martes, 9 de junio de 2015

PRIMER HUMANO INFECTADO POR UN VIRUS INFORMÁTICO

El científico Mark Gasson, de la Escuela de Ingeniería de Sistemas de la Universidad de Reading (Berkshire, Reino Unido), asegura haberse convertido en el primer humano infectado por un virus informático. El investigador se introdujo en una mano un chip electrónico como parte de una investigación sobre los riesgos potenciales de los dispositivos implantables. Sin embago, el pequeño aparato resultó estar «contaminado» por un virus. Este virus podría haber sido transferido a otros sistemas electrónicos con los que el científico ha estado en contacto. A su juicio, lo ocurrido destapa la inquietante posibilidad de que, en un futuro, avanzados dispositivos médicos como los marcapasos o los implantes cocleares sean vulnerables a ataques cibernéticos.

El primer humano infectado por un virus informático 
Gasson se implantó el chip en su mano hace un año para realizar un experimento científico. El artilugio es una versión mejorada de los chips de identificación utilizados para localizar a las mascotas perdidas, algo más sofisticado que los que llevan los perros y los que se utilizan en las etiquetas de seguridad para evitar robos en las tiendas. El dispositivo estaba programado para que su propietario pueda abrir las puertas de seguridad de la universidad y desbloquear su teléfono móvil automáticamente. Sin embargo, de alguna forma el chip se vio infectado por un virus informático, un error que ha dañado su sistema principal de comunicación y que ahora Gasson lleva en su propio cuerpo. Es muy posible que, si ha entrado en contacto con otros sistemas informáticos, el virus se haya transmitido.
«Fuera de control»«Al igual que las personas con implantes médicos, después de un año de tenerlo, lo siento como parte de mi cuerpo. Si bien es emocionante ser la primera persona infectada por un virus informático de esta manera, encuentro que es una experiencia que viola mi intimidad, porque el implante está íntimamente conectado a mí, pero la situación está fuera de control», explica Gasson en un comunicado dado a conocer por el centro universitario británico.
Según Gasson, a medida que la tecnología implantable se ha desarrollado, también se ha vuelto más sensible a los virus informáticos. «Nuestra investigación demuestra que es posible comunicar, almacenar y manipular datos en los implantes. Los beneficios de este tipo de tecnología tienen sus riesgos», ha confesado el científico. El peligro es que alguien pueda acceder a uno de estos aparatos tecnológicos implantados y cambiar la programación a su antojo o utilizarlos con fines no médicos, algo que, a juicio de Mark Gasson, debe ser tenido en cuenta de cara al futuro.

Fuente consultada: ABC

ATAQUE TELNET

HACKERS UTILIZANDO TELNET  COMO HERRAMIENTA DE HACKING


Un nuevo informe de seguridad de Akamai Technologies indica que algunos hackers están utilizando una vieja utilidad para acceder a sistemas remotos. Se trata de telnet, un protocolo de conexión remota que muchos olvidan proteger. El informe, que cubre el tercer trimestre de 2010, muestra que el 10% de los ataques que se produjeron desde redes móviles se dirigieron al puerto 23, que es el usado por Telnet. Toda una sorpresa que vuelve a poner a este viejo protocolo de moda de nuevo.
Telnet es una herramienta de acceso remoto para poder iniciar sesión en servidores y máquinas remotas, pero ha sido gradualmente sustituida por SSH, también conocido como Secure Shell. De hecho, normalmente se recomienda a los administradores de sistemas que deshabiliten el protocolo si no l ousan para evitar ataques dirigidos a telnet, pero algunos lo olvidan.
Aunque algunos ataques provienen de redes móviles, Akamai indica que no parece que esos dispositivos móviles sean la fuente. “Creemos que el tráfico de los ataques observados y que parece llegar de dispositivos móviles está generado por clientes del tipo PC infectados que se conectan a redes móviles a través de tecnologías de banda ancha móvil“.
Según el estudio, si se incluyen todos los tipos de fuentes de los ataques, el 17% de ellos fueron dirigidos al puerto telnet -El puerto 23- fue “de forma masiva el puerto objetivo más frecuente en el número de ataques” en países como Perú, Egipto o Turquía, según el estudio de Akamai.
En otros como Brasil, Alemania, Italia, Rusia, Estados Unidos o Taiwán el puerto más atacado es el 445, usado comunmente por parte de productos Microsoft, en parte gracias a los efectos colaterales del gusano Conficker, que usaba dicho puerto. En China los ataques más frecuentes fueron al puerto 22 del protocolo SSH.

FUENTE CONSULTADA : muyseguridad.net

martes, 2 de junio de 2015

MAPA DE CIBERATÁQUES

En este mapa podemos ver que España es atacada  por otros países.
También vemos la hora y el día en la que se produjo el ciberatáque.

ESPAÑA, GENERADORA DE ATAQUES EN EUROPA.

España es el séptimo país generador de ciberataques en Europa:

La forma más extendida de ciberataque en España es el 'spam'.

Un  informe nos revela que España es una de las víctimas de las civeramenazas de otros países o sistemas informáticos y esto es debido a la bulnerabilidad de los equipos informáticos.
 Aún así, España es uno de los países de la Unión Europea que más ataques produce y se encuentra en el séptimo lugar.

Para más información visiten la siguiente página: http://www.elcomercio.es/tecnologia/internet/201504/14/espana-septimo-pais-generador-20150414115218-rc.html

                 

jueves, 28 de mayo de 2015

WHATSAPP

AGUJEROS DE SEGURIDAD DE WHATSAPP

   

 Los agujeros de seguridad que WhatsApp aún debe resolver

  •  La app de mensajería ya envía los mensajes cifrados entre dispositivo y servidor
  •  Aún es posible acceder a los datos de WhatsApp a través de la tarjeta SD
  •  El Centro valenciano de Seguridad TIC cuenta con una guía para usar Whatsapp con seguridad 

 EJEMPLO:

 Quedas con tus amigos, uno de ellos se retrasa y te pide que le compartas por WhatsApp la ubicación exacta de donde os encontráis para poder llegar más fácilmente. Este gesto tan sencillo lo realizan cada día cientos de personas en el mundo. Sin embargo, ahora se sabe que esta acción, que aparentemente no entraña ningún peligro, permite a los «hackers» tener una oportunidad para saber dónde te encuentras.
Un grupo de investigadores de la Universidad de New Hampshire. ha descubierto un nuevo fallo de seguridad en la popular aplicación de mensajería instantánea, que solo afecta a la versión para el sistema operativo Android. Este error está en la forma en la que la aplicación de mensajería instantánea «envía datos de ubicación cuando se descarga la localización de los mapas de Google», tal y como explican, pues la imagen de la ubicación no está cifrada, por lo que cualquiera puede interceptar la comunicación.

Tal y como asegura la investigación, cuando un usuario comparte su ubicación, WhatsApp recurre primero a Google Maps, dentro de una ventana que tiene, para poder ubicar la dirección. Tras obtener la ubicación, WhatsApp genera la imagen del Google Maps que se comparte y cuando el usuario que recibe la ubicación se la descarga, al no estar encriptada, deja al descubierto para las agencias de espionaje o ciberdelincuentes, dónde se encuentra el usuario emisor.
«El problema principal es que la imagen de la localización no está encriptada, dejándola abierta para la posible interceptación a través de cualquier Rouge AP o ataque 'man-in-the-middle'», aseguran. WhatsApp ya ha sido informada sobre esta nueva vulnerabilidad y ha asegurado que el error ya ha sido subsanado en las últimas versiones beta de la «app» pero no en la oficial disponible en Google Play.

Nuevo fallo de seguridad en WhatsApp: te pueden espiar si compartes la ubicación de Google Maps

FUENTES CONSULTADAS: PERIÓDICO ABC.

miércoles, 27 de mayo de 2015

DIEZ ERRORES MÁS FRECUENTES DE LOS QUE SE APROVECHAN LOS HACKERS

10 ERRORES MÁS FRECUENTES


Nadie sabe más de seguridad informática que los hackers. Se aprovechan de los fallos en el diseño del software para acceder a datos comprometidos o para manipular programas. Pero también se benefician de errores en los que casi todos los usuarios incurrimos.
Estos expertos saben que todos cometemos los mismos fallos una y otra vez, y se aprovechan de ello.


1. No uses el mismo nombre de usuario para diferentes páginas web
Habiendo tantos sitios que piden que utilicemos un alias, es muy tentador utilizar el mismo, para que no se nos olvide. Error. Si utilizamos el mismo nombre para un foro de música, para nuestro usuario de You Tube y para Ebay, corremos el riesgo de que con una simple búsqueda en Internet salga a la luz un rastro compuesto por muchísima información sobre nosotros mismos.

2. No confíes nunca en un red Wi-fi pública
Aunque encontrarse con una cuando estamos de vacaciones en el extranjero es una alegría tremenda, no deberíamos utilizarlas más que para consultar alguna página web o un servicio de mapas. Nada de usarlas para acceder a cualquier web que nos pida una contraseña, como para acceder al correo electrónico o para revisar los últimos movimientos de nuestra cuenta bancaria. Los delincuentes se ponen  las botas en estas redes públicas robando información sensible. ¿Cómo? Clonando páginas web de bancos para cometer phising, o accediendo directamente a nuestros datos tras conectarnos a la red, por ejemplo.

3. Ten cuidado con tus amigos de Facebook
Hacernos amigos de cualquiera en esta red social tiene grandes riesgos. Por ejemplo, estaremos dando a desconocidos información personal que luego podría ser utilizada para descubrir contraseñas o para acceder a cuentas, como el nombre de nuestra mascota o el barrio en el que vivimos.

 4. No confíes en desconocidos 
 El mismo consejo que da una madre a un niño se puede aplicar en Internet. Siempre hay que tener precaución cuando conocemos a alguien en un chat, en el messenger o en una red social y no deberíamos facilitarles datos privados o imágenes personales.

 5. Activa la doble verificación de contraseñas, siempre que sea posible
Algunos bancos ofrecen esta opción cuando compramos por Internet. Después de introducir el número de la tarjeta, la entidad envía un sms con un código que hay que meter en la web para confirmar la compra.  Proveedores de correo electrónico ofrecen un servicio parecido: es muy recomendable activarlo.

6. No uses el mismo password en diferentes páginas
Exactamente igual que en el punto 1, pero con la contraseña. Lo más recomendable es usar una diferente para cada sitio. De lo contrario, si un hacker consigue nuestra 'clave maestra' estaremos completamente perdidos.

7. Que no te engañen las peticiones de ayuda

Ya sea un príncipe nigeriano que quiera sacar grandes sumas de dinero de su país natal o una mujer rusa desesperada, nunca hay que hacer caso al spam que recibimos en el correo electrónico. Detrás de todas esas peticiones solo hay un interés: sacarnos el dinero.

8. Usa un antivirus

Estamos dejando atrás la era de las masivas infecciones de virus informáticos, pero aun así, no hay que bajar la guardia: un antivirus actualizado es una herramienta imprescindible para poder navegar por Internet con seguridad.

9. Cuidado con los links de Facebook
Aunque Facebook ha mejorado mucho en los últimos meses, todavía hay personas que cuelan de vez en cuando links maliciosos que llevan a páginas de phising. O aplicaciones que se hacen con nuestros datos para intereses oscuros. Lo mejor es no caer en la tentación y no pinchar en enlaces tipo "Justin Bieber cayendo desde un avión" o "Has ganado un iPhone 5, pincha aquí".

10. Activa las actualizaciones automáticas

Las empresas de software actualizan sus programas para, entre otras muchas cosas, corregir errores de seguridad de sus programas. Si activamos la opción de 'Actualización automática', no nos tendremos que preocupar de andar buscando la última versión del sistema operativo, del antivirus o de nuestro navegador favorito: se actualizarán solos y todo será mucho más seguro.

martes, 26 de mayo de 2015

TOP 7 DE LOS MEJORES HACKERS

¿HASTA QUE PUNTO PUEDEN LLEGAR LOS HACKERS?

Aqui os enseñamos algunos de los mejores hackers y sus azañas .




CONTRASEÑAS MAS UTILIZADAS

¿CUÁLES SON LAS CONTRASEÑAS MAS UTILIZADAS?

Hoy en dia nuestra vida alrededor de  contraseñas . Ya sea para una transferencia bancaria, encender el móvil o incluso entrar a ver un correo.
Estudios realizados por La revista PC Magazine nos enseña las 10 contraseñas más utilizadas de Internet.Y si bien, nosotros no tomamos tanto en cuenta las palabras en ingles, el 123456 es un clásico de contraseñas, incluyendo por supuesto, el español:

  1. password
  2. 123456
  3. qwerty
  4. abc123
  5. letmein
  6. monkey
  7. myspace1
  8. password1
  9. blink182
  10. (tu primer nombre)

martes, 19 de mayo de 2015

INGENIERÍA SOCIAL


   ¿Qué es la ingeniria social?

     
Es una técnica que pueden usar ciertas personas tales como investigadores privados,criminales o delincuentes informáticos, para obtener información o privilegios en alguna cuenta o sistemas de información que les puede permitira perjudicar o exponer a las personas a algún tipo de riesgo o peligro.

             Dos tipos de ingeniería: Cracker y Hacker 


   CRACKER: Con cracker nosreferimos a las personas que rompen algún sistema de seguridad  Las personas que realizan estas actividades, pueden estar motivadas por  muchas razones diferentes como por ejemplo; en forma de protestas, para destruir programas,causar daños personales o niveles ya más generalizados...etc.

 

      HACKER: Son personas que tienen grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos, para poder manipularlos. Algunos hackers crean virus muy perjudiciales para los sistemas informáticos que se hayan instalados en los equipos informáticos.