martes, 9 de junio de 2015

PRIMER HUMANO INFECTADO POR UN VIRUS INFORMÁTICO

El científico Mark Gasson, de la Escuela de Ingeniería de Sistemas de la Universidad de Reading (Berkshire, Reino Unido), asegura haberse convertido en el primer humano infectado por un virus informático. El investigador se introdujo en una mano un chip electrónico como parte de una investigación sobre los riesgos potenciales de los dispositivos implantables. Sin embago, el pequeño aparato resultó estar «contaminado» por un virus. Este virus podría haber sido transferido a otros sistemas electrónicos con los que el científico ha estado en contacto. A su juicio, lo ocurrido destapa la inquietante posibilidad de que, en un futuro, avanzados dispositivos médicos como los marcapasos o los implantes cocleares sean vulnerables a ataques cibernéticos.

El primer humano infectado por un virus informático 
Gasson se implantó el chip en su mano hace un año para realizar un experimento científico. El artilugio es una versión mejorada de los chips de identificación utilizados para localizar a las mascotas perdidas, algo más sofisticado que los que llevan los perros y los que se utilizan en las etiquetas de seguridad para evitar robos en las tiendas. El dispositivo estaba programado para que su propietario pueda abrir las puertas de seguridad de la universidad y desbloquear su teléfono móvil automáticamente. Sin embargo, de alguna forma el chip se vio infectado por un virus informático, un error que ha dañado su sistema principal de comunicación y que ahora Gasson lleva en su propio cuerpo. Es muy posible que, si ha entrado en contacto con otros sistemas informáticos, el virus se haya transmitido.
«Fuera de control»«Al igual que las personas con implantes médicos, después de un año de tenerlo, lo siento como parte de mi cuerpo. Si bien es emocionante ser la primera persona infectada por un virus informático de esta manera, encuentro que es una experiencia que viola mi intimidad, porque el implante está íntimamente conectado a mí, pero la situación está fuera de control», explica Gasson en un comunicado dado a conocer por el centro universitario británico.
Según Gasson, a medida que la tecnología implantable se ha desarrollado, también se ha vuelto más sensible a los virus informáticos. «Nuestra investigación demuestra que es posible comunicar, almacenar y manipular datos en los implantes. Los beneficios de este tipo de tecnología tienen sus riesgos», ha confesado el científico. El peligro es que alguien pueda acceder a uno de estos aparatos tecnológicos implantados y cambiar la programación a su antojo o utilizarlos con fines no médicos, algo que, a juicio de Mark Gasson, debe ser tenido en cuenta de cara al futuro.

Fuente consultada: ABC

ATAQUE TELNET

HACKERS UTILIZANDO TELNET  COMO HERRAMIENTA DE HACKING


Un nuevo informe de seguridad de Akamai Technologies indica que algunos hackers están utilizando una vieja utilidad para acceder a sistemas remotos. Se trata de telnet, un protocolo de conexión remota que muchos olvidan proteger. El informe, que cubre el tercer trimestre de 2010, muestra que el 10% de los ataques que se produjeron desde redes móviles se dirigieron al puerto 23, que es el usado por Telnet. Toda una sorpresa que vuelve a poner a este viejo protocolo de moda de nuevo.
Telnet es una herramienta de acceso remoto para poder iniciar sesión en servidores y máquinas remotas, pero ha sido gradualmente sustituida por SSH, también conocido como Secure Shell. De hecho, normalmente se recomienda a los administradores de sistemas que deshabiliten el protocolo si no l ousan para evitar ataques dirigidos a telnet, pero algunos lo olvidan.
Aunque algunos ataques provienen de redes móviles, Akamai indica que no parece que esos dispositivos móviles sean la fuente. “Creemos que el tráfico de los ataques observados y que parece llegar de dispositivos móviles está generado por clientes del tipo PC infectados que se conectan a redes móviles a través de tecnologías de banda ancha móvil“.
Según el estudio, si se incluyen todos los tipos de fuentes de los ataques, el 17% de ellos fueron dirigidos al puerto telnet -El puerto 23- fue “de forma masiva el puerto objetivo más frecuente en el número de ataques” en países como Perú, Egipto o Turquía, según el estudio de Akamai.
En otros como Brasil, Alemania, Italia, Rusia, Estados Unidos o Taiwán el puerto más atacado es el 445, usado comunmente por parte de productos Microsoft, en parte gracias a los efectos colaterales del gusano Conficker, que usaba dicho puerto. En China los ataques más frecuentes fueron al puerto 22 del protocolo SSH.

FUENTE CONSULTADA : muyseguridad.net

martes, 2 de junio de 2015

MAPA DE CIBERATÁQUES

En este mapa podemos ver que España es atacada  por otros países.
También vemos la hora y el día en la que se produjo el ciberatáque.

ESPAÑA, GENERADORA DE ATAQUES EN EUROPA.

España es el séptimo país generador de ciberataques en Europa:

La forma más extendida de ciberataque en España es el 'spam'.

Un  informe nos revela que España es una de las víctimas de las civeramenazas de otros países o sistemas informáticos y esto es debido a la bulnerabilidad de los equipos informáticos.
 Aún así, España es uno de los países de la Unión Europea que más ataques produce y se encuentra en el séptimo lugar.

Para más información visiten la siguiente página: http://www.elcomercio.es/tecnologia/internet/201504/14/espana-septimo-pais-generador-20150414115218-rc.html