Virus Mahdi en Oriente Medio

Un nuevo virus de tipo troyano llamado Mahdi (Mesías) ha aparecido por Oriente Medio. La gran mayoría ha sido detectado en Irán pero también se han dado casos en los Emiratos Árabes Unidos, Israel y Afganistán.

Lleva en activo más de 8 meses y actualmente afecta a entidades gubernamentales, bancos y demás estructuras «sensibles».

Su método de contagio son las presentaciones de PowerPoint de la suite de Microsoft Office. En ellas muestra imágenes religiosas del islam, paisajes e imágenes relajantes.

Las principales tareas de Mahdi son monitorizar las comunicaciones y copiar datos a servidores remotos. Los servidores que se usaban eran de Teherán, posteriormente cambiaron a Canadá.

¿Llegará a expandirse más? ¿Detectaremos casos en nuestro país?

Más información.

INTECO es alertada por la Agencia Española de Protección de Datos

El año pasado el Instituto Nacional de Tecnologías de la Comunicación (INTECO) participativa por Red.es fue objetivo de un ataque informático con el que substrajeron más de 1.000 datos personales y tuvieron acceso a los 20.246 perfiles de usuarios del campus virtual de formación.

La Agencia Española de Protección de Datos (AEPD) alertó a INTECO del riesgo que mantuvieron en su plataforma debido a que la web no presentaba la seguridad necesaria para evitarlo.

Ni las grandes instituciones nacionales están a salvo en internet, se ha de tener siempre supervisado y comprobado todo sistema de seguridad. Y aún así, no es suficiente.

Más información.

San Francisco dejará de comprar los productos Apple

Según el Departamento de Medio Ambiente de San Francisco 39 productos de Apple han sido eliminados del registro «Electronic Product Environmental Assessment Tool» (EPEAT) por su dificultad a la hora de desmontarlos y poder substituir sus componentes para los usuarios.

Un ejemplo son las baterías. Están soldadas y es imposible para una persona substituirla en caso de avería. Todos los nuevos portátiles, equipos de sobremesa y dispositivos móviles han dejado de ser «productos verdes» por evitar el desmontaje sencillo de los mismos, con lo cual, dejan de cumplir los estándares verdes. Sigue leyendo «San Francisco dejará de comprar los productos Apple»

Fin a la estafa de internet móvil en el extranjero

A partir de este mes de julio entra en vigor la ley que regulará hasta un 90% menos el coste del uso de internet en el extranjero.

Quien se ha ido de viaje al extranjero y ha usado internet en el móvil se habrá dado cuenta del gran sobrecoste que tenía usarlo fuera de nuestras fronteras. Al final del mes nos llega la factura de tres o cuatro veces por encima de su valor. No es un ejemplo, yo soy la experiencia en este caso. Aprendí la lección.

  1. La primera reducción de precio será a partir de julio durante 12 meses a un coste de 0,70€ el mega.
  2. La segunda reducción será en julio de 2013 que se bajará hasta los 0,45€ el mega.
  3. Y la tercera y última rebaja será en julio de 2014 a 0,20€ el mega.

Sigue leyendo «Fin a la estafa de internet móvil en el extranjero»

Un troyano en App Store y Google Play

¿Quién dijo que nada es seguro? Otro ejemplo más a mi biblioteca mental. Un troyano oculto en la aplicación Find and Call ha estado disponible en App Store y Google Play durante un tiempo indeterminado en el cual cualquiera ha podido instalárselo.

Esta aplicación funcionaba como un gestor de contactos independiente a nuestra agenda. Exportaba tus contactos a sus servidores (hasta aquí todo normal ya que hay multitud de aplicaciones que lo hacen para su «correcta funcionalidad») y para completar el registro solicitaban al usuario su email y teléfono.
Con estos dos últimos datos enviaban spam a sus contactos ya extraídos generando total confianza en ellos para abrirlos y proceder a seguir los mismos pasos.

Tanto App Store como Google Play disponen de un gran filtro de seguridad, pero no son inquebrantables, estos hechos lo demuestran.

Cada día multitud de personas siguen investigando cómo saltarse esta seguridad, sobre todo de estas 2 grandes tiendas oficiales, imagináos de las tiendas online que las ofrecen todas gratis y sin ningún tipo de seguridad…

Inseguridad en las redes sociales

Toda actividad en las redes sociales está vista como segura. Ya sean enlaces externos de contactos que conocemos o desconocemos, aplicaciones chorras o de dudosa procedencia, test curiosos o infantiles, fotos o vídeos que para verlos has de dar permisos de accesos a tu perfil, e incluso los típicos engaña bobos de cuantos o quienes han visto tu perfil.Todos los usos fraudolentos acaban siendo bloqueados y eliminados por la misma red social sea cual sea el tipo, pero para que esto ocurra, en la gran mayoría, primero se habrán tenido que ver implicados multitud de afectados por ese mal uso. ¿Quieres ser uno de ellos?

Para evitar problemas mayores, se ha de ser precavido y usar el sentido común. Es el único requisito en todo lo que conlleva Internet.
Así estaréis tranquilos y podréis seguir disfrutando de las redes sociales.

En pocas palabras, «lee la letra pequeña».

El ideal del todo gratis

Hoy me propongo ver hasta cuándo durará el ideal del todo gratis. Actualmente la gran mayoría de las aplicaciones móviles son gratis al igual que las redes sociales y servicios relacionados con estos.

Todos se subvencionan con publicidad en ellas y quieren demostrar que realmente este tipo de anuncios salen a cuenta para el cliente, pero ¿has hecho clic en ellos alguna vez? Yo no.

En varias ocasiones he visto cómo demuestran su veracidad con resultados para realzar más sus ingresos pero creo que estos estudios se basan principalmente en las grandes inversiones de las grandes empresas o estudios milimétricos de estrategias de marketing online y aún así, el producto de esas grandes empresas ya se conoce y por eso despierta cierto interés al usuario en saber aún más de él.

Quizás este tipo de publicidad se vaya adaptando o muestre un cambio radical (aunque difícilmente y no en todos los medios) dejando paso a los perfiles profesionales de las empresas en las redes sociales. ¿Conocéis alguna empresa que no tenga el suyo? Twitter y Facebook son las más usadas pero hay varias más y de varios tipos de medio (esto lo dejaremos para otro momento).

En definitiva, con las redes sociales consigues que el cliente te busque a ti y no a la inversa, que conozca tu marca y producto, esté al corriente de todas tus novedades, interactúe directamente contigo, participe en encuestas, recibas sus opiniones y un largo etc. con el que mejorar exponencialmente cualquier otro método de marketing.

La tormenta eléctrica de Instagram

Las tormentas eléctricas, esas asesinas de nuestros dispositivos electrónicos como los móviles, portátiles, equipos de sobremesa, pantallas, etc. y ahora más que nunca, de las redes sociales.

Este último fin de semana de Junio 2012 las redes sociales de Instagram y Pinterest dejaron de funcionar por una tormenta eléctrica. Estos servicios están hospedados en el centro de datos East-1 de Amazon Web Service. También se vieron afectados gran parte de la población de Virginia, Ohio e Indiana al quedarse sin luz durante más de un día. Sigue leyendo «La tormenta eléctrica de Instagram»

Bloggers americanos contra los europeos

Francamente, llevo siendo blogger desde 2005 en diferentes plataformas y me voy a tomar estas estadísticas sobre los bloggers americanos y europeos como consejos para sacarle más provecho.

Desde Ebuzzing han realizado un anuncio sobre el lanzamiento de un estudio llamado «Los secretos del blogging de 5.000 bloggers de todo el mundo» que fue realizado en el pasado mes de Mayo de manera online.

Estas características de uso de los bloggers americanos y europeos nos pueden ser de ayuda. Comencemos diciendo que el 16% de los bloggers americanos ganan 3.000 dólares al mes de media a diferencia del 5% europeo. Sigue leyendo «Bloggers americanos contra los europeos»

Apple OS X es vulnerable a los virus

Desde que comenzó el uso de los sistemas operativos, puedo decir que Microsoft Windows fue el dominante con diferencia. Hoy en día esto ya no es del todo así.

Apple OS X presumía de ser inmune a los virus de pc y Windows gracias a sus defensas. Estas «defensas» son únicamente la idea de que estos virus están programados para afectar a otro sistema no a OS X. Esta era la «defensa» (en este aspecto) que contaban como privilegio y de la cual presumían en su web (ahora ya no…).

La causa principal era que el gran número de usuarios con el sistema de Windows era mucho más atractivo para los atacantes y creadores de estas herramientas. Ahora, gracias al gran crecimiento de usuarios con el sistema OS X, el interés de crear virus y aprovecharse de los errores en ese sistema ha aumentado exponencialmente, tanto, que durante este año ya presume de tener dos peligrosos troyanos.

El primero en ser descubierto por Dr. Web ha sido el troyano Flashback. Ha conseguido infectar a más de 650.000 Macs. Su tarea era la de obtener todos los datos personales posibles del usuario. Pasaron 7 meses de su existencia, cuando Dr. Web avisó del riesgo crítico de la situación y la reacción de Apple fue tomar papeles en el asunto.

El segundo descubierto por Kaspersky Lab, fue SabPub. Su método de contagio es mucho más efectivo y al ser un troyano común pone a disposición del atacante completamente todo el equipo.

En estos dos casos, fueron errores en la aplicación de Java los que permitían aprovecharse de las mismas para acceder al sistema. Ya han sido parcheados para que no hayan nuevas epidemias.

Es muy importante que mantengamos nuestros sistemas actualizados diariamente (sea el sistema operativo que sea) y para fortificar más nuestra seguridad, tengamos un antivirus y firewall a la última. Pero sobre todo, sed precavidos, utilizad la lógica y vuestro sentido común.

Una cosa está clara, no hay sistema seguro, todo es cuestión de tiempo. Y si hay un interés especial hacia tu equipo, ten por seguro que únicamente les dificultarás el acceso, no impedírselo.

Seguridad informática para viajeros: Tipos de peligros

Con el masivo crecimiento del uso de las tecnologías en nuestras vidas, no podemos temer únicamente a los virus informáticos, hemos de conocer la gran mayoría de los peligros que pueden afectarnos y los tipos de riesgo con los que nos encontramos diariamente. Comencemos con la seguridad para viajeros.

  • El virus informático a día de hoy, es mucho más complejo del que era hace unos 5 años atrás. No simplemente te deja inservible el pc o te impide el correcto uso del mismo, sino que puede añadir funciones como el robo de datos personales o incluso ponerlo a disposición de extraños remotamente.
  • Los troyanos/malware son una especie de virus que principalmente, abren una puerta trasera en tu pc para que cualquier persona desconocida pueda acceder a él y tomar el control para su beneficio. Aunque su función principal era esa, podemos añadir cualquier otro tipo de función como es bloquear el equipo, robo de datos, etc.

  • La práctica del phising puede ser el principio de una cadena de problemas. Su método es hacer creer al usuario que visita páginas legítimas en internet de bancos y cajas, cuentas de email, servidores de datos, etc. para poder obtener los datos de acceso a cada una de ellas y beneficiarse con ello.
  • El pharming es parecido al phising pero con la diferencia que afecta únicamente al usuario deseado o a un rango de usuarios delimitados por el servidor DNS. Las negativas consecuencias son idénticas.
  • Hacer sniffing no es más que sentarse y esperar mientras capta los datos que se transfieren por las señales wifi, redes locales o incluso por las señales de los móviles. Siempre se ha de intentar hacer uso de las redes mediante conexiones cifradas, aunque no sea esta la solución final.
  • Los pendrives o memorias USB son una de esas herramientas que con más facilidad compartimos con los amigos y sus equipos informáticos. Como citaba en el artículo anterior de Seguridad informática para viajeros: Conexiones wifi, estos dispositivos pueden contagiar cualquier equipo al que se conecten.
  • En el caso de los programas piratas, la gran mayoría de ellos contienen pequeños programas auxiliares que ayudan a saltarse la seguridad de los mismos y así poderlos usar gratuitamente, pero, ¿quién te asegura que ése programa auxiliar únicamente se salta la seguridad de la aplicación? En muchos casos son puros troyanos maquillados que hacen su función principal y la de beneficiar al desconocido como he explicado más arriba.
  • El robo o acceso al pc puede ser lo más desastroso (sin despreciar los anteriores). Para empezar habrás perdido una herramienta cara y que necesitas diariamente. Segundo, que el desconocido que lo posea tendrá a su alcance todos los datos personales y pintorescos que tuvieras en él. Hazte a la idea. Con un poco de suerte, simplemente lo formateará para usarlo él.

Este artículo y Seguridad Informática para viajeros: Conexiones WIFI son un complemento esencial en vacaciones.

Estos son los más conocidos. Vigila y sé precavido 😉

Seguridad informática para viajeros: Conexiones wifi

Acaba de comenzar el verano y como ya es costumbre, nos disponemos a realizar viajes con nuestros gadgets informáticos.

Normalmente miramos la hora de check-in y check-out, si incluye desayuno, parking, y ahora añadimos la necesidad, como características básicas de cualquier viaje mirar, si disponen de conexión wifi. Esto puede ser un punto fuerte para la seguridad de nuestros datos.

  • Comencemos con lo más usual, los hoteles. Disponen de su propia seguridad y confianza gracias a mantener las conexiones cerradas y solo accesibles a los clientes. Esto puede ser un arma de doble filo debido a que los clientes mantienen el acceso a la red del hotel permanentemente y la pueden usar indebidamente gracias a su anonimato.

  • Prosigamos con las redes abiertas (WIFI o cableadas). Cuando vamos haciendo turismo y paramos para refrescarnos ¿quién no ha mirado si hay alguna conexión disponible? En muchas ocasiones nos encontramos con redes abiertas y públicas ¿no es raro que no tenga seguridad alguna? En estos casos lo mejor que puedes hacer es ignorarla. Este tipo de conexiones son totalmente inseguras y utilizadas como trampas para captar tus datos de carácter privado.
  • Cibercafés… ¿Realmente tienes tanta necesidad? Esto se convierte en un nido de multitud de problemas para ti y para tus datos. Raramente encontrarás un cibercafé que te garantice seguridad total, es imposible con el volumen de personas que entran y salen sin ningún tipo de supervisión. Incluso en algunos casos el mismo encargado es el posible riesgo.
  • Las Universidades y bibliotecas. Tienen una seguridad muy apta para conectarte, pero ¿nunca has pensado como transfieren los datos a los ordenadores dispuestos allí? Todos los usuarios transfieren datos mediante las memorias USB que traen de sus propios equipos o del amigo del amigo del amigo. Como en la vida real, un contagio se puede convertir en una epidemia.

Realmente se ha de ser precavido en estos casos y siempre optar por la mejor opción, como en casa en ningún lado o disponer de una conexión de pago como los smartphone 😉

Este artículo y Seguridad Informática para viajeros: Tipos de peligros son un complemento esencial en vacaciones.

¿Qué otros lugares conocéis? ¿Algún consejo para los viajeros tecnológicos?

Los usuarios de Megaupload no recuperarán sus archivos según el FBI

La última noticia sobre el caso Dotcom es que el FBI no devolverá los archivos de Megaupload a sus usuarios.

La excusa que indican en su comunicado es simplemente el alto coste que sería identificar, copiar y devolver los archivos a sus propietarios.

Quizás tengan parte de razón, pero también se sustentan en el «ojo por ojo«.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies