Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

30 jul 2018

Los peligros que acechan en Internet


Dicen que en el mundo hay mas gente buena que mala (así lo creo yo también), pero que lo que ocurre es que la gente mala parece mas numerosa porque hacen más ruido, más escándalo y alboroto. Internet no es una excepción, y por desgracia en este "mundo virtual" también parece haber mucha gente mala, aunque las personas de buena voluntad sean más numerosas, los que hacen el mal se dejan notar también más. Y desafortunadamente hace unos días experimenté en mis carnes esa maldad.

Normalmente no suelo instalar software nuevo en mi ordenador: lo que tengo me vale y me sobra para lo que hago, y lo que hace, lo hace bien, además. Pero unos días atrás me encontré con un editor cuya valoración e introducción en sitios de renombre como Tucows, Cnet y Softonic era muy buena. Decido probarlo tras visitar su página oficial, con un aspecto nada sospechoso, y lo descargo.

2 feb 2017

¿Tus datos personales valen o no valen? Valen justo doce millones de euros


Cuando hablamos de Big Data empresarial muchos nos imaginamos grandes centros de datos de proveedores de Internet en sitios como Silicon Valley o similares. Nada más lejos de la realidad. De hecho, nos atañe bastante como consumidores a ti y a mí. También, cuando hablamos de Google y sus servicios, pensamos que esta compañía es muy altruista porque "todo lo da gratis" (es cierto que antes esos servicios eran pagando, y bastante), creemos que no ganan demasiado por los datos que tú y yo ponemos en sus buscadores, en nuestros perfiles de usuario en Facebook o en Twitter, y en demás sitios personales.

Pero una muestra de lo alejados que estamos de la realidad nos la ha traído hoy la actualidad. En 2014 vio la luz en Alemania Zeotap, una compañía que se dedica a eso: al Big Data. Zeotap es una compañía que no negocia con productos físicos, no tiene industrias, ni fábricas, ni comercio, y aún así genera muchísimos beneficios. ¿Con qué trabajan, pues? Pues negocian con tus datos personales.

9 jul 2015

¿Estoy obligado a dar mi DNI a Facebook?


Últimamente Facebook España está bloqueando un enorme número de cuentas, para a continuación proceder a enviar e-mails a sus dueños con el fin de que les envíen el DNI y luego así desbloquearla. He de decir que aunque se les envíe copia del DNI, la cuenta no la desbloquean casi nunca, pero el asunto que quiero tratar no es ese, sino: ¿estamos obligados por ley a facilitarles dicha información personal a una compañía privada, y encima por vía Internet y en una conexión ni encriptada, ni segura? La respuesta, obviamente, es NO.

De hecho en España, con la ley en la mano, no tenemos que facilitar el DNI a nadie, salvo a las autoridades oficiales (policía, juzgados...), que en cuyo caso es enseñárselo, y no dárselo. Facebook quiere ir más allá, y quiere hacer no solo de dueño y señor de su red social (que es suya, y está en su derecho), sino de policía cibernética, cuya integridad y legalidad es claramente dudable.

16 oct 2014

Telefónica presenta Path5, su último producto de ciberinteligencia

Además, la multinacional española colaborará con la Unidad contra el Crimen de Microsoft.


Telefónica ha presentado hoy, en el marco del Security Innovation Day, las principales líneas estratégicas en ciberseguridad, y nuevos productos y servicios en este mismo entorno que pretenden ser el punto de referencia para todos sus clientes. Un acuerdo con Microsoft contra el crimen digital; la integración de SmartAccess, empresa española líder en soluciones de firma digital; o el lanzamiento de Path5, un nuevo producto de ciber-inteligencia para el entorno móvil, son algunas de las novedades más destacadas.

En el plano estratégico, Telefónica ha revelado en su evento que trabaja para desarrollar nuevos servicios con nuevas capacidades en materia de seguridad que contribuyan a que los negocios de sus clientes estén más protegidos frente a las amenazas en los entornos en los que operan. En este último año la Compañía ha abordado un proceso de transformación basado en la innovación a través de la tecnología. Así, Telefónica España es líder en facturación, en dispositivos gestionados y proyectos ejecutados así como en número de empresas en instituciones que en España le confían su seguridad - las principales empresas del país, organismos públicos y Cuerpos y Fuerzas de Seguridad del Estado-.

Durante los últimos 30 días más de 100.000 personas pudieron infectarse por visitar YouTube


Realmente no se sabe a ciencia cierta cuantas personas ni durante cuanto tiempo han estado en riesgo por las acciones de unos delincuentes informáticos, los cuales han estado utilizando un código malicioso que inyectaban en el ordenador a través de anuncios en YouTube. La compañía de Google ha mencionado que han estado monitoreando dicha actividad, y estiman que en los últimos 30 días pudieron haber sido infectados más de 100.000 visitantes de YouTube, aunque ignoran los que pudieron haberse visto atacados antes de que ellos conocieran la existencia de este problema.

Según publica Trend Micro, YouTube ha descubierto que el ataque se realiza en forma de anuncios publicitarios, con contenido dinámico. Los anuncios en sí no tienen -al parecer- ningún código dañino, pero desvían al usuario a páginas ajenas que sí puede contener elementos maliciosos.

7 oct 2014

Casi la mitad de los españoles no se fía de las compras por Internet

Los costes de envío también son un freno para el 43% de los consumidores, mientras que el 24% de los españoles considera que las páginas web son demasiado confusas.


El comercio electrónico aumenta su penetración en el mercado español gracias a la buena acogida que tienen las nuevas tecnologías entre los consumidores. Pero aunque somos "early adopters" incorporando los nuevos dispositivos a nuestra vida diaria, existen todavía barreras que limitan las ventas online. Así, el 43% de los españoles se frena a comprar a través de Internet por el miedo al uso fraudulento de la tarjeta de crédito, y otro 43% por los costes de envío, según refleja el estudio "Hábitos del e-commerce", elaborado por la consultora Nielsen y hecho público con motivo del eShow, que se celebra esta semana en Madrid.

Aunque el comercio electrónico ya factura en España más de 14.000 millones de euros cada año, todavía queda camino por recorrer a la hora de eliminar estos obstáculos que, aunque han perdido importancia en los últimos años, siguen actuando como freno en el desarrollo del comercio electrónico. Los datos de Nielsen muestran que, para los europeos, ambos factores son menos relevantes: el 41% de los consumidores de la UE desconfía a la hora de facilitar sus datos bancarios cuando compra online y el 37% considera que los costes de envío son elevados.

27 sept 2014

¿Empezarán a caer ordenadores como moscas?

Millones de usuarios de Linux y Mac se encuentran en grave peligro ante posibles ataques por la amenaza de Shellshock.


Ayer la BBC publicaba un reportaje sobre la grave amenaza que suponía el agujero de seguridad Shellshock del que hablamos hace poco aquí, en Revista Ordenadores. La BBC iba más allá, y señalaba la extensión de la debilidad en la Bash a sistemas Mac (al fin y al cabo, los OS X están basados también en Unix). Estimaban que había hasta 500 millones de usuarios en peligro.

Lo peor de todo no es esa debilidad en el sistema (ya de por sí grave), sino el que no haya aún un parche oficial y definitivo al respecto para que cualquier usuario pueda instalárselo. A día de hoy solamente Debian y Red Hat disponen de una solución efectiva.

25 sept 2014

¿Quién dijo que Linux estaba a salvo? Grave error de seguridad en la Bash de Unix y Linux

Estan en peligro sobre todo servidores web bajo Unix y Linux.


El fallo tiene que ver a cómo Bash evalúa las variables de entorno, y éstas podrían ser especialmente diseñadas por un hacker para ejecutar comandos de la shell, por lo que podría derivar en ataques mayores según los conocimientos (o habilidades) de los intrusos. Desgraciadamente ciertos servicios y aplicaciones permiten proporcionar variables de entorno a atacantes remotos no autenticados, lo que, según el equipo de seguridad de Red Hat, puede llegar a ser un problema que los delincuentes pueden aprovechar.

La raíz de todo es que la Bash se utiliza frecuentemente como shell del sistema, por lo que esta vulnerabilidad puede terminar afectando a muchas aplicaciones. El caso extremo es que la aplicación requiera un script con permisos de super-usuario (conocido como root), lo cual podría hacerse con el sistema o el servidor completo.

24 sept 2014

Microsoft presenta su programa de recompensas para quien encuentre fallos en sus sistemas (incluyendo Office 365)


Microsoft acaba de lanzar su progrma de detección de fallos denominado Microsoft Online Services Bug Bounty Program destinado a que todos aquellos "aspirantes" a hackers o crackers intenten encontrar las vulnerabilidades de sus servicios. El programa ofrecerá recompensas para quienes detecten esos fallos, cuya cantidad de dinero dependerá de la gravedad del "bug", pero que será al menos de 500 dólares.

Las vulnerabilidades que se pueden intentar detectar incluyen los scripts de la plataforma del sitio (Cross Site Scripting o XSS), CSRF (Cross Site Request Forgery), referencias inseguras a objetos directos, inyección de código o errores de autentificación, ejecudión de código de lado del servidor, escalado de privilegios y elementos parecidos. La compañía garantiza discreción en los pagos a todo aquel que encuentre vulnerabilidades.

La compañía de reconocimiento de caras FacePhi compra Teralco


FacePhi, experta en tecnología de reconocimiento facial, acordó hoy con la compañía tecnológica Teralco el compromiso de adquirir el 100% de su capital por un importe aproximado de 1,4 millones de euros, lo que supone pagar 7,5 veces su Ebitda –beneficio antes de amortizaciones e impuestos– de 2014, según informó hoy al Mercado Alternativo Bursátil (MAB).

Esta adquisición, que se concretará en los próximos días tras la realización de una "due dilligence", se efectuará con una combinación de pago en efectivo y pago en acciones aplazado sin intereses que se llevará a cabo en los próximos tres años, lo que permitirá mejorar el Plan de Negocio de la compañía para los próximos ejercicios.

23 sept 2014

¿Cómo convertir nuestro Windows en lo más parecido a un sistema Unix?


Por supuesto, nuestro sistema Windows nunca será un Linux, ni un OS X, ni ningún otro ya que Windows se basa en una arquitectura totalmente diferente. Pero sí que podemos hacer que sus políticas de privacidad sean lo más parecido a las que incluyen los sistemas operativos basados en Unix, sin grandes complicaciones. De hecho NT se desarrolló teniendo a Unix como inspiración, con la intención de ser un sistema operativo apto para servidores y estaciones de trabajo, de modo que esas facultades se mantienen intactas en los sistemas que heredan de NT (XP, Vista, 2000, 7, 8...).

Las políticas de usuarios se mantienen en los sistemas NT de la misma forma que en Unix, el problema es que por defecto en NT se suelen deshabilitar. Por lo tanto, el principal punto de partida es que trabajemos siempre con una cuenta de usuario, y no con la de administrador. Esto es poco habitual en las personas que usan habitualmente Windows, por desgracia acostumbradas a sistemas no-NT (W-98, W-95, W-3x...), ya que podría evitarles muchas amenazas potenciales. En algunas distribuciones Linux (como las de Ubuntu: Xubuntu, Kubuntu y la propia Ubuntu) la cuenta de Administrador se haya deshabilitada por defecto (y es por ello que los usuarios de ese Sistema Operativo tengan que recurrir constantemente al uso del comando "sudo").

14 sept 2014

Casi cinco millones de cuentas de correo de Gmail, comprometidas


Sí, de nuevo vamos a tener que cambiar las contraseñas de nuestras cuentas de correo de Google (Gmail), una vez más. Y es que casi cinco millones de nombres de usuario y claves han sido filtradas en el foro ruso de seguridad de Bitcoin, btcsec.com. La información la ha publicado el usuario tvskit, posteando una captura de pantalla de la base de datos en donde más del 60 por ciento de los passwords que allí aparecen, asegura, siguen funcionando y siendo válidos.

Las cuentas se obtuvieron de usuarios de los servicios de Google, tanto de Gmail como de Google Plus, tanto de lengua inglesa, rusa y española. En ese mismo foro también se dieron a conocer en los días pasados más de cuatro millones de cuentas de usuario de Mail.ru, así como de nombres de usuario y claves de Yandex (uno de los mayores buscadores rusos).

13 sept 2014

Llamadas a revisión: notebooks de HP y Compaq


HP y Compaq han emitido una alerta europea por su modelos de notebooks y mini-notebooks comercializados con el cable de alimentación LS-15 AC. Los equipos informáticos vendidos con este tipo de cable fueron fabricados únicamente desde septiembre de 2010 a junio de 2012. Además, este tipo de cable también se ha vendido como accesorio para equipos.

El motivo de esta alerta es que el cable AC suministrado pueden producir recalentamiento e incluso incendiarse, por lo que no cumplen con los requisitos de la directiva de equipos para baja tensión.

| Redacción: Revista Ordenadores

Sistemas Operativos antiguos más inseguros: ¿mito o realidad?


Todos los informáticos expertos en seguridad, así como los responsables de marketing de las compañías de software, nos advierten de los peligros de seguir usando sistemas operativos obsoletos por ser éstos más inseguros. Pero ¿qué hay de cierto en todo ello? ¿Es verdad, o solamente son estrategias para que cambiemos de ordenador y nos compremos sus nuevos sistemas operativos?

Hace muchos años, con los primeros MS-DOS, OS/2 o Windows 3x, el tema de la seguridad no era una preocupación tan importante. Apenas se lanzaban parches, y normalmente el producto, que venía en disquettes, podías seguir instalándolo el tiempo que quisieras sin necesidad de actualizarlo. La llegada de Internet propició que el sofware y los sistemas operativos (que no dejan de ser software, obviamente) se enfrentaran al mundo y con ello a peligros y amenazas provenientes de todas partes del Globo.