SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

Archivo de Marzo, 2011

Los ciberdelincuentes, a la caza de secretos empresariales

Foto: McAfee

ELMUNDO.es | Madrid

El objetivo de los ciberataques es, cada vez con más frecuencia, información crítica de grandes compañías o secretos industriales, de acuerdo con un informe (PDF) de la compañía de seguridad McAfee.

La citada compañía de seguridad ha compilado una serie de datos que demuestran que un número creciente de ciberdelincuentes está especializándose cada vez más en el robo de datos de redes corporativas, un enfoque que desde hace años viene preocupando tanto a grandes compañías como a otras firmas de seguridad informática.

“Los cibercriminales han cambiado su enfoque hacia propiedades basadas en datos, como secretos comerciales o documentos de planificación de productos”, comenta Simon Hunt, vicepresidente y director de tecnología de seguridad de McAfee.

Se trata de una actividad que se ha visto impulsada, siempre según McAfee, desde que se ha avanzado en sistemas de almacenaimiento remotos (la ‘nube’) por parte de terceras compañías en otros países, un sistema más barato y consecuencia de la crisis económica.

Parece que existen grandes beneficios en esta actividad. “La economía cibernética ‘underground’ está haciendo dinero en el robo del capital intelectual del mundo empresarial, que incluye secretos comerciales, planes de comercialización, resultados de investigaciones e incluso el desarrollo de código fuente”, asegura la compañía.

Otro factor que ha contribuido a aumentar las brechas de seguridad en las empresas han sido la proliferación de dispositivos de acceso remoto a información sensible, sobre todo teléfonos inteligentes y tabletas, cuya protección es considerada como “todo un reto”.

En declaraciones a la cadena BBC, el director de tecnología de McAfee para Europa, Raj Sumani, asegura que, a pesar de que los datos empresariales siempre han sido objetivos de virus y troyanos, cada vez con más frecuencia estos ‘ciberdelincuentes’ “actúan según lo que sus clientes les piden”, es decir, casi siempre son encargos.

“Hemos visto ataques importantes dirigidos a este tipo de información. Ataques sofisticados, como la Operación Aurora, e incluso mucho menos sofisticados, como la operación Noche del Dragón, han desembocado en la infiltración en algunas de las de las compañías más grandes y aparentemente mejor protegidas del mundo”, recuerda Simon Hunt.

Ejemplos como los ataques relativamente recientes contra compañías como Google, firmas de la podeosa industria petrroquímica, e incluso a instituciones púbñicas muy sensibles, como el Pentágono o instituciones públicas como la Comisión Europea, la pasada semana, parecen confirmar esta tendencia.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/03/28/navegante/1301303063.html

SEGURIDAD
Comments Off

Industria aprueba el cuadro nacional de atribución de frecuencias para comunicaciones

Europa Press | Madrid

El Ministerio de Industria, Turismo y Comercio ha aprobado el cuadro nacional de atribución de frecuencias para las bandas de 2.000 megahercios (MHz), así como de las bandas de 1.710 a 1.785 MHz y de 1.805 a 1.880 MHz, según recoge el Boletín Oficial del Estado (PDF).

En concreto, en lo referente a la banda de 2.000 MHz, la banda de frecuencias de 1.785 a 1.800 MHz se reserva “para uso preferente por el Estado en comunicaciones del Servicio Fijo” hasta el 1 de enero de 2015.

Por otro lado, las bandas de frecuencias 1.900 a 1.980 MHz, de 2.010 a 2.025 MHz y de 2.110 a 2.170 MHz se reservan “para la componente terrenal de los sistemas móviles de tercera generación (UMTS/IMT-2000)”.

Por su parte, las bandas de frecuencias de 1.980 a 2.010 MHz y de 2.170 a 2.200 MHz, se reservan “para sistemas de comunicaciones del Servicio Móvil por Satélite, que incluyan, en su caso, red terrenal subordinada”, mientras que las bandas de 2.025 a 2.110 MHz y de 2.200 a 2.290 MHz se reservan “para comunicaciones del Servicio Fijo para enlaces de baja y mediana capacidad”.

En cuanto a las bandas de frecuencias de 2.025 a 2.070 MHz y de 2.200 a 2.245 MHz se reservan, a partir del 1 de enero de 2015, “para uso preferente por el Estado en comunicaciones del Servicio Móvil (exclusivamente radioenlaces transportables) del Ministerio de Defensa“.

Telefonía móvil y en aeronaves

Respecto a las bandas de 1.710 a 1.785 MHz y de 1.805 a 1.880 MHz, se destinarán a las comunicaciones móviles en aeronaves y en buques, así como a los sistemas de telefonía móvil de segunda generación móvil (GSM) y de tercera generación (UMTS).

Además, Industria recordó que los terminales del sistema GSM, sistema global para las comunicaciones móviles de segunda generación, están excluidos de la necesidad de licencia individual. Por tanto, en la concesión de las bandas de frecuencias de 900 MHz y 1.800 MHz para las comunicaciones electrónicas de tecnología de tercera generación móvil (UMTS), se incluye la garantía de compatibilidad radioeléctrica con los sistemas GSM actualmente en funcionamiento.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/03/28/navegante/1301308788.html

LEGISLACION
Comments Off

Hackean las cuentas de cientos de clientes de Bank Of America

Por Miguel Jorge

En lo que podría tratarse del mayor ataque a la seguridad de Bank Of América, la firma Mcfee ha reportado que cientos de cuentas de clientes de la compañía en Michigan podrían estar bajo serio peligro tras un gravísimo ataque al sistema. Al parecer, la alerta comenzó a través del aviso de Chisty Clark, cliente de la empresa, quién se encontró con el rechazo al acceso de su tarjeta de débito. Clark acudió a una sucursal de BOA para informar del problema y se encontró con un vestíbulo abarrotado de clientes en la misma situación:

Cuando entré me encontré con cientos de problemas similares con otros clientes, en ese momento supe que se trataba de un problema grave

Las pesquisas de Bank Of America hasta ahora hablan de unas cifras detectadas que oscilan en los 100.000 dólares en transacciones, cifra que podría ir en aumento ya que aún no se sabe el alcance. La compañía en estos momentos ha comenzado a ceder tarjetas de crédito temporales a los clientes para que puedan saber el dinero exacto que ha “desaparecido” de sus cuentas. También han comunicado que funcionarios del banco han sido víctimas del mismo delito.

Desde Bank Of America han lanzado un comunicado detallando que en estos momentos se encuentran tratando de averiguar el cómo y el por qué ha ocurrido:

Es posible que se utilizara un dispositivo de duplicado, estamos intentando llegar a todo el número de clientes afectados para bloquear sus tarjetas

Por tanto, la pregunta sobre la autoría del crimen es incierta en estos momentos. En estos momentos tampoco se sabe si el problema se encuentra únicamente en Michigan o afecta a más zonas. Desde la compañía también añaden que cualquier actividad sospechosa en estos momentos con una cuenta será marcada y cerrada.

Veremos como se desarrolla este grave hack a las cuentas. Si alguno se está preguntando por la posibilidad de que Anonymous se encuentre detrás de este ataque, desde una de las cuentas de Twitter del grupo se han limitado a poner el siguiente mensaje:

Cuentas hacheadas de Bank Of America, cuentas de débito pérdidas. Tu dinero no está a salvo, encuentra otro banco

Veremos.

Enlace articulo original: http://bitelia.com/2011/03/hackean-las-cuentas-de-cientos-de-clientes-de-bank-of-america

 

 

 

SEGURIDAD
Comments Off

El ‘Me gusta’ de Facebook, utilizado para el engaño

La última técnica puesta en marcha para engañar a los internautas se llama likejacking.

PÚBLICO Madrid

La red social Facebook se ha convertido en objetivo prioritario de los ciberdelincuentes. Con más de 600 millones de usuarios, los creadores de software malicioso han visto en ella una forma rápida de llegar a un gran número de víctimas potenciales. La última técnica puesta en marcha para engañar a los internautas se llama likejacking y está basada en una utilización fraudulenta del botón Me gusta.

La estafa funciona de la siguiente forma: un usuario pulsa sobre un enlace que ha sido distribuido a través de correo electrónico o de una red social. En su muro de Facebook se publicará el enlace a esa misma página como si la hubiera enlazado y pulsado sobre el botón Me gusta. Esa web puede llevar a una web de phishing (robo de contraseñas) o a alguna que solicite al usuario la instalación de malware (software malicioso).

“El riesgo es que los contactos verán el enlace y pensarán que es algo interesante, por lo que a su vez pulsarán en él y serán víctimas del mismo ataque”, explica la empresa de seguridad BitDefender. La compañía recomienda desconfiar de enlaces con temática sensacionalista o morbosa así como de enlaces que prometen llevar a páginas no conocidas de vídeo y audio.

Enlace articulo original: http://www.publico.es/ciencias/368343/el-me-gusta-de-facebook-utilizado-para-el-engano

SEGURIDAD
Comments Off

Elimina recuerdos bochornosos de Twitter y Facebook con Last Night Never Happened

Manu Mateos

 

Imaginad la siguiente situación: salís una noche de fiesta (como muchos hacemos de vez en cuando, no vamos a negarlo), tenéis a mano vuestro teléfono y, estando más alegres de la cuenta publicamos en Twitter o Facebook comentarios, digamos, desafortunados. O estando alguno de nuestros amigos en ese estado hace lo propio… pero con nuestro smartphone en vez de con el suyo, por hacer la gracia.

Os levantáis al día siguiente y os encontráis con el pastel en las redes sociales: varias decenas de páginas de comentarios en fotos de Facebook, muchas publicaciones en Twitter y mucha pereza para irlas eliminando una a una. Hasta ahora, puesto que existe una aplicación para eliminar todo de un plumazo en un plazo de 48 horas. Last Night Never Happened hace honor a su título: a ojos de las redes sociales la pasada noche no habrá existido nunca.

Esta sencilla aplicación para iPhone/iPod Touch/iPad permite borrar todo rastro en Twitter y casi todo rastro en Facebook en un plazo de hasta 48 horas hacia atrás desde el momento en que la ejecutamos. Es decir, podría llegar a cubrir hasta dos noches de fiesta, si somos lo suficientemente mañosos para retransmitirlas. Ojo, eso sí, porque no toca las actualizaciones de Facebook, que sí necesitaremos borrar manualmente. Y las actualizaciones en otras redes sociales tampoco se verán afectadas.

Last Night Never Happened cuesta $1,99 (al cambio, 1,59€) y está disponible en la App Store para iOS 3 o superior. Si sois propensos a tener este tipo de incidentes sin duda no os costará pagar su precio.

Via | TUAW
iTunes Store | Last Night Never Happened

Enlace articulo original: http://www.genbeta.com/movil/elimina-recuerdos-bochornosos-de-twitter-y-facebook-con-last-night-never-happened

SOFTWARE
Comments Off

Speckie, corrector ortográfico para Internet Explorer 9

Yirá Albornoz  

 

Si bien es cierto que Internet Explorer 9 trajo consigo una enormidad de mejoras, tanto en experiencia de usuario (gestor de descargas, interfaz mejorada) como en rendimiento y carga de páginas, etc. Sin embargo, aun sigue teniendo algunos pequeños problemas y carencias , como por ejemplo el no tener corrector ortográfico, algo que es básico en el resto de los navegadores.

Por suerte, ha aparecido un add-on que resuelve este problema en IE9. Se llama Speckie, y se trata de una extensión liviana y versátil, hecha sobre C++ y que utiliza las API que Microsoft recomienda para crear extensiones para IE. Por defecto viene solo con diccionario en inglés, pero es fácil descargarle diccionarios extras, elegir cuál es el idioma por defecto, o añadir nuevas palabras al diccionario (vamos, tiene lo que esperaríamos de cualquier corrector ortográfico funcional).

Otra cosa buena de Speckie es que no sólo sirve para Internet Explorer 9, sino que también funciona en IE7 e IE8, en Windows XP, Vista o 7. Incluso soporta las versiones en 64-bits de Internet Explorer.

Vía | Liferocks 2.0
Enlace | Speckie

Enlace articulo original: http://www.genbeta.com/navegadores/speckie-corrector-ortografico-para-internet-explorer-9

SOFTWARE
Comments Off

Roban las direcciones de correo de usuarios de TripAdvisor

Por JJ Velasco

TripAdvisor es un servicio bastante útil a la hora de planificar cualquier viaje o escapada, un lugar en el que, además de poder buscar hoteles o restaurantes, los usuarios comparten sus opiniones y experiencias, información muy útil a la hora de elegir un establecimiento. Sin embargo, la pasada semana ocurrió un suceso que, al hacerse público en estos días, ha empañado un poco la reputación de este sitio web: una brecha en la seguridad del servicio habría permitido que alguien, externo a la plataforma, robase las direcciones de correo electrónico de un nutrido grupo de usuarios.

TripAdvisor, según ha comentado, ha cerrado la brecha por la que el ladrón de datos, o ladrones, y, por tanto, esperan que esta situación no se vuelva a producir. Además, han enviado un correo electrónico a sus usuarios, firmado por el CEO de la compañía, Steve Kaufer, en el que informa de la situación a los usuarios, además de disculparse e indicar que el caso está en manos de las autoridades:

El fin de semana pasado descubrimos que una persona no autorizada, había robado parte de la lista de miembros de TripAdvisor. Hemos descubierto la fuente de la vulnerabilidad y la hemos cerrado. Estamos tomando este incidente muy en serio y tomaremos medidas legales oportunas.

Además, en su comunicado, el CEO de TripAdvisor indicó que las contraseñas de los usuarios se habían mantenido a salvo y, dado que el servicio no almacena datos financieros ni tarjetas de crédito, la única información expuesta habría sido el correo electrónico de los usuarios, aunque no el de todos.

¿Y cuál es la consecuencia de todo esto? Para empezar, el coste en imagen, personalmente, creo que puede ser bastante alto, porque dice mucho de un sitio de referencia, como TripAdvisor, que pueda ser hackeado y, por tanto, puedan robar información relativa a sus usuarios. Por otro lado, los usuarios, cuyas direcciones han sido robadas, seguramente, reciban mayor cantidad de spam que de costumbre.

Este tipo de sucesos, hoy en día, siguen sorprendiendo, sobre todo para servicios consolidados y de relativo éxito, a los que se les presupone que ponen las medidas de seguridad oportunas para que este tipo de cosas no pasen y, si pasan, me parece que parapetarse detrás de una disculpa en la que se dice que “al menos no guardan datos críticos de los usuarios” creo que no es la mejor explicación que se puede dar a los usuarios, aunque, al menos, hay que reconocer que han avisado a los usuarios y les han informado del incidente.

Enlace articulo original: http://bitelia.com/2011/03/robo-direcciones-correo-tripadvisor

SEGURIDAD
Comments Off

Cinco tendencias tecnológicas para el futuro

La nanotecnología, los universos virtuales y el trabajo a distancia, entre lo que está por venir.

John Vanston, consultor tecnológico y analista, ha escrito el libro Minitrends, donde expone nueve tendencias a tener en cuenta para los próximos años, haciendo una distinción entre los intereses de las personas, las pequeñas y medianas empresas y las grandes compañías. Recogemos cinco de estos aspectos que consideramos de interés.

El libro Minitrends, escrito por el consultor tecnológico John Vanston, recoge nueve tendencias sobre lo que está por venir en el mundo empresarial y a nivel de consumidor. Hemos querido destacar cinco de estos aspectos de futuro.

1- Expansión de la implicación en lo virtual

Los universos virtuales son plataformas informáticas en las que los participantes pueden llevar a cabo actividades propias del mundo real. Hemos visto el incremento de videojuegos que se han hecho populares con este reclamo. El usuario dispone de su alter-ego o avatar y con el mismo puede comprar propiedades, construir un hogar o decorar los espacios en los que habita. Incluso se está dando el florecimiento de un dinero virtual, como los créditos de Facebook. Todo ello como reflejo de lo que se puede hacer en la realidad.

Según el autor, estos universos virtuales están siendo utilizados cada vez más para fines educativos, publicidad de determinados productos e incluso temas tales como la prueba de nuevos productos, identificación de mercados y desarrollo de marketing.

2- Apoyo a las personas que trabajan desde casa

En estos momentos hay cada vez más gente que realiza su trabajo o una parte del mismo desde casa, sin embargo, echan en falta determinadas comodidades. En el ambiente laboral existen instalaciones, equipos y soporte administrativo que son más difíciles de obtener que si el empleado no está en el centro de trabajo.

Vanston señala que se están implementando diversas soluciones para facilitar el trabajo a distancia, como puede ser soporte organizado a la medida de las nuevas necesidades. También se habilitarán habitaciones donde los empleados se podrán poner en contacto para debatir ideas y se impulsarán grupos que se encuentran regularmente para establecer interacciones personales.

3- Expansión de las capacidades de las webs avanzadas

La World Wide Web ha sido una herramienta muy popular durante mucho tiempo, pero según Vanston actualmente las necesidades de interactividad han configurado un nuevo modelo: la Web 2.0. Esto no se va a quedar aquí. Ya caminamos hacia la Web 3.0. Los programadores están mejorando las posibilidades de Internet para que con su ayuda se puedan realizar las tareas más mecánicas y carentes de interés, llegando incluso a desembocar en la construcción de la Inteligencia Artificial.

4- Un interés creciente en la privacidad

La gente cada vez deposita más cantidad de información en la web. Desde perfiles públicos, mensajería o redes sociales, los usuarios tienen almacenados online datos personales de todo tipo, incluida parte de su identidad, imágenes y otro tipo de documentos. Por ello el deseo de privacidad será cada vez más intenso y se extenderá ampliamente.

Se construirán técnicas más eficaces para proteger la privacidad de los usuarios. Entre ellas habrá factores tecnológicos pero también el desarrollo de una cautela personal que actualmente no está presente en toda la gente.

5- Nuevas aplicaciones de nanotecnología

John Vanston apunta que las nuevas propiedades – físicas, químicas, ópticas o eléctricas – que ofrece la nanotecnología diseñan los productos de tal modo que pueden ser usados en un amplio rango de aplicaciones prácticas. El autor cita entre aplicaciones al tratamiento del cáncer, sistemas electrónicos especiales o dispositivos de purificación de agua. De esta manera también se puede mejorar la producción y disminuir los costes.

Enlace  articulo original:  http://www.abc.es/20110321/tecnologia/rww-abci-cinco-tendencias-tecnologicas-para-201103211922.html

ARTICULOS
Comments Off

Gnome 3 listo para salir la semana del 4 de abril

F.Manuel

 

El día 22 de marzo aparecía en la lista de correo de gnome.org, el anuncio de una actualización de Gnome Shell, la 2.91.92 concretamente. La numeración ya apuntaba a estar en la fase previa al lanzamiento de la versión 3, noticia que en sí misma, al margen de las novedades, no aportaba mucho más.

Lo realmente importante estaba unas líneas más abajo, se anunciaba primero la congelación del código de Gnome 3, que ya no iba a sufrir modificaciones, salvo errores graves y después señalaba, sin especificar día, que la semana del 4 de abril sería la fecha de lanzamiento de Gnome 3. El correo es de Owen Taylor, de RedHat.

En este punto GNOME Shell es código-congelado para la versión de GNOME 3.0; únicamente se corregirán errores importantes detectados entre hoy (22 de marzo) y el lanzamiento de Gnome 3 la semana del 4 de abril

Así que en 10 días como mínimo y 17 como máximo, atendiendo a esta comunicación, estará disponible para todos los usuarios de este entorno de escritorio la esperada versión 3. Los cambios que trae representan un gran salto respecto de la serie 2.x y habrá que ver el nivel de aceptación que tenga.

Vía | Lista de correo de gnome.org
En Genbeta | Gnome 3 se presenta en sociedad con un sitio web (nada más por ahora), Probando Gnome Shell desde live CD, GNOME Shell elimina los botones de maximizar y minimizar: ¿es este el futuro de las ventanas?

Enlace articulo original: http://www.genbeta.com/linux/gnome-3-listo-para-salir-la-semana-del-4-de-abril

SOFTWARE
Comments Off

Firefox 4 arrasa a Internet Explorer 9 en su primer día

El navegador supera las cinco millones de descargas en el día de su lanzamiento.

FIREFOX 

El navegador cuenta con millones de descargas tras su lanzamiento

El esperado navegador de Mozilla ha empezado su andadura con una gran cantidad de descargas, concretamente ya ha sobrepasado el doble de las obtenidas por Internet Explorer 9 en sus primeras 24 horas. El lanzamiento de Firefox 4 se ha retrasado en numerosas ocasiones con el fin aparecer ante los usuarios como un producto optimzado y competitivo.

Mozilla ha lanzado Firefox 4 ante la expectación de muchos usuarios que llevaban tiempo esperando la actualización. Tras numerosos retrasos y versiones beta la página web oficial de la fundación ya permite la descarga del navegador, que incluye importantes mejoras.

En menos de 24 horas estando disponible Firefox 4 ha sobrepasado de largo la cantidad de descargas que consiguió Internet Explorer 9 en su primer día. El navegador de Microsoft obtuvo una cifra en torno a 2,35 millones, mientras que el de la Fundación Mozilla ya pasa de los cinco millones y aún no ha terminado su primera jornada.

Menor ritmo que su antecesor

Esta cifra está lejos de la obtenida por Firefox 3, cuando se produjeron 8 millones de descargas en las primeras 24 horas. Aunque hay destacar que en esta ocasión no ha habido una campaña de promoción por parte de Mozilla como la que hubo en su momento, anunciando el ‘Download Day’.

Las diferencias con Internet Explorer, cuyo lanzamiento ha estado rodeado de la promoción que Microsoft acostumbra a proporcionar a sus productos, pueden estar en el perfil de usuario. Es cierto que IE es la plataforma de navegación más extendida con una cuota de mercado en torno al 55%, sin embargo, un porcentaje de la gente que lo utiliza lo hace porque en sus ordenadores Windows es el elegido por defecto. En cambio, el usuario de Firefox es más activo y está más pendiente de una actualización de este tipo.

Firefox 4 es más rápido, arranca en menos tiempo y su compatibilidad con HTML 5 está optimizada. Los cambios respecto a versiones anteriores también afectan a la interfaz, más sencilla y con mayor espacio para la navegación. La gestión de pestañas se puede realizar ahora agrupando las páginas activas en carpetas.

La competencia de Google Chrome

El principal rival de Firefox en estos momentos se puede considerar Google Chrome, un navegador que está marcando tendencia y ya tiene una cuota de mercado superior al 10%, mientras que el producto de Mozilla posee un 23% de la tarta.

Google realiza actualizaciones periódicas a su navegador para dar una imagen de constante evolución. La última versión que ha aparecido coincidiendo con el lanzamiento de Firefox 4 ha sido la beta de Chrome 11. Ésta llega con nuevas características, entre las que destaca sobre todo la posibilidad de dar órdenes mediante voz.

Chrome 11 permite al usuario dar órdenes por voz. Éste interpreta lo que le dicen y lo ejecuta. La opción está basada con HTML 5 y los desarrolladores se prodrán aprovechar de ella. El navegador aún no está en su versión estable, pero al ritmo que lanza Google sus actualizaciones se prevé que en pocas semanas esté listo.

Enlace articulo original: http://www.abc.es/20110323/tecnologia/rww-abci-firefox-arrasa-lanzamiento-201103231215.html

SOFTWARE
Comments Off
chatroulette chatrandom