Latest Posts

miércoles, 8 de septiembre de 2010

Expertos alertan sobre las "trampas" para la privacidad de los gigantes de Internet Leer más: Noticias de Seguridad Informática

Alrededor de 150 especialistas en seguridad informática han alertado sobre la "gran cantidad de trampas" de las redes sociales como Facebook y los principales buscadores de Internet para la privacidad de las personas, en el marco de la XI Reunión Española de Criptología y Seguridad de la Información que se está desarrollando en Tarragona.
Durante este encuentro, que con carácter bienal ya se celebra desde hace 20 años, los expertos han estudiado las fortalezas y debilidades de los sistemas de cifrado, "que unos construyen y otros se dedican a destruir", y han advertido sobre el riesgo de introducir contenidos personales o profesionales en los grandes imperios que dominan la red.
"Si damos acceso a determinada información es posible hacer una ficha personal, un perfil individual de intereses muy ajustado", ha explicado Josep Domingo-Ferrer, catedrático de Ingeniería Informática de la Universitat Rovira i Virgili de Tarragona (URV) y director de la Cátedra Unesco de Privacidad de Datos.

lunes, 6 de septiembre de 2010

Android quita espacio a la Internet móvil de Apple

El porcentaje de tráfico web desde móviles Android aumentó en agosto hasta el 25%, ante las caídas de iOS y Blackberry.
Mes a mes, Android continúa creciendo y robándole cuota de mercado a sus rivales: según un informe de Quantcast, el sistema operativo móvil de Google es ya el responsable de un cuarto del tráfico web desde dispositivos móviles en los Estados Unidos.
La subida, más impresionante si se tiene en cuenta que en noviembre de 2009 la cuota de Android era del 10%, ha sido posible a costa tanto del iPhone de Apple como de las Blackberry de RIM, cuyas cuotas han descendido al 56% y al 9% respectivamente (desde el 67% y el 12% que tenían en mayo del año pasado).

domingo, 5 de septiembre de 2010

El televisor Full HD 3D más grande del mundo: Samsung LED C8000

El nuevo televisor LED C8000 de Samsung es, a día de hoy, el televisor LED Full HD 3D más grande del mundo, con un gran panel ultrafino de 65 pulgadas.

Además de su elegante diseño, este televisor ofrece una calidad de imagen superior, gracias a su procesador 3D exclusivo de Samsung, su tecnología de retroiluminación Precission Dimming y su tecnología 800 CMR.

La televisión en 3D acapara la feria tecnológica de Berlín

La televisión en tres dimensiones (3D) acapara la atención de la feria IFA de Berlín, que el día 3 abrió sus puertas para mostrar las novedades de imagen y sonido que se podrán comprar dentro de pocas semanas.
En la su edición número 50, la IFA ha sido el escenario elegido por Samsung para presentar Galaxy Tab, una tableta con pantalla táctil en color de siete pulgadas que sirve de ordenador portátil, teléfono móvil, organizador y lector de libros, entre otras funciones, que incorpora todo tipo de conexiones y es compatible con Flash. Toshiba también aprovechó la feria para exhibir su tableta Folio 100.
Para Samsung, el nuevo artilugio electrónico es algo más que una tableta (lo califica de "dispositivo de comunicación inteligente") y se sumará a las que intentan competir con la pionera en el sector, el iPad de Apple. Estará disponible en España a partir de octubre para todos los operadores de telefonía móvil. El precio no ha sido desvelado (dependerá de los planes suscritos entre el operador y el usuario). Aparte del Galaxy Tab, Samsung se ha centrado sobre todo en el televisor 3D, al que ahora añade a la oferta actual más tamaños y modelos, tanto en pantalla LED como plasma. La compañía prevé vender hasta finales de este año dos millones de unidades. Sharp, por su parte, calcula que en 2011 se comercializarán en el mundo 10 millones de televisores con esta tecnología. Los principales fabricantes -Sony, Panasonic, LG, Sharp, Toshiba, Loewe y Samsung- muestran una gama completa.

Conscientes de que falta contenido en 3D, los fabricantes han diseñado los televisores para que se puedan ver también juegos de ordenador y videojuegos en 3D. Sony confía sobre todo en la base instalada de Playstation 3 para estimular la compra. Esta compañía tendrá disponible en octubre el programa que permitirá a los actuales usuarios de Playstation 3 leer discos Blu-ray de películas y juegos en 3D.

Panasonic ha mostrado la primera videocámara doméstica que graba directamente en tres dimensiones, gracias a dos objetivos separados unos cuantos milímetros que recrean la misma sensación de profundidad del ojo humano. La gran mayoría de televisores que se muestran en la feria posee conexión a Internet, porque son de gama alta. Los fabricantes aspiran a que el televisor sea el centro del hogar electrónico de los próximos años.

Sony anuncia que Qriocity estará disponible en octubre en varios países europeos, entre ellos España. Qriocity es un portal que ya funciona en Estados Unidos y permite comprar películas para descargarlas en streaming y poder verlas sin limitaciones durante 15 días.

miércoles, 1 de septiembre de 2010

Los PC todo en uno, como elegirlos.

Desde la aparición de los PC todo en uno, con su diseño escueto, lineal y de una simplicidad hermosa, donde los cables y todas las piezas separadas se estarían eliminando para sólo contar con un monitor, un mouse (o Magic TrackPad) y un teclado. Quizás la simpleza del diseño de incluir todo el hardware en el monitor hacía que la potencia se viera un poco limitada, pero con la llegada de microprocesadores más compactos y potentes y la nueva tecnología que ofrecen los fabricantes esto ha cambiado definitivamente. Actualmente ya podemos pensar en adquirir PCs todo-en-uno con procesadores con velocidades de 3,06 GHz y almacenamiento de 1TB, pero todo esto es basado en nuestra capacidad monetaria. Aqui hemos recopilado un resumen de lo mejor en materia de todo en uno, quizás te puedan ayudar a decidir si están pensando en adquirir uno de estos ordenadores.

Vaio J Touch All-In-One PC.

lunes, 30 de agosto de 2010

Samsung Galaxy S supera al iPhone 4 en funcionalidad

El nuevo smartphone Samsung Galaxy S superó al iPhone 4, debido a ciertas características que lo hacen más funcional ya que consume menos recursos. A unos días del lanzamiento del iPhone 4, el smartphone Samsung Galaxy S ya le lleva la delantera al móvil de Apple.
Han afirmado que el nuevo Samsung Galaxy S es el mejor smartphone del mercado, y aunque muchos piensan que es el iPhone 4, cada uno se destaca por sus características, pero hay unas cuantas que hacen mejor al Samsung Galaxy S en comparación con el iPhone 4.

Pero, que es lo que hace mejor al Samsung Galaxy S en comparación con el iPhone 4? El móvil de Samsung cuenta con una pantalla de 4 pulgadas Super Amoled (tecnología Samsung aplicada por primera vez), y esto hace que tenga brillo, luminosidad y reflectancia superior a otros smartphones. Esto hace que las imágenes se ven con excelente calidad y color y se pueden ver perfectamente en la luz exterior y con mucha luz del sol.

Mencionan en ABC que el Samsung Galaxy S cuenta con el sistema operativo Android 2.1, sistema de control de voz que permite dar comandos al móvil para buscar una dirección, termino en Internet o llamar a un contacto, está equipado con una gran pantalla de 4" Superamoled, tecnología propietaria de Samsung (aplicada por primera vez este mismo año), y que confiere al terminal un brillo, una luminosidad y una reflectancia sin igual entre sus competidores.
Pero lo que hace que el Samsung Galaxy S se destaque del iPhone 4 es su procesador. Los dos comparten el procesador de 1Ghz con un núcleo ARM Cortex A8. Empezando con esto tanto Apple como Samsung le han sacado provecho al procesador y le han hecho ajustes para sus smartphones.
Además de esto, Samsung Galaxy S cuenta con aplicaciones interesantes y la opción “Swype” con la que puedes deslizar el dedo por el teclado virtual, sin tener que despegarlo de la pantalla. El nuevo Samsung Galaxy S estará disponible en Argentina y también saldrá en España, y creo que estas características lo hacen bastante llamativo, al igual que el iPhone 4.

jueves, 26 de agosto de 2010

BackDoor Win32/IRCBot - Descontaminar

El Troyano Win32/IRCBot (Nod32), Backdoor,Win32.SdBot  (Kaspersky)es un programa malicioso que se trasmite basicamente por el empleo de los mensajeros más populares msn, yahoo, etc. El código malicioso puede llegar desde un ordenador infectado via un usuario conocido de nuestro mensajero instantáneo, en esta imagen se muestra una de las variantes para un usuario msn como emisor y un im yahoo receptor.



Luego que abrimos el vinculo, nos remite a una página donde se ejecuta un código malicioso que nos deja infectado el ordenador. Este gusano actual es una variante actualizada de uno aparecido probablemente antes del 2005,  generalmente muchos de los codigos maliciosos actuales son programas o segmentos actualizados de versiones antiguas qeu se aprovechan de las nuevas fallas en los sistemas operativos y programas en general.
La manera de desinfectar el ordenador de este molesto gusano radica en unos sencillos pasos:
  1. Si posees antivirus actualizalo, si esta actualizado te recomendamos que lo cambies por uno más seguro, en este caso podras tomar una versión de prueba de Kaspersky, en Colombia: http://latam.kaspersky.com/?sitepref=colombia, en otro país versión en español, aqui te piden un correo electronico y luego te envian un vinculo de donde podras bajarte el antivirus. También es posible adquirir una versión gruita de pruebas aquí
  2. Ejecutar tu Windows en Modo Prueba de Errores 
  3. Deshabilitar previamente Restaurar el Sistema para todas la unidades. 
  4. Ejecutar el Antivirus actualizado, revisando todas las unidades con la opción de eliminar los virus detectados. 
  5. Reiniciar a modo normal. 
  6. Activar Restaurar Sistema para todas las unidades. (Ver tutorial paso 3)

En la página de Forospyware te ofrecen una solución alternativa, por cierto un sitio muy recomendado donde aparecen muchos tutoriales y desinfección de programas nocivos.

Kaspersky lanza su Análisis: Desarrollo de las amenazas informáticas en el segundo semestre de 2010

Kaspersky Labs, lanza su boletin semestral sobre las amanezadas mas importantes del segundo semestre del 2010. Entre las principales amenazas se destaca la evolución del malware ZeuS (Zbot), en particular el conocido por Laspérsky como la variante Trojan-Spy.Win32.Zbot.gen, codigo malicioso desarrollado para robar las cuentas de los clientes del importante banco Bank of América, los creadores del virus usaron los ordenadores de los usuarios de EEUU como plataforma de pruebas de la nueva versión del troyano, que una ves infectado el ordenador descargaba versiones actualizadas del virus. Un investigador independiente, que Kaspersky no revela, descubrió que los ficheros ejecutables incrustados en documentos pdf se pueden ejecutar sin necesidad de recurrir al uso de vulnerabilidades y que una vez abiertos el usuario pasa a format parte de la red Bot.


Kaspersky destaca la aparición de Backdoor.Win32.Twitbot, en mayo apareció un utilitario para crear bots, TwitterNET Builder. Este programa construye una botnet que usa una cuenta en Twitter como centro de administración. Las botnets con una gestión tan primitiva, donde ni siquiera se cifran las instrucciones y se las envía abiertamente mediante una red social, son bastante fáciles de detectar y es sencillo desconectarlas del centro de administración con sólo cerrar la cuenta del delincuente, estoi mas la eficaz seguridad de Twiter dejo al campo la amenaza a mediados de junio.


El trimestre en cifras

En total se han neutralizado 540 millones de intentos de infectar los ordenadores de los usuarios en diferentes países.
La mayor parte de los ataques afectaron a los usuarios de China (17,09%), Rusia (11,36%), India (9,30%), EEUU (5,96%) y Vietnam (5,44%).
El 27% de los programas nocivos detectados eran scripts maliciosos incrustados por los delincuentes en diversos sitios web.
Se rechazaron 157.626.761 ataques realizados desde recursos de Internet ubicados en diferentes países.
Se han detectado 8.540.223 exploits. El segmento de los exploits creció en un 0,7%.
Siguen liderando los exploits que usan las vulnerabilidades de Adobe Reader, pero el segmento que ocupan ha decrecido en un 17% en comparación con el primer trimestre.
En los ordenadores de los usuarios se detectaron 33.765.504 vulnerabilidades abiertas.
En los ordenadores de los usuarios se bloquearon y neutralizaron 203.997.565 programas maliciosos.

Bonets

De una una u otra manera, la mayor parte de los acontecimientos más importantes del segundo trimestre de 2010 estuvo relacionada con las botnets. También se ha seguido creando nuevos bots y desarrollando los ya existentes, por ejemplo, TDSS y Zbot (ZeuS), sobre el cuál escribiremos a continuación.


Los ataques en las redes sociales.

Para los usuarios, las redes sociales se han convertido en un medio efectivo de intercambio de información. A su vez, entre los delincuentes se está haciendo cada vez más popular el uso de las redes sociales para hacer estafas, enviar spam y propagar programas maliciosos. Kaspersky reflexiona que actualmente vemos en las redes sociales se propagan activamente enlaces a programas maliciosos mediante spam. Con el tiempo, las redes sociales podrán reemplazar al correo electrónico en la innoble tarea de propagar programas maliciosos. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.
El 19 de m Twiterr lanza una nueva aplicación, “TTwitter para iPhone”. Los delincuentes decidieron aprovechar la ola de comentarios provocada por el anuncio. Antes de que pasara una hora desde la publicación de la noticia, Twitter se inundó de mensajes en los cuales se repetía la combinación “twitter iPhone application” y los enlaces llevaban al programa Worm.Win32.VBNA.b.

El gusano mostró un buen sistema de autodefensa: usando trucos antiemulación, deja fuera de servicio algunos programas auxiliares de Windows y se propaga por medio de dispositivos USB.Sus principales victimas los usuarios de Smartphone, a los cuales los delincuentes sueñan con adueñarse de sus claves bancarias y sus tarjetas de crédito, otra vez el sector de usuarios estadounidenses es el más afectado, segun Kaspersky del 27 al 33%.

Revelación de información sobre vulnerabilidades.

En el segundo trimestre tuvieron lugar dos sucesos inesperados relacionados con las vulnerabilidades y la compañía Google. En ambos casos un empleado de Google reveló la información completa sobre las vulnerabilidades. Como era de esperarse, esto condujo a que los “malos muchachos” hicieran uso masivo de estas vulnerabilidades, ya que en el momento de la publicación de la información no existía ningún parche que cerrara las brechas.
El 9 de abril se descubrió una vulnerabilidad de día cero en Java Web Start (CVE-2010-0886). Oracle empezó de inmediato a elaborar un parche, que publicó el 16 de abril. Pero los delincuentes fueron más rápidos: en un par de días ya estaban usando al máximo un exploit y lo habían incluido en un paquete de exploits (exploitpack). El negocio criminal de utilización de exploits empezó a producirlos en serie: los delincuentes registraron el dominio desde el cual, a partir de entonces, se harían los ataques un día antes de la publicación de la información sobre la vulnerabilidad correspondiente.
En el segundo caso, el mismo empleado de Google reveló una vulnerabilidad en Windows Help and Support Center (CVE-2010-1885). La situación se repitió, y muy pronto aparecieron nuevos exploits en Internet.
Lo más probable es que la fuerza que motiva a que el investigador revele la información sobre las vulnerabilidades sea el sentido de justicia. Él cree que poniendo esta información a disposición del público, está realizando una buena acción.

Por una parte, la revelación de la vulnerabilidad conduce a que los fabricantes de software se apresuren a publicar los parches correspondientes. Pero por otra parte, también pone en las manos de los delincuentes cibernéticos armas que tienen una efectividad de casi el 100%.

Según los datos de nuestras estadísticas, los exploits que usan la vulnerabilidad CVE-2010-0886 se han hecho masivos muy rápido. En el pico de su popularidad, llegaron a ser el 17% de todos los exploits. La situación con el exploit de la vulnerabilidad CVE-2010-1885 en HSC es similar. Su popularidad está creciendo a pasos acelerados y en la estadística trimestral de exploits ya está en el puesto 13, a pesar de haber aparecido en el último mes del trimestre.

Las plataformas alternativas (Realmente protegidos?)

El último día de mayo, apareció en Internet la noticia de que la compañía Google dejaba de lado a Windows para pasar a usar Linux y Mac OS, por razones de seguridad basicamente. No obstante, los hechos nos reafirman otra cosa.

El 20 de abril apareció un nuevo backdoor de la familia Reshe para Mac OS X, denominado Backdoor.OSX.Reshe.a. Al irrumpir en el sistema, el programa malicioso toma precauciones para protegerse, enmascarándose para hacerse pasar por la popular aplicación iPhoto y se pone en la lista de ejecución automática durante el inicio del sistema, el backdoor permite al delincuente obtener un control irrestricto sobre el sistema infectado: enviar spam, buscar y robar ficheros, descargar y ejecutar programas, hacer capturas de pantalla y muchas cosas más. Por el momento no se ha notado el uso masivo de este programa malicioso, pero Kaspersky advierte a los usuarios Mac.

El 3 de junio, varios días después de que Google anunciase su transición a los sistemas operativos alternativos, nuestros especialistas detectaron un nuevo troyano-espía para Mac OS X. Este programa malicioso se disfrazaba de “sistema publicitario” y se difundía junto con productos software legítimos. Además de robar información del ordenador, el programa malicioso también tiene funcionalidades de backdoor, que permiten a los delincuentes enviar instrucciones al ordenador.

Muchos usuarios de Mac OS tienen la falsa sensación de estar protegidos. Están seguros de que no existen amenazas informáticas que funcionen en su sistema operativo. Pero la misma Apple reconoce que existen códigos maliciosos para Mac. En la última actualización de OS X 10.6.4, sin hacer aspavientos, Apple incluyó en su escáner antivirus una nueva firma para proteger contra el programa Backdoor.OSX.Reshe.a, mencionado más arriba. Sin embargo, estas actualizaciones no anunciadas por el productor sólo hacen que el usuario conserve su sensación de falsa seguridad, en vez de hacerla desaparecer.

Queremos hacer hincapié en que no existen sistemas operativos completamente seguros. En este momento, Mac OS X no es un sistema más seguro que, por ejemplo, Windows 7. Desde el punto de vista técnico, para que su funcionamiento sea seguro, Mac OS X también necesita protección contra los programas maliciosos. Si se toman en cuenta los incidentes citados más arriba, es muy posible que pronto surjan ataques dirigidos a los usuarios de los ordenadores Mac.

Amplíe esta Noticia, desde su fuente: Kaspersky VirusList.

miércoles, 25 de agosto de 2010

Virus total, una herramienta valiosa en el Web.



En  Virus Total on-line Antivirus podrás subir un archivo para verificar si está infectado por virus, la página soporta archivos de hasta 20 MB y entre otras bondades se encuentran las siguientes:


  • Nuevo servicio de escaneo de URLs: se emplean diversos motores de análisis de páginas web para comprobar la maliciosidad de estas, además la respuesta del servidor al solicitar dicha web se procesa con el escáner tradicional de ficheros de VirusTotal.
  •  VirusTotal Community: ahora todos los ficheros y URLs enviadas se pueden comentar, con un poco de suerte esto ayudará a detectar falsos negativos y falsos positivos y a identificar el origen del malware enviado. Cada usuario puede crear su propio perfil para comentar, además su perfil incluye un muro parecido al de Facebook y un sistema de contactos similar al de Twitter que sirve para crear niveles de reputación.
  • API pública: se trata de un sencillo sistema de peticiones HTTP y respuestas JSON mediante el cual se pueden consultar los análisis de URLs y ficheros, enviar URLs y ficheros y hacer comentarios sobre estos.
  • Nuevas estadísticas: hemos mejorado la sección de estadísticas de tal forma que los usuarios ahora sabrán algo más sobre la naturaleza y la cantidad de ficheros recibidos en VirusTotal.
  • Nuevo sistema de búsqueda: ahora se pueden buscar no sólo los hashes ya escaneados, sino también usuarios de la comunidad, URLs escaneadas y, lo más interesante, tags sobre archivos y muestras que haya introducido la propia comunidad.
  • Extensión para Firefox: se ha desarrollado una extensión para el navegador Mozilla Firefox que permite analizar enlaces con tan sólo un click derecho de ratón, escanear ficheros previa descarga por el navegador y consultar hashes y URLs en la base de datos de VirusTotal con una sencilla barra de herramientas.

Fuente: Hispasec Sistemas

lunes, 23 de agosto de 2010

ABC de la Seguridad Informática

Me pareció muy interesante esto que encontré relacionado con la Seguridad Informática, nos ayuda a ampliar nuestros conocimientos, lo comparto aqui en este vinculo.

Fuente:  Calipso S.A.