» ExcluidasFeedUMH

La falta de actualizaciones en Android permite el acecho de 6.400 virus


Acaba el año y de nuevo las actualizaciones de los dispositivos que hacen uso del sistema operativo móvil de los de Mountain View son tema de conversación. En esta ocasión, un estudio realizado por la compañía de seguridad GData revela que la falta de actualizaciones en Android provoca que los terminales móviles y tabletas estén expuestos a más de 6.400 códigos maliciosos.

Ya se sabe que esto siempre se ha considerado como un problema muy grave y que las partes implicadas siempre han mirado hacia otro sitios o han decidido echarse la culpa recíprocamente. Mientras desde Google acusan a los responsables de los fabricantes de terminales móviles y tabletas de publicar actualizaciones cuando ellos sí las ofrecen, desde los fabricantes tachan a Google de no enviar actualizaciones con frecuencia, dejando sin soporte a dispositivos con muy poca antigüedad.

Al final, los principales perjudicados tal y como suele suceder son los usuarios, que ven como sus equipos son vulnerables a una gran cantidad de malware que en la actualidad se encuentra en Internet. Para ser más exactos, según el informe emitido por GData el número de estas asciende a más de 6.000. También apuntan que solo los usuarios que poseen o han logrado actualizar a Lollipop or Marshmallows pueden estar más tranquilos que el resto.

Para GData la falta de actualizaciones en Android es culpa de los fabricantes
En muchas ocasiones existe un trasfondo económico para realizar o abandonar una tarea. Para los expertos de la compañía encargada de realizar el estudio parece bastante obvio que en este caso los culpables son los fabricantes. Indican que la supresión de actualizaciones para modelos que solo poseen un año o dos de antigüedad los permite incrementar los beneficios, algo que sin embargo pone en riesgo a los usuarios y sobre todo los datos que se manejan y almacenan en estos.

Según el estudio, el 80% de los dispositivos se encuentra en la actualidad entre las versiones Froyo y KitKat, permitiendo que los equipos se vean expuesto a posibles ataques, algo que seguirá siendo así por la falta de actualizaciones.

Una programa de actualizaciones más longevo resolvería el problema, sin embargo, existe un claro cruce de intereses que imposibilita que esto sea así. Cada vez son más los dispositivos Android existentes y los que a día de hoy reciben actualizaciones algún día verán como pasan a formar parte del otro porcentaje, es decir, del 80% actual que no recibe actualizaciones.

Fuente: TecnoAndroid

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Domingo, 20 de Diciembre de 2015 Sin comentarios

Más derechos para sus datos


Después de cuatro años de discusiones, la UE ha finalizado el proyecto de ley sobre protección de datos personales para que Europa pueda adaptarse a las nuevas realidades digitales. Más allá de la simplificación de los trámites para las empresas, la regulación - que se aprobará en el primer semestre de 2016 - fortalecerá los derechos de los ciudadanos de la UE y darles más control sobre sus datos personales:
• Los datos interoperabilidad: Si un usuario cambia de servicios, que puede tomar sus datos;
• Transparencia: El ciudadano va a entender lo que se está haciendo para sus datos y ejercer sus derechos de manera más sencilla;
• Protección de los menores de edad: Menores estará mejor protegida servicios en línea;
• Ventanilla Única: En caso de litigio con una empresa, es el lugar de residencia de la cuenta de los ciudadanos; Por consiguiente, puede solicitar a la autoridad de protección de datos nacionales (como la CNIL en Francia) y en su propia lengua.
• La consagración del derecho al olvido
• Las sanciones reforzadas
Vidberg Martin fue elegido para ilustrar estos nuevos derechos que entrarán en vigor en el momento 2018 en todos los países de la Unión Europea.

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Miércoles, 16 de Diciembre de 2015 Sin comentarios

Cuidado con Angler Exploit Kit, el Ransomware más sofisticado y peligroso


Un nuevo Ransomware, actualización del Angler Exploit Kit, roba todas las contraseñas del equipo atacado para después cifrar los ficheros y exigir el “pago del rescate” habitual en este tipo de malware.

Angler Exploit Kit es uno de los “cócteles” maliciosos para ransomware más potentes que existen. Una vez que el kit encuentra en el equipo atacado una aplicación vulnerable tal Adobe Flash el kit ofrece sus cargas útiles maliciosas, de acuerdo con una entrada publicada por Heimdal Security.

La primera carga útil infecta el PC de la víctima con un ladrón de datos ampliamente utilizado conocido como Pony, que cosecha sistemáticamente todos los nombres de usuario de inicio de sesión y contraseñas almacenadas en el sistema infectado y luego los envía a los servidores controlados por los ciberdelincuentes.

La segunda carga útil activa el ampliamente utilizado ransomware CryptoWall 4.0 que bloquea los archivos de usuario hasta que se pague el rescate elegido, con un cifrado fuerte casi irrompible.

Con ello, tenemos un Kit explosivo porque incluye los mejores desarrollos maliciosos del sector en una nueva campaña que supone es uno de los ataques ransomware más sofisticados y eficaces hasta la fecha. Campaña originada en un entorno de alojamiento seguro ubicado en Ucrania, dicen los investigadores.

Como siempre en este tipo de malware la prevención es la mejor (y quizá la única) opción para no caer en las redes de estos estafadores.

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Viernes, 11 de Diciembre de 2015 Sin comentarios

Cómo proteger una carpeta con contraseña en Windows 7, 8.1 y 10


La mayor parte de los usuarios guardamos archivos sensibles y privados en nuestros ordenadores.
Aunque en un principio, mientras el ordenador sea de uso privado esto no supone ningún peligro, si lo compartimos o si dejamos que otras personas que accedan a él nuestros datos más privados sí que pueden verse comprometidos ya que, sin la protección adecuada, el otro usuario podrá ver los archivos sin nuestro permiso.

Aunque tanto Windows como el propio sistema de ficheros NTFS cuentan con una serie de medidas de seguridad para evitar que esto ocurra (generalmente configurando a los ficheros varios niveles de “permisos”), estas medidas no son ni demasiado eficaces ni demasiado sencillas de configurar, por lo que en la mayoría de los casos no haremos uso de ellas.

La mejor opción en cuanto a seguridad y facilidad para evitar que un usuario no autorizado acceda a ciertos archivos es ocultándola de los ojos no autorizados y configurando una contraseña a la carpeta, sin la cual, esta estará oculta y bloqueada, evitando así que se acceda a ella.

Lo primero que debemos hacer es crear un pequeño script en .bat que sea el que se encargue de crear nuestra carpeta protegida por contraseña y copiar los archivos sensibles a ella. Para ello, abrimos un bloc de notas (o un editor de texto plano cualquiera) y copiamos en él el siguiente texto (respetando los saltos de línea):

1 cls
2 @echo off
3 title Carpeta privada
4 if EXIST TWlock goto UNLOCK
5 if NOT EXIST Private goto MDLOCKER
6 :CONFIRM
7 set /p cho=Seguro que quieres proteger la carpeta? (S/N)
8
9 if %cho%==S goto LOCK
10 if %cho%==s goto LOCK
11 if %cho%==n goto END
12 if %cho%==N goto END
13 echo Comando no valido
14 goto CONFIRM
15 :LOCK
16 ren Private TWlock
17 attrib +h +s TWlock
18 echo Carpeta bloqueada
19 goto End
20 :UNLOCK
21 set /p pass=Introduce contrasena para desbloquear la carpeta:
22
23 if %pass%==1234 goto Decrypt
24 goto FAIL
25 :Decrypt
26 attrib -h -s TWlock
27 ren TWlock Private
28 echo Carpeta desbloqueada
29 goto End
30 :FAIL
31 echo Contrasena no valida
32 goto End
33 :MDLOCKER
34 md Private
35 echo Carpeta privada creada con exito
36 goto End
37 :End

Lo único que debemos hacer es cambiar el apartado “1234” por la contraseña con la que vamos a proteger nuestra carpeta.

A continuación, lo guardamos como un fichero .bat y lo guardamos a mano para poder hacer uso de él rápidamente.

Cómo usar este script para proteger una carpeta con contraseña bajo un sistema Windows
El funcionamiento de este script es muy sencillo. En resumen, cuando lo ejecutamos comprueba si hay una carpeta “Private” creada en el mismo directorio que el script. De no ser así la crea. De existir, la protege con la contraseña especificada en el script.

Podemos ejecutar el script con doble clic como un binario más de Windows o ejecutarlo desde una ventana de MS-DOS, aunque recomendamos este segundo método porque así veremos los “echo” que se generan y podremos saber si todo ha funcionado correctamente.

Lo primero que haremos será crear la carpeta “Private”. Para ello ejecutaremos el script y veremos una respuesta de que esta carpeta se ha creado correctamente.

Lo siguiente que haremos será copiar todos nuestros archivos a esta nueva carpeta “Private”. Una vez dentro volveremos a ejecutar de nuevo el script. Al existir ya este directorio no lo creará, sino que nos preguntará si queremos proteger el directorio con la contraseña.

Elegimos S y listo. Como podemos ver, la carpeta “Private” habrá desaparecido.


Los datos que había dentro de dicha carpeta ahora están seguros, ocultos de los ojos de usuarios no autorizados. Para recuperarlos, lo único que debemos hacer es volver a ejecutar de nuevo el script e introducir la contraseña de desbloqueo.

Automáticamente la carpeta “Private” volverá a aparecer y, con ella, todos sus datos.

Aunque los datos no se cifran ni se evita acceder a la carpeta por otros medios (ya que todo está basado en los permisos), este script sí que nos puede ayudar a ocultar de los ojos no autorizados ciertos archivos privados y sensibles, especialmente frente a aquellos usuarios sin conocimientos avanzados.

FUENTE: RedesZone

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Jueves, 10 de Diciembre de 2015 Sin comentarios

¿Llega el final para Adobe Flash?


Adobe ha anunciado el cambio de nombre de Adobe Flash Professional a Adobe Animate CC. Sucederá a comienzos de 2016 y puede ser un nuevo clavo en el ataúd de Flash.

Adobe Flash es un problema para la ciberseguridad mundial por las múltiples vulnerabilidades que lo han convertido en un gran receptor de malware. Sin embargo, el reproductor multimedia y plug-in que permite agregar contenido en la Web es usado por millones de sitios llevando multimedia a la web y sirviendo publicidad que en muchos casos es imprescindible para mantener estos sitios.

El cambio de nombre del creador y editor de contenido Flash tiene varias lecturas. Una que sea simplemente un “tapa-verguenzas” teniendo en cuenta la mala fama de Flash. Por otro lado, quizá la misma Adobe sea consciente que Flash tiene fecha de caducidad y que es hora de apostar por otros estándares como HTML5, la quinta revisión del lenguaje que vio nacer la World Wide Web.

Hacia ello apunta Adobe cuando informa que un tercio del contenido creado con Flash Professional ya se realiza con HTML5 y WebGL, normas que que no necesitan el inseguro plug-in de Adobe para funcionar.

Y ese es el futuro porque iOS y Android que controlan el 90 por ciento del mercado del móvil no lo soportan por defecto, todos los navegadores web cuentan con opciones para deshabilitarlo y otros servicios como YouTube anunciaron el uso de HTML5 como reproductor de vídeo web por defecto sustituyendo a Adobe Flash.

Eso sí, como decíamos, tendrá que ser a medio plazo porque Flash sirve hoy contenido a millones de sitios web.

Fuente: aqui

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Viernes, 4 de Diciembre de 2015 Sin comentarios

Celebramos el día de la seguridad informática


Con motivo de la celebración, hoy 30 de noviembre, del Día Internacional de la Seguridad Informática, ESET ha querido repasar los tipos de ciberataques más relevantes del año. El año comenzaba con los ataques a los servicios online de PlayStation Network de Sony y Xbox Live de Microsoft que dejaron a millones de personas sin poder utilizarlos durante semanas.

Durante 2015 también se ha visto, por ejemplo, cómo un dispositivo aparentemente tan inofensivo como un cargador conectado a una toma de corriente podía ser utilizado para registrar las pulsaciones de ciertos modelos de teclados Microsoft. Esta prueba de concepto desarrollada por un investigador independiente demostró que, usando materiales muy baratos, se pueden espiar comunicaciones personales.

Otro tema recurrente a lo largo del año fue la posibilidad de tomar el control de un avión en pleno vuelo por parte de un atacante. Varios medios se hicieron eco de la noticia de la detención de un investigador supuestamente por interferir en los sistemas de navegación de una aeronave durante el vuelo. Por su parte, y a pesar de utilizar técnicas conocidas desde hace años, todavía a día de hoy hay usuarios que pican en los engaños difundidos a través de las redes sociales. Las estafas en Facebook, Whatsapp o Instagram han afectado a miles de usuarios que creían estar descargando bonos descuento de sus tiendas favoritas. En realidad estaban abriendo sus puertas a los ciberdelincuentes.

Ransomware ha sido sin duda uno de los protagonistas indiscutibles del año en cuanto a amenazas se refiere. Desde principios de año, la variante CTB-Locker fue responsable de miles de infecciones en España y otros países. El malware se propagaba a través de ficheros adjuntos a correos electrónicos que decían contener un fax importante o una factura. Consiguió que muchos usuarios desprevenidos lo ejecutasen e infectasen sus sistemas. Otro caso de ransomware importante durante el año fue el protagonizado por Lockerpin. Afectó a los teléfonos móviles, bloqueando los dispositivos modificando el PIN original. Emblemático también fue el ransomware que afectó a Correos de España.

El phishing también estuvo presente en las amenazas reportadas a lo largo de todo el año. Por un lado, ha habido casos de phishing clásico, como el que afectó a La Caixa, en el que el usuario era redirigido a una web muy similar a la original desde la que se robaban las credenciales de acceso y todos los códigos de la tarjeta de coordenadas del afectado, o el que sufrió el Banco Sabadell con la excusa de implantar nuevos sistemas de seguridad de doble autenticación. Otro caso de phishing que suele repetirse todos los años cuando empieza el periodo de declaración de la renta es el del falso correo de la Agencia Tributaria.

Para el próximo año, ESET va a seguir trabajando en perfeccionar sus soluciones y aumentar la seguridad, ya sea en ordenadores como en tabletas o móviles.

Fuente

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Lunes, 30 de Noviembre de 2015 Sin comentarios

Google Apps incluye nuevas medidas de seguridad


Google ha añadido dos nuevas características de seguridad para Google Apps que aumentan la seeguridad al detectar cualquier actividad inusual en las cuentas.

La primera es un panel de control de dispositivos que mostrará la actividad de los mismos, los que han estado activos en una cuenta en los últimos 28 días o los que están activos en ese momento.

El panel de control debería ayudar a los administradores de TI a obtener una visión de alto nivel de la actividad del dispositivo y ajustar la configuración de seguridad o eliminar dispositivos si inician sesión desde un lugar inusual.

La herramienta muestra cualquier dispositivo conectado a Google, identifica el dispositivo actual, y registra la última vez que estuvo activo. Al hacer clic en cualquiera de los dispositivos se desplegará un listado de los últimos lugares en los que se utilizó el dispositivo, fechas y horas. Si alguno de los datos no concuerda con la actividad habitual, un botón de eliminación está disponible para administrar el acceso de cuenta.

La compañía también ha liberado un asistente de seguridad para Google for Work que guía a los usuarios a través de medidas para optimizar y gestionar las funciones de seguridad, como proporcionar información de contacto para la recuperación de la cuenta (si la política de seguridad de dominio lo permite), o la revisión de los permisos de la actividad de la cuenta. Esta herramienta da prioridad a todas las configuraciones de administración en funciones de seguridad a las que los usuarios finales se les permita acceder.

Fuente

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Domingo, 29 de Noviembre de 2015 Sin comentarios

Microsoft finalizará el soporte de antiguos Internet Explorer en enero


Microsoft ha confirmado la eliminación del soporte técnico y actualizaciones de seguridad de versiones antiguas de Internet Explorer el 12 de enero de 2016.

A partir de esa fecha solo Internet Explorer 11 será soportado por Microsoft. La versión será soportada y actualizada para Windows 7, Windows 8.1 y Windows 10, para ofrecer mejor retrocompatibilidad, mejor experiencia global y actualización de las características de seguridad.

Teniendo en cuenta la importancia de los navegadores web tanto en uso por decenas de millones de usuarios como en su utilización para la introducción de malware, será obligatorio que los usuarios de versiones anteriores actualicen a Internet Explorer 11 o a sus alternativas como Chrome, Firefox, Opera o Safari, antes de la finalización del soporte.

Los usuarios de Windows 10 también tendrán la opción de usar Microsoft Edge, el nuevo navegador publicado en exclusiva para el último sistema operativo Windows. Hacia su desarrollo es donde enfoca Microsoft el futuro de sus navegadores aunque mantenga Internet Explorer por razones de compatibilidad y soporte de aplicaciones empresariales.

Edge cuenta con nuevo motor de renderizado y una interfaz que apuesta por el minimalismo en su máxima expresión siguiendo la tendencia de este tipo de aplicaciones y poniéndolo al día frente a Chrome o Firefox.

Además de un salto notable en rendimiento, Microsoft Edge es el navegador más compatible con estándares web de la historia de Microsoft. Su desarrollo abandona dos maneras de extender las funciones de Internet Explorer (y vía de entrada de malware) ActiveX y Browser Helper Objects, que serán descontinuados.

Con la gran cantidad de malware que amenaza los navegadores web será un gran riesgo de seguridad utilizar los Internet Explorer antiguos más allá de enero de 2016. No sabemos si Microsoft extenderá Edge en el futuro a otros sistemas operativos más allá de Windows 10.

Fuente

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Sábado, 28 de Noviembre de 2015 Sin comentarios

Novedades Windows 10


Microsoft saca al mercado su nueva versión de Windows 10, estas son algunas de las nuevas características que nos ofrece:

1. La interfaz de Windows 10 está concebida para funcionar en aparatos de pantalla táctil, como las de tabletas y teléfonos inteligentes –con las cuales Microsoft está un poco rezagado–, pero también en computadoras clásicas por medio de un ratón y un teclado.

2. El “menú de inicio”, que antiguamente permitía acceder a la mayoría de las funciones y programas hasta que Windows 8 la borró totalmente, vuelve a aparecer en la esquina inferior izquierda de la pantalla.

3. Una nueva función intuitiva, bautizada “Continuum”, permite alternar automáticamente de la interfaz clásica a la táctil en los aparatos que son “dos en uno”, como la Surface de Microsoft, que funciona a la vez como tableta y como ordenador portátil gracias a un teclado removible.

4. “Windows Hello” es un nuevo sistema de autenticación biométrica que se supone permitirá reemplazar las contraseñas. El aparato deberá no obstante ser compatible.

5. El asistente virtual Cortana, rival de Siri de Apple y ya integrado en los smartphones, hace su debut en los ordenadores con Windows 10. Cortana utiliza el motor de búsqueda de Microsoft, Bing, para hallar archivos o datos que pueden estar en el disco o en internet.

6. Un nuevo navegador más rápido, Edge, reemplazará al Internet Explorer y está concebido para funcionar con Cortana.

7. Un panel llamado “Centro de acción” organiza las notificaciones y permite ajustar las configuraciones personales

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Viernes, 27 de Noviembre de 2015 Sin comentarios

Falso archivo Word extiende malware en Android


Una nueva cepa de malware para Android descubierta por investigadores de la empresa de seguridad Zscaler, ha adoptado un enfoque de la vieja escuela para infectar dispositivos móviles: un falso archivo Word.

El malware se hace pasar por un documento del popular procesador de textos incluido en la suite Microsoft Office, un método muy común utilizado desde hace años para extender malware en ordenadores personales.

Una vez que el dispositivo está infectado, el malware obtiene privilegios de administración, roba identificadores de dispositivo (IMEI y números de tarjetas SIM), junto con la información personal perteneciente a la víctima, mensajes SMS y datos de contactos almacenados en el teléfono.

Todos los datos son transmitidos por correo electrónico al creador de malware. También está diseñado para llamar a números telefónicos proporcionados por un atacante a través de SMS. “Tiene un receptor de radiodifusión registrado para activarse cada vez que se entrega un nuevo SMS”, dijeron los investigadores. “El malware lee el SMS recibido del atacante y actúa en consecuencia, lo que significa que las víctimas pueden ser espiadas en tiempo real“.

El virus con el falso archivo Word también permite realizar remotamente llamadas a números premium con la consiguiente factura para el usuario.

Como la inmensa mayoría de malware para Android ésta se entrega a través de las tiendas no oficiales. Algunos países, como China (donde ha surgido este virus) bloquean la tienda oficial de Google App, lo que significa que los usuarios no tienen más remedio que acceder a otros medios.

Puesto que el malware obtiene derechos de administrador, los usuarios sólo pueden desinstalar el malware si arrancan el dispositivo en modo seguro siguiendo la ruta Ajustes -> Seguridad -> Administrador de Dispositivos, y ahí desinstalar desde Configuración -> Aplicaciones -> Desinstalar.

Fuente

VN:F [1.1.8_518]
¿Le ha parecido interesante? 0.0/5 (0 votos)

Lunes, 2 de Noviembre de 2015 Sin comentarios