páginas del núcleo. La microarquitectura de AMD no permite referencias de memoria, incluidas referencias especulativas, que al acceder a datos que exigen un mayor nivel de privilegios desde un modo con privilegios menores daría como resultado un error de página". Más información: The Register.
53 comentarios164 shares
03/01/2018Isidro Ros
Capturan a uno de los mayores responsables de la estafa del príncipe nigeriano

Capturan a uno de los mayores responsables de la estafa del príncipe nigeriano

Internet puede ser un lugar muy peligroso para los recién llegados y también para aquellos que no tienen unas nociones mínimas de seguridad. Entre las amenazas más conocidas e importantes está la estafa del príncipe nigeriano, un tipo de "phishing" que hasta tiene un lugar reservado en Wikipedia.Aunque hay diferentes modalidades la estafa del príncipe nigeriano tiene en común la figura de un príncipe caído en desgracia que necesita desesperdamente de nuestra ayuda para poder pagar los gastos de una herencia que no puede mover hasta cubrirlos. A cambio nos promete una buena suma de dinero.Durante los últimos años se ha confirmado que esta estafa ha sido utilizada por una gran cantidad de cibercriminales de maneras muy diversas, todo para evitar caer en la ineficacia que produce la rutina y la repetición de ganchos, pero entre ellos destaca la figura de Michael Neu, un ciudadano de 67 años que reside en Luisiana.Neu ha sido detenido y se le acusa de 269 casos de fraude y blanqueo de dinero, cargos que pueden llevarlo a la cárcel para todo lo que le queda de vida. La policía ha confirmado que este anciano tenía vínculos con ciudadanos de Nigeria pero también han dicho que la investigación fuera de Estados Unidos sería muy complicada así que en principio Neu será el único en dar la cara ante la justicia.Como siempre os decimos es la mejor protección es la que viene del propio sentido común del usuario. Nunca debemos dar datos bancarios ni información personal a fuentes o personas desconocidas, y en casos que nos resulten de confianza pero nos generen cualquier duda (por pequeña que sea) debemos esperar a tener claras las ideas.Más información: HotHardware.
2 comentarios16 shares
31/12/2017Isidro Ros
Para RAE, un ‘hacker’ ya no es sólo un vulgar pirata informático

Para RAE, un ‘hacker’ ya no es sólo un vulgar pirata informático

La Real Academia de la Lengua Española (RAE), ha añadido una segunda acepción a la palabra 'hacker' en la primera actualización de la vigésimo tercera edición del Diccionario de la lengua española (DLE), resaltando su capacidad de experto en seguridad y no como un mero delincuente.El director de la Real Academia Española (RAE), Darío Villanueva, y la académica directora del Diccionario de la lengua española (DLE), Paz Battaner, han ofrecido una rueda de prensa para presentar a los medios las actualizaciones de la versión en línea de la vigesimotercera edición del DLE, que incluye 3.345 modificaciones en total con respecto a la edición publicada en octubre de 2014.Además de incluir adiciones de nuevos artículos como aporofobia, chakra, hummus, posverdad, postureo o vallenato, otra de las novedades es que 'hacker' dejará de ser oficialmente sólo un vulgar pirata informático, con el añadido de una segunda acepción que reza literalmente lo que sigue: "Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora" Esta segunda definición, junto a la clásica de "pirata informático" viene a hacer justicia -también en el diccionario- al trabajo de muchos de ellos, especialmente por su pasión para investigar y adelantar vulnerabilidades software para que puedan ser corregidas antes que los 'malos' de verdad preparen exploits y campañas de ataque para aprovecharlas.Otras descripciones que no salen en los diccionarios oficiales, pero que sí se cita en el diccionario hacker es la voluntad de sus miembros de poner la información al alcance de todos como un bien extraordinario, además de contribuir también al desarrollo de software, de seguridad u otros, y de hecho los primeros hackers surgidos en los años 60 de la comunidad de entusiastas programadores y diseñadores de sistemas alrededor del Instituto Tecnológico de Massachusetts (MIT), salieron los creadores del software libre.Aunque se queda corta, la acepción de la RAE es justa y el gran público podrá calificarlos más allá de la idea de ciberdelincuentes, piratas informáticos y gente que se enriquece destrozando sistemas.
2 comentarios130 shares
22/12/2017Juan Ranchal
[ ]