‘Adware’ ¡Duro de matar!

“Hace unas semanas conseguí ayudar a unos parientes cuyo ordenador portátil, muy potente y para nada obsoleto, se había vuelto muy lento”, señala Serge Malenkovich, un experto en medios de comunicación social, de la compañía especializada en soluciones de seguridad informática Kaspersky Lab (K-Lab).

“Al examinarlo más de cerca, me di cuenta de que tres cuartas partes de sus recursos informáticos se desperdiciaban en cinco páginas de “ayudante para el inicio de sesión “y “paneles de búsqueda” diferentes. Esto iba acompañado  de un “adware” malicioso que mostraba “banners” enormes e irritantes en cada página web que intentabas abrir”, prosigue este experto.

“¿Por qué digo que este “adware” es malicioso? Porque consume los recursos del ordenador de forma excesiva y por la forma de mostrar la publicidad, ya que cualquier “adware” es, de hecho, un tipo de malware, siempre que el “banner” aparezca en cada página web que quieras lanzar e imite el contenido original y las características de esa página web”, añade Malenkovich.
Sigue leyendo

Denuncian ataque contra web por publicar reportaje sobre masacre en Apatzingán

Horas antes de publicar un reportaje que evidencia la participación de la policía federal de México en una balacera contra civiles, el sitio Aristegui Noticias es atacado.

Este domingo, la periodista mexicana Laura Castellanos publicó un reportaje titulado “Las ejecuciones de Apatzingán: policías federales, los autores”. En dicho texto, la autora recopila los testimonios de 39 personas que estuvieron presentes durante una balacera contra civiles el 6 de enero de 2015 en la ciudad de Apatzingán, Michoacán, en México.

El acontecimiento, que había sido calificado por el gobierno federal como “un fuego cruzado” entre policía y criminales, fue denunciado por Castellanos comoun ataque perpetrado abiertamente por la policía federal contra los civiles desarmados que protestaban frente al Palacio Municipal.

Este reportaje fue publicado por tres medios: la revista Proceso, el portalAristegui Noticias y el canal de televisión Univisión. Sin embargo, Aristegui Noticias denunció que sus servidores estaban bajo ataque de denegación de servicio (DDoS) desde unas horas antes de la publicación; corroborado por Rackspace, su proveedor de servicio.

Sigue leyendo

FBI confisca laptop y baja de su vuelo a experto que demostró vulnerabilidades en aviones

Según Chris Roberts, las fallas en los sistemas tanto de aviones comerciales como militares permitirían la toma de control de aviones a través de una conexión a Internet.

Chris Roberts es uno de los expertos con mayor conocimiento en la industria de la ciberseguridad, actualmente es parte de la división de inteligencia y seguridad de One World Labs.

Este martes expuso sobre las vulnerabilidades de los sistemas tecnológicos utilizados en la aeronáutica civil en el canal Fox News. “Todavía podemos tomar los aviones del cielo gracias a las fallas en los sistemas de entretenimiento en vuelo. Muy simplemente podemos teorizar sobre cómo apagar un motor a 35.000 pies (10.668 m)”. Inmediatamente el FBI reaccionó, abriendo una investigación al respecto.
Sigue leyendo

La Comisión Europea acusa a Google de posición dominante

images

Este pasado viernes la Comisión Europea ha enviado oficialmente los cargos por los cuales se acusa a Google de abuso de posición dominante por favorecer su servicio de comparación de precios frente a sus rivales en los resultados de su buscador.

La compañía no ha tardado en mostrar su desacuerdo con los cargos que se le imputan y ha explicado que su servicio de comparación de precios no ha dañado en ningún momento a la competencia.
Sigue leyendo

El correo electrónico y el ‘Phishing’

Por: Hipólito Batista.

 Al día de hoy, el uso extendido de los dispositivos electrónicos e internet, permite que seamos más eficientes y versátiles en la ejecución de nuestras labores diarias. Antes de esta revolución cibernética, una persona podía pasar horas apostado en la fila de una entidad bancaria, o empresa de servicios, con el único objetivo de cumplir con sus compromisos de pagos, lo que resultaba en un acto de valor y  mucha paciencia.

 Las empresas han ido automatizando los servicios que ofrecen, y han pasado de enviar información del formato impreso al digital, tal es el caso de las facturas. El correo electrónico es un medio de comunicación ideal y hasta el momento el más popular  para establecer una buena relación empresa – cliente. Hasta ese punto vamos bien…, pero resulta que el correo electrónico es también el medio más vulnerable para que los ciberdelincuentes cometan todo tipo de fraudes. Una de las técnicas informáticas más usada por los Ciber-criminales, es el método llamado ‘phishing’, donde se intenta adquirir información confidencial de nosotros, para luego utilizar esas informaciones en actividades fraudulentas.

Sigue leyendo

Obama anuncia sanciones económicas a quienes intenten ciberdelitos contra EE.UU.

Desde la Casa Blanca esperan que la medida sirva como método de prevención y también como castigo.

Barack Obama, presidente de los Estados Unidos de América, ha firmado hoy una orden ejecutiva (via Medium) para castigar económicamente a todos quienes intenten ataques cibernéticos contra organismos y ciudadanos estadounidenses.

Esto significa que los hackers extranjeros, en el caso de tener algún tipo de relación comercial con EE.UU, podrían sufrir las consecuencias. “Desde ahora en adelante tenemos el poder de congelar sus recursos, lo que les hará más difícil hacer negocios con compañías y empresas del país y con ello, limitamos su habilidad de sacar provecho económico de sus acciones”.
Sigue leyendo

Hackers roban u$s1.000 millones en el denominado “ciberataque del siglo”

 

Hackers roban u$s1.000 millones en el denominado "ciberataque del siglo"

En un robo sin precedente en la historia de Internet, una banda de ciberdelincuentes se quedó con hasta 1.000 millones de dólares procedentes de más de 100 bancos en un período de dos años, según un informe difundido por la compañía de seguridad rusa Kaspersky Lab.

Bautizada por Kaspersky como Carnabak, la banda usó la técnica del phishing, o manipulación para la entrega de datos, contra empleados de diferentes instituciones financieras del mundo, a diferencia del más usual robo de datos a los clientes para después hacerse pasar por ellos. Sus miembros proceden de Europa, principalmente de Rusia y Ucrania, y China.
Sigue leyendo

Facebook crea una red para expertos en seguridad

Mark Zuckerberg ha conseguido lo que el presidente propuso el pasado viernes, pero al margen del gobierno y su Acción Ejecutiva, crear una red de empresas de nuevo cuño dispuestas a compartir información sobre seguridad. Mientras que el pasado viernes solo Tim Cook en representación de Apple acudió a la llamada de la Casa Blanca, Twitter, Dropbox y Pinterest no han dudado en dar el sí a Facebook para formar parte de ThreatExchange, Intercambio de Amenazas en español. Sin embargo, no aparecen las empresas como tales, sino los perfiles personales de los empleados expertos en seguridad que se van dando de alta.

Sigue leyendo

Cómo aumentar sus defensas contra el malware y proteger su PC

Aumente su protección contra el malware

Instale programas antivirus y antispyware de una fuente fiable

  • Nunca descargue nada en respuesta a una advertencia de un programa que no instaló o que no reconoce que afirme proteger su PC u ofrezca eliminar virus. Es muy probable que haga lo contrario.
  • Obtenga programas antimalware acreditados de un proveedor en el que confíe.

Sigue leyendo

Lo que hay que saber sobre los piratas de cámaras web

¿Has visto las noticias sobre sitios web extranjeros que están mostrando transmisiones en vivo de cámaras inalámbricas inseguras — como cámaras para filmar niñeras, monitorear bebés, y cámaras de seguridad— instaladas en EE.UU. y en el mundo entero? Es algo espeluznante, pero te contamos algunos pasos que puedes seguir para proteger tu cámara de las miradas indiscretas.

Si estás por comprar una cámara que funciona sobre un protocolo de internet (IP), busca una que tengan funciones de seguridad para ayudarte a proteger tu privacidad. Te conviene comprar una cámara que codifique los datos que transmite. Asegúrate de que tanto la cámara como la red inalámbrica de tu casa usen protocolos de seguridad. La codificación WPA2 es el sistema que ofrece mayor protección.

Cuando ya hayas comprado tu cámara IP, revisa sus funciones de seguridad y mantén actualizado el software. Si compraste una cámara que codifica los datos — y espero que lo hayas hecho — activa esta función.

Los piratas informáticos están familiarizados con las contraseñas más comunes, así que asegúrate de cambiar la contraseña predeterminada de la cámara IP por una contraseña que sea difícil de adivinar. Y comprueba que la página de inicio para acceder a tu cámara tenga un URL que comience con las letras https.

Por último, para consultar más recomendaciones lee el artículo de la FTC sobre cómo usar las cámaras IP de manera segura.

Tome las riendas de su reputación en línea

Es muy probable que ya tenga una reputación en línea, aunque no lo sepa.

En Internet, usted crea una imagen de sí mismo a través de la información que comparte en blogs, los comentarios que realiza, los tweets, las instantáneas, los videos y los vínculos. Otros agregan su propia opinión (buena o mala), que contribuye a su reputación.

Cualquiera puede encontrar esta información y usarla para emitir juicios sobre usted. Por ejemplo, una investigación encargada por Microsoft descubrió que el 79% de los gerentes de contratación y reclutadores para empleos de los Estados Unidos entrevistados revisaba información de reputación en línea de manera rutinaria cuando consideraba postulantes a un empleo.

Sigue leyendo

Los 8 Ciberataques más comunes en las empresas

Uno de ellos es que los servidores internos establecen comunicaciones con destinos peligrosos conocido

Cada vez más las empresas están permanentemente sujetas a amenazas externas que ponen en riesgo la seguridad de sus datos y por ende su negocio.

Una estación de trabajo que realiza solicitudes de autenticación al controlador de dominios a las dos de la mañana puede ser una actividad normal, pero también puede ser una señal de un elemento malicioso que pueda poner en riesgo los datos de la empresa.
Sigue leyendo

‘El lobo de Wall Street’ y ‘Frozen’, las películas más pirateadas de 2014

Los personajes Anna, Olaf y Kristoff de la película de Disney ‘Frozen’. / AP

Unas 30 millones de descargas ilegales en un año. Esa fue la cifra a la que llegaron El lobo de Wall Street y Frozen que fueron las películas más pirateadas en 2014, según la firma consultora anti-piratería Excipio. La lista, que consta de 20 títulos de todos los géneros según un análisis a las descargas mundiales desde el 1 de enero al 24 de diciembre, también incluye el éxito de Alfonso Cuaron, Gravity, descargada 29.4 millones de veces y El hobbit: la desolación de Smaug, de Warner Bros., que alcanzó los 27.6 millones.

Las pelis de superhéroes tienen su representación en la lista conThor: El Mundo Oscuro (25.7 millones de descargas ilegales) yCapitán América: El Soldado de Invierno (25.6 millones). La firma americana explica además que, por el método utilizado para medir las descargas, películas como RoboCop, estrenada en febrero de 2014, alcanza el tercer puesto del listado porque tiene el mismo nombre que la original de 1987. Juntas fueron descargadas 29.879 millones de veces. Lo mismo sucede con Hércules, protagonizada por Dwayne ‘The Rock’ Johnson y estrenada en julio, a la que se suman las descargas de la versión original, llamada La leyenda de Hércules, aunque según Excipio, la más antigua es más popular en Internet.

Sigue leyendo

Instagram alcanza los 300 millones de usuarios y supera a Twitter

La red social de fotografías anuncia que eliminará las cuentas falsas de celebridades y famosos

 

La red social de fotografías Instagram ha anunciado que ha superado los 300 millones de usuarios registrados activos, 100 millones más que el pasado mes de marzo y adelantando así Twitter, que declaró en su presentación de resultados a finales de octubre que contaba con 284 millones de usuarios.
Sigue leyendo

Twitter quiere acabar con el acoso

Un tuit, 140 caracteres, puede saber a poco, o puede ser un arma destructiva. Depende del uso. Twitter pretende servir como canal de difusión de imágenes, vídeos, enlaces e ideas, pero no de insultos y provocaciones. Una de las acusaciones más frecuentes era su escasa implicación y lentitud a la hora de resolver problemas de acoso en su plataforma.

Sigue leyendo