SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

martes, 18 de noviembre de 2014

[Noticias] Los cibercriminales se aprovechan del doble check azul de WhatsApp. No caigais en la trampa.






El nuevo sistema de notificaciones que ha integrado Whatsapp en su última actualización, el famoso doble check azul, que ha suscitado tanta polémica, está siendo aprovechado por cibercriminales, como no podía ser de otro modo. Un par de días después del anuncio de la novedad de WhatsApp, empezaron a circular mensajes con el texto: “Introduce tu teléfono y desactiva el #DobleCheckAzul de WhatsApp aquí (enlace) ¡Quítalo ya!”.

Aquellos inocentes que siguieron las instrucciones del mensaje vieron cómo empezaban a llegarles mensajes por los que les cobraban una elevada cantidad de dinero, y el doble check no desaparecía. La Policía Nacional advierte en su cuenta de Twitter de esta nueva estafa y avisa de que este tipo de ofertas son en realidad timos para engañar a los internautas que no quieren disponer de la nueva opción.

La Oficina de Seguridad del Internauta (OSI) recomienda sospechar de cualquier servicio que solicite el teléfono móvil, ya que suelen estar asociados a servicios SMS Premium de dudosa reputación; contrastar este tipo de mensajes con la web oficial de WhatsApp, y estar al tanto de los bulos utilizados habitualmente.

Por otro lado, en el caso de haber sido víctima de la estafa, se puede iniciar un procedimiento específico para reclamar por el cobro de servicios de SMS Premium.

[Noticias] Bitdefender ofrece el Total Security 2015 seis meses gratis.



Bitdefender ofrece el Total Security 2015 seis meses gratis


Bitdefender ha puesto en marcha una interesante promoción que ofrece durante seis meses totalmente gratis, su solución de seguridad más completa, Bitdefender Total Security 2015.

La semana pasada te presentamos las nuevas soluciones Bitdefender 2015 para Windows compuesta por Antivirus Plus, Internet Security y Total Security, disponible en los distribuidores habituales y a través de la página web oficial. No necesitan demasiadas presentaciones porque se trata de una de las grandes suites del panorama mundial de la seguridad, a la cabeza los últimos años como mejor solución en las pruebas de firmas especializadas como AV-Test.

Ahora, desde betanews nos llega una promoción que ofrece Bitdefender Total Security 2015 gratis durante seis meses. Es la versión más completa y la comercial, sin funciones recortadas y que tiene un precio de 59,95 euros que nos podemos ahorrar durante seis meses para poder probarla sin prisas o simplemente para mantener el sistema bien protegido durante el periodo.

¿Cómo lo hacemos?

– Accede a la página promocional, escribe tu dirección de correo electrónico, mete el captcha y envía el formulario.
– Recibirás un código de siete caracteres.
Descarga la solución desde la página oficial.
– Instala y cuando te pida la activación escribe el código de siete caracteres que te han enviado. Listo. Bitdefender Total Security 2015 gratis 6 meses:

Bitdefender Total Security 2015 gratis 6 meses ¡Aprovecha!

lunes, 17 de noviembre de 2014

[Noticias] El Samsung Gear S llega a España a un precio de 399 euros.

Mañana viernes 14 de noviembre se pone a la venta en nuestro país, con un precio recomendado de 399 euros, el esperado reloj Samsung Gear S, el primero de la nueva hornada de relojes inteligentes que integra su propia SIM y conexión de datos 3G para convertirse así en un dispositivo casi completamente autónomo del smartphone. 

El reloj está basado en el sistema Tizen (el sistema de código abierto, que desarrolla la propia Samsung junto con otros socios como Intel o Panasonic), y cuenta con muchas más funcionalidades que los habituales relojes Android Wear ya que tiene conexión Wi-Fi, Bluetooth y conexión 3G con las que puede hacer llamadas, registrar una ruta gracias a su GPS o controlar las pulsaciones con el pulsómetro incluido (aunque algunos relojes Android también integran este último).

Samsung Gear S Apertura El Samsung Gear S llega a España a un precio de 399 euros

El reloj es sumergible (con un índice IP67 que le permite sumergirse hasta un metro media hora), tiene una pantalla curva Super Amoled de 2 pulgadas con una densidad de 300 puntos por pulgada y una resolución de 360 x 480 píxeles (curiosamente la misma que tenía el iPhone original) y la forma del dispositivo es también curvada para adaptarse mejor a la muñeca a pesar de que su tamaño es considerable. 

En el frontal tiene un botón de “home” como si fuese un smartphone que sirve también para activar las órdenes de voz (que en este caso no usan la tecnología de Google Now).

Nike Running Samsung Gear 1 El Samsung Gear S llega a España a un precio de 399 euros

Otras diferencias de este reloj con los habituales Android está en su manejo, ya que con el Gear S puedes crear nuevos mensajes y escribirlos con su teclado (además de dictarlos), tienes una interfaz similar a la de un smartphone con iconos de apps e incluso puedes descargar las aplicaciones directamente desde el smartphone, aunque puedes hacerlo también desde la aplicación que gobierna el reloj en teléfono. Además cuenta con apps que no se encuentran en Android Wear como Nike+ Running para deporte o los mapas de Nokia Here Maps.

Mapas Gear S apertura El Samsung Gear S llega a España a un precio de 399 euros

Al ser un dispositivo autónomo, puede funcionar sin el smartphone, por ejemplo para cuando sales correr o a hacer otro deporte y puedes seguir recibiendo las llamadas, SMS, o mensajes de correo electrónico y al regresar con el smartphone y enlazarse a él se sincroniza y comporta como dispositivo “esclavo”. 

Otra de las peculiaridades del smartphone es que lleva su propia SIM; de modo que para usarlo deberás contratar un duplicado de tu número o, si lo deseas, puedes tener una SIM independiente para el reloj.

[Noticias] Wiko Jimmy, un smartphone bastante asequible ;)

Cuando llevas años usando un smartphone más o menos avanzado, no te fijas mucho en los teléfonos más sencillos, pero las cosas han cambiado radicalmente desde que Motorola lanzó el Moto e y han salido otros teléfonos muy asequibles interesantes como los Android One, o este Wiko Jimmy que sale la próxima semana al mercado, orientado a seducir a quienes buscan un primer smartphone muy asequible pero con prestaciones suficientes. 

El Wiko Jimmy tiene un precio de sólo 99 euros y, sin alardes, ofrece lo justo para disfrutar de Android 4.4 sin problemas.
Wiko JIMMY compo1 white orange Wiko Jimmy, un smartphone asequible por sólo 99 euros
El teléfono es 3G (no LTE como cabía esperar con su precio) con soporte para doble SIM, tiene un diseño sencillo y estará disponible en color negro o blanco con una fina línea en color rojo o azul. El frontal tiene botones táctiles de Android y la pantalla es de tipo TFT sin que se especifique la tecnología de panel y tiene una resolución de 854 x 480 píxeles. 

En la parte posterior cuenta con una cámara de 5 MP con flash LED y en la frontal la resolución es VGA, así que no esperes unos autorretratos de mucha calidad, aunque te servirá para hacer llamadas de vídeo.Wiko JIMMY camara Wiko Jimmy, un smartphone asequible por sólo 99 euros

En su interior, cuenta con un procesador de 4 núcleos (no se especifica el fabricante) a 1,3 GHz y se acompaña de 512 MB de RAM y 4 GB de almacenamiento que podrás ampliar con una tarjeta micro SD de hasta 32 GB. Así, no se puede esperar un rendimiento muy elevado, pero sí podrás usar con fluidez el sistema y las aplicaciones más habituales, y en cuanto al almacenamiento, si vas a hacer muchas fotos o guardar música o vídeos casi será obligatorio que añadas una tarjeta micro SD.

La batería es de 1.700 mAh y la autonomía según el fabricante es de 17 horas de conversación en 2G, 10 horas en 3G y hasta 230 horas en reposo. El Wiko Jimmy se pone a la venta el próximo 19 de noviembre y el precio es de 99 euros.

[Noticias] WhatsApp para Android ya permite desactivar el doble check azul.

Hace un par de días adelantábamos que WhatsApp se disponía a incorporar de manera urgente un ajuste para activar o desactivar la confirmación de lectura, el polémico “doble check” azul que hizo su aparición hace unos días y que muestra cuando un mensaje ha sido leído por el destinatario.

Pues bien, parece que la última versión beta para Android (versión 2.11.444) que puede descargarse desde la web de WhatsApp (no la que está disponible en la tienda Play Store de Google), ya incluye dicho ajuste para activar o desactivar la confirmación de lectura.

WhatsApp desactivar confirmacion WhatsApp para Android ya permite desactivar el doble check azul

El funcionamiento del ajuste es igual que el de la última hora de conexión, lo que significa que si desactivas la confirmación de lectura, nadie verá cuándo has leído un mensajes, pero tampoco verás cuando tus contactos han leído los tuyos. Por otro lado, para instalarla, debes tener habilitada la opción en tu smartphone de instalar aplicaciones de otras fuentes que no sean la tienda de Google, lo que puedes habilitar desde los ajustes generales del teléfono, en el apartado de aplicaciones.

Pantalla versión Android Whatsapp WhatsApp para Android ya permite desactivar el doble check azul

Una vez instalada la versión beta, ya puedes acceder al apartado Información de cuenta > Privacidad para activar o desactivar la confirmación de lectura.

Whatsapp desactiva confirmacion lectura WhatsApp para Android ya permite desactivar el doble check azul

A día de hoy, el resto de plataformas para las que está disponible WhtsApp como iOS, BlackBerry o Windows Phone, no tienen actualizaciones que incluyan esta función. De hecho, por ejemplo, en iOS no hay una formula alternativa para instalar aplicaciones que no sea la tienda de Apple, por lo que no se despliegan versiones beta, salvo para desarrolladores, de manera que no se espera que se incluya la nueva función hasta la próxima revisión final.

Así, de momento sólo en Android hay una versión que permita desactivar esta confirmación, aunque en los últimos días se han lanzado aplicaciones alternativas para ver los mensajes sin que se lance la confirmación de lectura y los usuarios ya conocen además algunos trucos para que esta confirmación no salte, como leer los mensajes en las notificaciones o en los Widgets que muestran los mensajes de WhatsApp.

domingo, 2 de noviembre de 2014

[Seguridad] Adiós spyware: cómo descubrir y denunciar a los espías de tu PC.

Hay virus que copian lo que tecleas, graban vídeo de la webcam o te escuchan a través del micrófono. Son los espías del PC. Te cuento cómo detectarlos, cómo prevenir sus ataques y cómo actuar en caso de infección.

El spyware es un tipo de virus informático que, en lugar de eliminar archivos o clonarse, se dedica a sustraer información. Para saltarse los controles de seguridad y los antivirus, los programas espía se hacen pasar por aplicaciones legítimas y valiosas, y son controlados a distancia a través de Internet.

 Lo que un ciberespía ve cuando activa la cámara web de un PC infectado 

Los falsos antivirus, también conocidos como rogueware, son un ejemplo clásico de troyanos, pero también hay spyware que se instala sin que la víctima lo sepa. Cuando estos virus los crean gobiernos y agencias de seguridad, se denominan govware. Según Ed Snowden, es la clase de utilidades que usa la NSA para espiar a los ciudadanos.

¿Qué hacen los programas espía?

La razón de ser de los programas espía es capturar información sin que la víctima lo sepa. Por eso se ejecutan de manera invisible, intentando llamar la atención lo menos posible. Otras veces, el spyware se hace pasar por una aplicación legítima. Dependiendo del tipo de malware y de su complejidad, un virus espía puede:
  • Grabar todas las pulsaciones del teclado (keylogger)
  • Tomar imágenes o vídeos desde la webcam del PC
  • Sacar capturas de pantalla del Escritorio de Windows
  • Grabar sonido desde el micrófono o tarjeta de sonido
  • Ver la pantalla de la víctima (visionado remoto)
  • Tomar el control total del ordenador (control remoto)
Todas estas operaciones tienen algo en común: necesitan una conexión a Internet para llevarse a cabo; el spyware, sin Internet, se vuelve inútil. Ahora que las conexiones de alta velocidad son más abundantes, el spyware se ha hecho más dañino, pues puede robar y enviar un volumen de datos mucho mayor que antes.

El virus Fun Manager permite hacer de todo en el PC de las víctimas (fuente)

¿Cómo se infecta un PC con un programa espía?

Generalmente, los programas espía se aprovechan de la confianza de las personas para instalarse en el PC sin ser detectados y sin forzar las puertas de entrada (como antivirus y cortafuegos). Para saltar las murallas de Windows, usan un amplio abanico de estrategias:
  • Se hacen pasar por aplicaciones legítimas o famosas
  • Se ejecuta a partir de un archivo adjunto camuflado
  • Se instala junto con programas pirateados (p.ej., juegos)
  • Se convence a la víctima para que lo instale (ingeniería social)
En ocasiones, los intrusos usan aplicaciones de administración remota muy conocidas, aunque modificadas para evitar las alarmas. Otra veces, el spyware aprovecha vulnerabilidades del sistema, agujeros de seguridad por los que entran sin ser observados por los antivirus.

Un falso aviso de virus: el usuario hace clic y el PC se infecta (fuente)

¿Cómo se detecta un programa espía?

La respuesta rápida: con un buen antivirus. La respuesta larga: con mucha atención. A veces los antivirus fallan o no son capaces de identificar amenazas tan sutiles como los programas espía. Es por ello que muchas detecciones se efectúan a partir de “signos” específicos.

Un consumo de CPU inexplicable podría significa que hay malware actuando (fuente)

Por ejemplo, muchos troyanos de acceso remoto aumentan el consumo del procesador, lo que se traduce en una mayor lentitud. Otros desactivan los temas visuales para facilitar el visionado remoto. Y otros, finalmente, interfieren con el hardware de tu equipo.
Cuando varios de los siguientes signos aparecen en tu PC, puede significar que hay una infección en curso:
  • Los programas se han vuelto lentos o dejan de responder
  • El puntero del ratón se mueve de manera errática
  • La luz de tu cámara web se activa de manera intermitente
  • Las ventanas de Windows pierden su transparencia
  • Aparecen iconos extraños en la bandeja del sistema
  • La velocidad de navegación se ha vuelto más lenta
  • Se abren ventanas o se oyen sonidos imprevistos
Lo que algunos programas espía pueden llegar a hacer es tan espectacular que algunas víctimas llegan a pensar que su ordenador ha sido “poseído”. Pero estos signos, por sí solos, no bastan para confirmar una infección de spyware, pues podrían deberse a otras cosas, como fallos en el hardware o problemas en las aplicaciones.


Un proceso extraño en el Administrador de tareas es una pista de posible virus (fuente)
En algunos casos, quien controla remotamente el PC llega a poner mensajes o a contactar con la víctima para divertirse a su costa o para chantajearla. En estos casos, la infección queda patente y hay que tomar medidas inmediatas para desposeer al atacante de control sobre el PC, lo que nos lleva a la siguiente sección.

Al descubrir un programa espía: desconexión y denuncia

Si la sospecha de infección se ha vuelto fuerte o si tienes la certeza de que hay alguien espiando en tu PC, desconecta el equipo de Internet para que la intrusión no pueda prolongarse. Lo mejor es la desconexión física: quita el cable de red o apaga o desenchufa el adaptador de red inalámbrica (WiFi).


En cuando detectes el espionaje, desconecta el PC de Internet.

Acto seguido, recopila información sobre la intrusión. "Cuanta más, mejor", nos comentó Deepak Daswani, responsable de operaciones de la agencia INTECO.

Todo lo que puedas aportar es útil, desde capturas de pantalla hasta mensajes de correo electrónico o archivos dejados por los intrusos, pasando por signos de la intrusión. "En un caso ideal", comenta Daswani, "adjuntar capturas de paquetes que evidencien el acceso desde una IP externa al equipo infectado y que puedan corroborar o dar indicios de un troyano o actividad maliciosa que pueda haber originado el robo de esta información, o incluso ficheros de imágenes o vídeos ocultos que se hayan podido generar en alguna ubicación oculta en su equipo sería lo más recomendable", aunque también matiza que para poder extraer esta información hay que recurrir a expertos en seguridad.

El teniente Ángel Flores, del Grupo de Delitos Tecnológicos de la Guardia Civil española, recomienda llevar el PC a la comisaría para que los agentes pueden certificar la autenticidad de los mensajes. "Si se ha producido un intercambio de correos electrónicos con fines de chantaje, es útil proporcionarlos con su cabecera. Y si la persona viene a la comisaría y abre el correo delante de nosotros en su PC, podemos constatar su autenticidad."

Los detectives informáticos trabajan sobre copias de los discos, nunca sobre el disco original

En caso de que optes por la denuncia, es posible que se envíe el PC a un equipo de informáticos forenses para recabar datos sobre la intrusión, lo que impedirá el acceso a tu PC durante un breve tiempo. "Se hace una copia de todo lo que hay en el PC. Si tú me traes tu ordenador no puedo hacer el análisis con él, porque podría modificar los datos", nos cuenta el teniente Flores, quien invita a "no tocar ni borrar nada" y traer el PC tal cual está a las autoridades.

Utilidades como OSForensics son usadas por las autoridades para clonar un PC investigado

Tras el copiado de datos, el PC es devuelto intacto al denunciante en cuestión de un día o dos. Es un pequeño inconveniente, pero el equipo es devuelto intacto a su dueño. "El problema es que la gente no dice nada. Hay que denunciar. Si no, estemos causándole un beneficio al delincuente. Si piensas 'no lo voy a llevar, porque a lo mejor me quedo sin ordenador una semana'… entras en una dinámica negativa y acabas por no hacer nada", concluye Flores.

El grupo de Cibercrimen de la agencia Europol coordina la investigación entre países de la UE

¿Y si el criminal está en el extranjero? No hay problema:  "Imagínate que una persona denuncia que le han grabado a través de la webcam, y que a la hora de investigar vemos que el criminal está en Italia. Habría que coordinar a través de canales europeos una operación conjunta. No hay un protocolo establecido a nivel europeo de cara a denunciar, pero la lógica de la investigación es similar".

Las infecciones por programas espía se pueden prevenir

A pesar de su peligrosidad, los programas espías se pueden evitar y detener fácilmente si tomas precauciones y cuidas la seguridad de tu equipo y de tus cuentas. Cuantas más medidas apliques, menos probable será que quedes a la merced del ciberespía:
Muchos de los consejos que hemos dado a los usuarios de Windows XP para mantener seguro su sistema tras el fin de soporte valen también para otras versiones de Windows. Se trata de blindar el PC contra todo tipo de intrusiones. Pero también está el sentido común:
Considera la opción de usar un PC desconectado si este contiene aplicaciones y documentos de importancia crítica. Por otro lado, si no vas a usar webcam y micrófono, puedes desactivarlos siguiendo las instrucciones de este vídeo:

Un consejo final: no te dejes llevar por el pánico

Los mirones y espías informáticos se hacen fuertes por la ignorancia y miedo de sus víctimas. Si descubres que has sido víctima de espionaje informático o ciberacoso debes mantener la calma por encima de todo: aunque den muchísimo miedo, las amenazas de chantaje que esgrimen los acosadores tienen un impacto real limitado o nulo. Ya lo sabes: si alguna vez eres víctima de ciberespionaje, Desconecta, recopila Datos y Denuncia.

viernes, 31 de octubre de 2014

[Noticias] Publicar fotos de los ex en Internet estará penado en Estados Unidos.



En Estados Unidos estará penado publicar fotos de los ex en Internet. Decenas de estados están empezando a tomar medidas contra los que publican fotos en Internet para vengarse o chantajear a alguien. De momento, en California ya detuvieron al considerado creador de este fenómeno, llamado revenge porn. Hunter Moore, de 27 años, administraba una web donde se publicaban fotos en las que las víctimas aparecían desnudas.

En la web no solo se publicaban fotos de ex novias, sino también información acerca de las víctimas. Además cada foto enlazaba a su perfil en Facebook. Muchas víctimas se vieron obligadas a pagar hasta 300 dólares para que sus fotos dejaran de estar en Internet. Sin embargo, el daño ya estaba hecho.

Ahora, en varios estados se ha conseguido que se legisle para preservar el derecho a la intimidad. De hecho, han surgido asociaciones como Women Against Revenge Porn o End Revenge Porn que luchan para que se legisle contra esta nueva amenaza en Internet y en las redes sociales.

En Colorado, ya se he aprobado una normativa sobre este delito que estará penado con al menos 10.000 dólares y la orden de retirar las imágenes de Internet. Pero no todos están de acuerdo con la creación de nuevas leyes para "reprimir" a las personas que publican este material. Algunos piensan que estos proyectos de ley podrían violar la libertad de expresión. ¿Tendrá finalmente los días contados este tipo de venganza?

[Comparativa] Descubre las tarifas de móvil más baratas.

Con la llegada de los smartphones a nuestra vida las tarifas de datos son cada día más caras, para compensar nuestros iPhones, nuestros LGs y nuestros Samsungs de alta gama. Sin embargo, aún quedan algunas ofertas interesantes que te ofrecen las tarifas de móvil más baratas para poder navegar a la velocidad justa con nuestros dispositivo.

Las tarifas de móvil más económicas

Con el amplio abanico de compañías de móviles que existen en la actualidad, únicamente es necesario rebuscar un poco para encontrar aquellas tarifas de móvil más baratas que se adecúen a nuestras preferencias.

Las compañías "clásicas"

- Vodafone ha lanzado recientemente una oferta por la cual se puede obtener hasta un 25% de descuento en las 6 primeras facturas. Además, y debido a su lanzamiento de la red 4G, esta promoción es compatible con el paquete de fijo+ADSL, con una cuota fija de 15 euros sin más gastos asociados.

- En cuanto a la más clásica, Movistar, este año ha lanzado su tarifa Movistar Cero, que tiene un coste fijo al mes de tan sólo 9 euros. Con esta tarifa tienes incluidos 500 sms, 500MB de Internet y llamadas a cero céntimos los sesenta segundos.

- Orange, sin embargo, no nos ofrece tarifas tan sugerentes, siendo la tarifa mínima de consumo de datos 15 euros con las mismas condiciones que la de Movistar. En cuanto al coste de cada minuto, es bastante superior que las anteriores, establecido en 8 céntimos.

- Yoigo, una de las grandes favoritas y conocida por sus ofertas, ofrece una tarifa mensual de 9 euros con 1GB de Internet y llamadas a dos céntimos el minuto, lo que la aleja del tópico de operadora más barata. 

Las nuevas compañías

- Más Móvil fue la compañía pionera en llamdas gratuitas. Su tarifa Cero nos ofrece llamadas gratis (salvo el establecimiento) hasta el sexto minuto. El coste fijo mensual de esta tarifa es de 9 euros e incluye, como Yoigo, 1GB de navegación. A destacar de esta compañía es que a diferencia de las anteriores, los mensajes tienen un coste de tan sólo 8 céntimos.

- PepePhone ha bajado su ya interesante tarifa de céntimo/minuto hasta 0,6 céntimos/minuto. Esta oferta más 800 megas tiene un coste mensual de 6,9 euros. Los sms también tienen un coste más bajo, de 7 céntimos.

- Por su parte, Simyo ha sido la única compañía en ofrecer una tarifa libre de establecimiento de llamada gracias a su tarifa Pura. El coste del minuto asciente hasta los 8 céntimos e Internet se contrata en bonos de 0,8 céntimos el MB. Simyo es, por tanto, la operadora que actualmente ofrece la tarifa con coste por minuto más rentable.

- Amena.com, perteneciente a Orange pero con mejores precios, cuenta con llamadas a 1 céntimo y 1GB de Internet por una tarifa plana mensual de 8 euros. A diferencia del resto, también incluye 1000 mensajes gratuitos.

- Por último, la compañía de la red social Tuenti, Tuenti Móvil, utiliza la misma red que Movistar y tiene una tarifa plana mensual de tan sólo 6 euros que incluye llamadas a 3 céntimos y un GB de Internet. Esto la convierte en una de las operadoras más económicas.

Compañías clásicas vs. compañías modernas

Si somos gente atrevida y no tenemos miedo de lanzarnos a la piscina, quizás las modernas compañías nos ofrezcan las tarifas de móvil baratas y atractivas para nosotros, que pueden hacer que nuestras facturas mensuales sean cada vez más bajas. 

Atrevámonos a darle una oportunidad a las nuevas compañías de móvil para beneficiarnos de todas sus ventajas y sobre todo como dice el dicho, busca , compara y si encuentras algo mejor "compra" xD.

[Noticias] Android L, características y novedades del nuevo sistema de Google para smartphones y tablets.



Durante la I/O 2014 que se está celebrando estos días, Google ha anunciado el lanzamiento del nuevo sistema Android L que cuenta con un nuevo diseño muy práctico, que reduce el tiempo de respuesta de los dispositivos y el gasto de batería de las apps, por lo que nuestras tablets y Smartphones serán más rápidas y consumirán menos. Además, los terminales también serán más seguros con esta nueva versión de Android L. De momento no hay fecha de lanzamiento para todos los usuarios, pero sí estará disponible para desarrolladores a partir del próximo día 28 de junio de 2014 desde la web habilitada para ello. 

El diseño de la interfaz de Android L cambia por completo, la barra de notificaciones, así como los iconos han sido rediseñados por completo. La idea es que los usuarios de smartphones y tablets Android puedan interactuar de manera más fácil y dinámica cuando reciba notificaciones que priorizará según el usuario, de tal manera que podremos ver primero las más importantes y podremos configurar el sistema para ocultar las secundarias. 

El navegador Chrome para Android L también se mejorará, tal y como han afirmado los desarrolladores durante la presentación, están trabajando para la aplicación sea más rápida y eficiente y que se pueda consultar a modo de carrusel. 

Tal y como se explicó en Keynote de Google de la I/O 2014, el nuevo sistema Android L ha sido diseñado pensando en los equipos wearable del futuro y en vistas a aumentar la seguridad del SO, para garantizar la privacidad de los usuarios, así como evitar virus y malware y bloquear los dispositivos que se han perdido o nos han robado.

[Noticias] Descubren que el antivirus gratuito Avast espía a sus usuarios.



En Internet podemos encontrar muchos antivirus gratis pero instalarlos puede tener riesgos como es el caso de uno de los más famosos, el Antivirus Avast que además de protegerte de los virus y del malware te espía, inserta anuncios y hace un seguimiento de todas las páginas webs que visitas, eso sí, este espionaje se lleva a cabo siempre y cuando tengamos activada la opción de ‘protección en el navegador’. 

Un grupo de expertos en seguridad informática ha descubierto esta característica oculta del antivirus, que elimina todo el malware instalado en nuestro ordenador pero sobre este instala sus propias extensiones comerciales, como es el caso de una extensión que sirve para ofrecer al usuario el precio más barato de un producto que hay en Internet cuando está dentro de una tienda. Tal y como han explicado los expertos en seguridad, esta extensión se ha habilitado por sí sola en unos 10 millones de navegadores Chrome, aunque en los últimos días el propio Avast ha eliminado la extensión. 

Durante la investigación, además descubrieron que el propio antivirus gratuito enviaba a los servidores de la empresa información y una recopilación de datos de las páginas webs que visitaban pero no de manera genérica, sino con un identificado único para cada usuario ¿Por qué el antivirus espía a sus usuarios? 

Se desconocen los motivos de porqué una empresa como Avast ofrece un programa gratis pero que contiene de por sí malware cuando en realidad tiene que desinfectar el ordenador de este tipo de programas. Además, la compañía no ha dado explicaciones sobre este descubrimiento pero lleva mucho tiempo recopilando información de los usuarios ¿Para qué? Algunos especulan que puede ser por motivos comerciales y de hecho hay usuarios que aseguran que la compañía vende estos datos de registro a otras compañías. Si tienes el antivirus instalado en tu ordenador, se recomienda o bien desinstalarlo o deshabilitar la opción de ‘protección en el navegador’ que evitará que te espíen y que tus datos de navegación sean enviados a los servidores de la compañía.

miércoles, 22 de octubre de 2014

[Manual] Así es como se protege un hogar de los hackers en 2014.

Nuestros hogares cada vez son más y más digitales. El número de aparatos que están conectados a Internet cada vez es mayor. Si hace 10 años solo nuestro ordenador tenía acceso a la Red, ahora tenemos el televisor, las consolas, los teléfonos móviles, la tableta, el MP4… y algunos tienen hasta la nevera. Por eso no solo nos tenemos que preocupar por la seguridad del PC, sino de proteger toda la red de dispositivos. Y para ello, os damos estas recomendaciones.



Protege tu Wifi
La red inalámbrica de tu casa es el punto más vulnerable y a la vez es el más importante para la seguridad. Si un hacker tiene acceso a ella, podría desde ver los archivos que tenemos almacenados en el ordenador hasta tomar control de él y activar la webcam para espiarnos.

Así que lo primero que hay que hacer es activar la encriptación WPA y WPA2 en nuestro router. Además, es recomendable actualizar el firmware del aparato, para evitar problemas de seguridad como los que os contábamos aquí. Para realizar estas dos operaciones hay que ponerse en contacto con el operador de telefonía con el que hayamos contratado Internet para que nos expliquen cómo acceder al menú de configuración del router o bien ponerse en contacto con algún técnico informático de la zona que lo haga por usted.

Instala un antivirus y mantenlo actualizado
Los virus ya no llegan ni en correo electrónico ni a través de páginas webs sospechosas. Los hackers han desarrollado técnicas cada vez más sofisticadas para entrar en nuestro PC. Por ejemplo, ahora utilizan las memorias USB o acceden a través de nuestra red WIfi. Para protegernos de ellos, nada mejor que instalar un antivirus y mantenerlo actualizado. Y mucho ojo con los dispositivos Android: es el sistema operativo para móviles y tabletas más utilizado en el mundo y por lo tanto, el más atacado. Así que es conveniente  instalar programas de seguridad también en ellos, como Avast y Avira.

Actualiza tu sistema operativo rápidamente
Casi siempre que Microsoft o Apple publican una actualización de su sistema operativo, incluyen una mejora de seguridad. Las dos compañías saben muy bien cuando alguno de sus productos está siendo atacado por algún flanco en concreto, así que rápidamente arreglan el problema. Por eso es conveniente mantener actualizado el software de nuestros equipos. Así nunca nos llevaremos una sorpresa desagradable.

Actualiza los programas que tengas instalados
Lo mismo que en el punto anterior, pero con el software de terceros. Oracle Java y Adobe Flash Player suelen estar en todos los ordenadores, y por eso mismo los delincuentes buscan debilidades para poder colarse en ellos. Si mantenemos estos programas desactualizados, estaremos corriendo un serio peligro. Así que hay que estar atentos y cuando nos salte el aviso, permitir la descarga de la nueva actualización. ¿Y si se nos ha escapado y hemos dicho ‘no’? No hay que preocuparse. Programas como Secunia escanean nuestro disco duro y nos dicen si todos el software está al día.

Olvídate de los programas a los que ya no dan servicio
Microsoft decidió el año pasado dejar de actualizar Windows XP. Esto significa que si los hackers descubren una puerta de atrás en los ordenadores en los que está instalado para colarse, no hay nadie que lo vaya a impedir. Así que mejor saltar a una nueva versión (¿Windows 8.1?) que si está  actualizada y vigilada, y olvidarnos de este problema.

Tómate en serio los passwords
Crea una contraseña fuerte (más de ocho caracteres, con mayúsculas, minúsculas, números y símbolos) y olvídate de usar la misma en varias webs. No hay nada más peligroso.

Activa la autentificación en dos pasos
Ve al banco y pide que cada vez que utilices tu tarjeta de crédito en Internet te envíen un mensaje de texto al móvil con un código para permitir la operación. Haz lo mismo en Facebook y en tu cuenta de correo: cada vez que un nuevo dispositivo o navegador quiera acceder a tu cuenta, que te avisen al teléfono y tengas que introducir una nueva clave, además de tu contraseña habitual.



Tira tus viejos cacharros
Lo mismo que ocurre con el software pasa con el hardware. Un ordenador de hace 10 años es mucho más vulnerable que uno actual. y lo mismo con los smartphones de hace 5 años. Y al tirarlos, no olvides o romperlos, o borrarlos por completo, para que nadie que los encuentre pueda acceder a nuestros datos a través de ellos.

Cuidado en las redes sociales
Si damos información sobre cuál es nuestro destino favorito de vacaciones, el nombre de nuestra mascota o nuestro color favorito, estaremos dando las respuestas a muchas de esas preguntas de seguridad de servicios como iCloud o Dropbox. Y si no, que se lo pregunten a Jennifer Lawrence o el resto de famosas cuyas fotos íntimas fueron filtradas en Internet hace apenas dos meses: los hackers llegaron a ese botín respondiendo de forma adecuada a las preguntas de seguridad de sus cuentas de iCloud.

No bajes la alerta
No entres en páginas web sospechosas. Si quieres descargar una película, que se archivo que te bajes sea uno de vídeo y no uno ejecutable. No cagas en las trampas del phising: tu banco nunca te va a pedir las contraseñas a través de un mail. En resumen, no bajes la alerta. Es agotador, pero así no caerás en serios problemas.

sábado, 4 de octubre de 2014

[Manuales] Que es un ataque Ddos?.


Últimamente los ataques DDoS han estado a la orden del día. Tras el cierre de Megaupload, el colectivo Anonymous tumbó mediante esta técnica los sitios del Departamento de Justicia estadounidense y de Universal, entre otros.

Pero, ¿en qué consiste realmente un ataque DDoS? ¿En qué afecta al servidor, y qué efectos puede causar? ¿Es efectivo un ataque DDoS como medio de protesta? En este artículo vamos a intentar explicar estas cuestiones de forma sencilla.

¿Qué es un ataque DDoS?

DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.

Nuestro auxiliar es muy eficiente y es capaz de atender a varias personas a la vez sin despeinarse: es su carga normal. Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas a nuestro auxiliar. Y como cualquier humano normal, cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.

En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas (veremos más adelante cómo), y se rearranque todo lo que haya dejado de funcionar.

Este es el concepto básico del DDoS, aunque se puede modificar para que sea más efectivo. Por ejemplo, se pueden enviar los datos muy lentamente haciendo que el servidor consuma más recursos por cada conexión (Slow Read es un ejemplo de ataque de este tipo), o alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa (el nombre técnico es SYN flood, y podéis saber algo más de él y cómo se mitiga aquí).

¿Cómo se lleva a cabo un ataque DDoS?

Como el concepto básico del DDoS es simple, realizar los ataques es relativamente fácil. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.

Con ellas se pueden crear muchas conexiones simultáneas o enviar paquetes alterados con las técnicas que comentaba antes. También permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que no pueden detectar quién es el atacante real.

Otra técnica para llevar a cabo los DDoS es usar botnets: redes de ordenadores infectados por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS, por lo que es más difícil encontrar al verdadero atacante.

¿Cómo afecta un DDoS a una web?

Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

Para que os hagáis una idea del volumen necesario para que un DDoS sea efectivo, abajo tenéis un gráfico que representa el tráfico de un servidor a lo largo del tiempo. El tráfico durante el ataque (en verde) es tan grande que apenas se aprecia el tráfico normal del servidor.

Un ejemplo del tráfico recibido en un ataque DDoS

¿Y qué ocurre cuando el servidor se satura? Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.

Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Imaginaos las pérdidas que puede llegar a tener Amazon, por ejemplo, si su página está caída durante un día.

Pero, ¿qué pasa cuando la página es simplemente informativa, como pueden ser las de instituciones públicas? La verdad es que no pasa mucho. La institución no depende de la web para funcionar. En su lugar se suelen usar redes internas que no están accesibles desde Internet, sólo desde dentro de la propia institución, por lo que no se ven afectadas por el ataque. Lo único que ocurre es que el que quiera ver alguna información de esa página tendrá que esperarse un rato a que esté disponible.

Esto me lleva inevitablemente a hacerme la siguiente pregunta: ¿sirven los DDoS como medio de protesta? La respuesta depende de la persona, pero yo tengo mi postura bastante clara: no sirven.

Ya hemos visto que en webs que no son comerciales un DDoS tiene un impacto muy limitado. A la institución no le fastidian demasiado y como no se requieren demasiadas personas para llevar a cabo el ataque podrán decir que es un “grupo minoritario” el que protesta.

Pero no sólo es que no produzcan muchos efectos positivos: producen efectos negativos. La gente más ajena a internet suele asociar “ataque informático” con “hackers” y estos con “gente peligrosa”. Con dar un poco de cancha a esta asociación es muy fácil descalificar sin argumentos las protestas, porque, ¿quién va a apoyar, debatir o escuchar a “gente peligrosa”? 

Además, este tipo de protesta se podría calificar como “violenta”: es un ataque directo al fin y al cabo. Y como siempre ocurre, si protestas de esta forma contra alguna iniciativa, los que la apoyen se negarán en redondo a escucharte

Por esto, creo que los DDoS no deberían ser usados como forma de protesta. Hay formas muchísimo mejores, más éticas y más efectivas de protestar. El reciente blackout contra SOPA o el #manifiesto en España contra Ley Sinde son dos ejemplos de iniciativas que han tenido más éxito que atacar páginas web.