viernes, 20 de marzo de 2015

China admite oficialmente tener ciber-ejército

Cargando...
China. Ilustración: Alexander Mak © Shutterstock.com. Imagen tomada de: Diario TI.

Por primera vez, las Fuerzas Armadas chinas han admitido públicamente tener una división militar y de inteligencia de elite preparada para realizar acciones defensivas y ofensivas en el ciberespacio.

La información ha sido proporcionada por el sitio The Daily Beast, citando al analista Joe McReynolds, quien comienza señalando que las acciones de piratería informática china contra intereses estadounidenses ha quedado de manifiesto en los últimos años, convirtiéndose en una fuente de tensión entre ambos países. Invariablemente, China ha desmentido oficialmente que tales actividades se realicen de manera organizada.

Sin embargo, debido a ajustes en la política de Estado en China, el país ha decidido referirse públicamente a sus capacidades en el ciberespacio.

Esto trasciende en un documento que China publica “una vez por generación” en palabras de McReynolds, donde se aborda el estado de la defensa del país. El informe es publicado por el Instituto de Investigación del Ejército de la República Popular China, y la versión anterior data de 1999. Debido a su infrecuencia, el documento es analizado detenidamente por los servicios de inteligencia occidentales, como asimismo por observadores.

En declaraciones hechas a The Daily Beast, McReynolds dijo que en la publicación, denominada “Ciencia de las Estrategias Militares”, China admite, por primera vez, tener un equipo de hackers, y que para tales efectos existen organizaciones militares y civiles. Tales equipos también se encuentran en las organizaciones chinas que equivalen a las estadounidenses FBI y CIA.

En 2013, el ejército chino negó categóricamente tener una brigada especializada en guerra cibernética. En un documento del Ejército se señalaba “las Fuerzas Armadas chinas nunca han apoyado ataques de hackers”.

McReynolds proporciona varios detalles sobre la forma en que esta brigada cibernética está organizada. Sus efectivos han sido clasificados en 3 categorías: la primera consiste de efectivos especializados y operativos, capacitados para realizar ataques basados en la red, como asimismo actividades de defensa. La segunda categoría consiste de especialistas civiles, autorizados por las fuerzas armadas para realizar ataques en el ciberespacio. Estos funcionarios trabajan en los equivalentes chinos de la CIA y el FBI.

La tercera categoría consiste de un grupo externo, que puede ser convocado en caso de ser necesario, con el fin de apoyar a los dos anteriores.

Tomado de: Diario TI

IP-Box, el dispositivo que desbloquea cualquier iPhone

Cargando...
IP-Box. Dispositivo para desbloquear iPhone. Imagen tomada de: TheInquirer. 


El nuevo dispositivo IP-Box está causando furor, pues consigue desbloquear cualquier iPhone, incluso si está protegido con Touch ID. Ahora, con este aparato, acceder a las redes sociales o consultar el email del dueño de un iPhone puede ser cosa de niños.

Cualquier internauta puede adquirir este gadget desbloqueador en varias webs, si paga las 120 libras que cuesta, al cambio 166 euros.

El dispositivo utiliza un ataque de fuerza bruta, y busca todas las combinaciones posibles hasta dar con la contraseña correcta. Eso sí, si el iPhone está protegido por un código de más de 4 cifras, no podrá descifrarlo. Aunque los iPhone están diseñados para defenderse de este tipo de intrusiones y limitan automáticamente el número de intentos, IP-Box puede saltarse todas esas protecciones.

Se conecta directamente a la batería del teléfono, y corta el suministro al iPhone cuando se equivoca al introducir el código, de esta manera, el teléfono no se da cuenta de que se ha metido una contraseña incorrecta, pudiendo repetir la operación tantas veces como necesite, hasta dar con la clave exacta (hasta 100 horas).

Entre las limitaciones, además de que es incapaz de descifrar códigos de más de 4 cifras, sólo funciona en versiones anteriores a iOS 8.1.1, ya que a partir de la actualización, Apple introdujo un parche que protegía sus teléfonos contra ataques de este tipo.

Tomado de: TheInquirer

Yahoo permite acceder a su correo sin contraseña

Cargando...
Yahoo. Imagen tomada de: 20minutos.es

Yahoo ha anunciado la puesta en marcha de un nuevo sistema para iniciar sesión en un sus servicios que requieran identificación, pero que evita tener que recordar una contraseña. Se trata de una nueva forma de acceder a su página web o correo electrónico, con una verificación vía móvil. 

A partir de ahora, se requerirá el número de teléfono para enlazarlo a la cuenta de usuario, de tal forma que se enviará un código de verificación cada vez que se quiera acceder al servicio. El sistema es similar a la verificación en dos pasos, pero eliminando el primero. 

De esta forma, en el momento que el usuario va a entrar, Yahoo solicita un código puntual. Con solo clickar el botón de "enviar mi password", ya no es necesario el proceso de introducir la clave secreta. 

El cambio ya ha sido introducido en los Estados Unidos, donde ya está disponible, y su activación es sencilla. 

Eso sí, es necesario primero identificarse de la forma tradicional, y una vez realizado, acceder a la sección de configuración, concretamente el apartado 'On-demand', para posteriormente introducir el número de teléfono al que se mandará la clave de activación. Por el momento, no está disponible para otros países.

Tomado de: 20minutos

Windows 10 gratis, incluso para los usuarios «piratas»

Cargando...
Windows 10. Imagen tomada de PC Actual.

Si tienes Windows 10 pirata estás de suerte. Probablemente sabrás que Windows 10 será gratis para todos los usuarios que tengan Windows 7 o una versión posterior. Pues bien, ahora esto aplicará también a los usuarios que tengan una distribución no registrada oficialmente. Es decir, que los que hayan descargado Windows pirata, podrá actualizar oficialmente a Windows 10 sin pagar.

Un cambio de política

Hasta el momento, Microsoft era una de las compañías cuyo sistema operativo era más costoso. De hecho, solo hay que compararla a los otros dos grandes sistemas operativos, Mac OS X, del que casi se podría decir que es gratis para los que compran sus ordenadores, y Linux, disponible por medio de diferentes distribuciones, siendo la mayoría de ellas de código abierto y completamente gratuitas. No obstante, nos encontrábamos con que Windows podía llegar a costar varios cientos de euros incluso en su versión más económica. Ahora eso va a cambiar, y no hablamos de una rebaja simple, sino de que Windows pasaría a ser completamente gratuito.

Quieren que Windows 10 triunfe

Microsoft no quiere que Windows 10 pueda ser un nuevo caso Windows Vista o Windows 8. Estas dos citadas versiones han tenido grandes problemas, y es que además de ser costosas, las anteriores versiones, Windows XP y Windows 7, convencían más a los usuarios, por lo que la mayoría no quería gastarse el dinero para tener algo que no estaban seguros si querían. No obstante, resulta difícil encontrar usuarios que no vayan a actualizar cuando les ofrecen la nueva versión de una manera completamente gratuita. A eso debemos sumarle que hay una gran cantidad de usuarios que tienen una versión ilegal de Windows, que no han pagado, y que por tanto tiene limitaciones, o tienen el riesgo de ser localizadas e inhabilitadas, o siempre dejan en el usuario esa sensación de estar utilizando una versión ilegal del software. Por primera vez Microsoft va a ofrecer a todos esos usuarios la posibilidad de pasar a contar con una versión mucho mejor del sistema operativo, mucho más actual, y además legal, con un proceso de actualización relativamente simple. Es obvio que el recibimiento de Windows 10 va a ser un gran éxito. Se va a acabar eso de los gráficos que años después todavía revelan que Windows 7 es más utilizado que una versión posterior.

¿Y los usuarios legales?

El problema que aquí nos encontramos llega con los usuarios legales. De alguna manera, se puede decir que esto perjudica a los usuarios legales, a los que pagaron por Windows 7, Windows 8, o Windows 8.1. Y es que, vendría a cumplir eso de que los que pagan por un determinado tipo de software, “son tontos”. Esperemos que Microsoft tenga algún tipo de compensación para estos usuarios, quizás en forma de software adicional, o descuentos de algún tipo en sus productos. Algo que sirva para hacer sentir a estos usuarios que el gasto realizado hasta el momento al menos ha tenido algún valor.

¿Y los que no tienen Windows pirata?

Por último, cabe hacer una reflexión. Por mucho que los usuarios que tengan Windows 7 o Windows 8 pirata vayan a actualizar a Windows 10 y vayan a tener una versión legal de este sistema operativo, lo cierto es que, hoy por hoy, sigue siendo ilegal instalar Windows 7 sin pagarlo. Eso significa que los usuarios que no tengan ninguna versión de este sistema operativo, tendrán que elegir entre quedarse sin Windows 10, o instalar una versión ilegal para luego poder tener una versión legal. Es decir, que no podrán conseguir Windows 10 sin tener que realizar algo ilegal. Parece algo ilógico que la compañía no ofrezca Windows 10 libremente para todos los usuarios del mundo. Al fin y al cabo, no habría mucha diferencia. Lo único que podrían conseguir así es permitir que los usuarios puedan instalar Windows 10 sin tener que hacer algo ilegal. Esperemos que esto último sea lo que ocurra finalmente.

Con el lanzamiento de Windows 10 totalmente gratis, podríamos vivir una nueva era para Microsoft. La compañía ha trabajado mucho en los últimos años para reunir un conjunto de dispositivos y plataformas muy interesantes, y el futuro de la compañía debemos tenerlo muy en cuenta.

Tomado de: PC Actual

Android Auto ya está disponible en Google Play

Cargando...
Android Auto. Sistema Operativo para coches. Imagen tomada de: TheInquirer.es

Google ha anunciado que la primera versión de Android Auto ya es una realidad, y está disponible en Google Play. 

Android Auto, es un sistema operativo especialmente diseñado para coches, en el que Google habría estado trabajando con la finalidad de entrar en la industria del automóvil. Actualmente, sólo nos encontramos con un sistema de a bordo dotado con Android Auto y está fabricado por Pioneer. Habrá que ver si, además de Pioneer, que ha sido el primero en adaptarse al sistema, otros fabricantes comienzan a incluir Android Auto en sus nuevos modelos.

Para disponer de Android Auto, deberemos contar con un teléfono equipado con la versión Android 5.0 Lollipop u otra superior. Simplemente deberemos instalar la aplicación en nuestro dispositivo, y vincularlo con el Android Auto de nuestro coche.

De esta manera Google se adelanta, y podremos disponer de toda la información relacionada con el coche en nuestro móvil. El vehículo podrá enviar entre otras informaciones, la marca, el modelo, lecturas de GPS, nivel de combustible, kilometraje, velocidad, motor, a la aplicación en nuestro teléfono.

Además podremos tener la aplicación Navigation con Google Maps como GPS, control por voz para llamadas y mensajes, información y asistencia meteorológica, así como tráfico y reproducción de música directamente desde nuestro smartphone.

Esperemos que durante este año, los fabricantes opten por incluir Android Auto en los coches previstos para este 2015.

Tomado de: TheInquirer

Facebook permitirá que sus usuarios envíen dinero a amigos a través de Messenger

Cargando...
Facebook. Imagen tomada de: Facebook.com
La compañía estadounidense Facebook Inc ha dicho este martes que agregará una nueva característica a su aplicación de mensajería que permitirá que los amigos se envíen y reciban dinero a través de ella. 

Los usuarios pueden hacer 'clic' en un icono con el signo del dólar en una nueva ventana de conversación para enviar dinero a sus amigos, después de que vinculen una tarjeta de débito Visa o Mastercard emitida por un banco de Estados Unidos a sus cuentas. 

La característica gratuita será estrenada dentro de los próximos meses para usuarios en Estados Unidos que tengan acceso a Facebook a través de ordenadores de escritorio o con el sistema operativo Android de Google Inc o iOS de Apple Inc en sus aparatos móviles. 

Los usuarios pueden crear un número de identificación personal (PIN, por sus siglas en inglés) o activar el Touch ID si tiene un iPhone para agregar un nivel de seguridad a sus pagos.

Tomado de: 20minutos

viernes, 13 de marzo de 2015

IBM descubre vulnerabilidad en Dropbox para Android

Cargando...
Dropbox. Imagen tomada de: www.the-digital-reader.com

El Equipo de Investigación de Seguridad de Aplicaciones X-Force de IBM descubrió una vulnerabilidad en el SDK de Dropbox para Android (CVE-2014-8889) que permite a los atacantes conectar aplicaciones en dispositivos móviles con una cuenta de Dropbox controlada por el atacante, sin el conocimiento o la autorización de la víctima.

Esta es una grave falla en el mecanismo de autenticación dentro de cualquier app Android que utiliza un SDK de Dropbox Versión 1.5.4 a 1.6.1 (nota: esta vulnerabilidad fue resuelta en el SDK de Dropbox para Android v1.6.2).

La vulnerabilidad puede explotarse de dos maneras: utilizando una app maliciosa instalada en el dispositivo del usuario o bien remotamente, utilizando técnicas “drive-by”. Sin embargo, no puede explotarse si la app del Dropbox está instalada en el dispositivo (no es necesario que esté configurada, solo instalada).

Al descubrir la vulnerabilidad, el equipo de IBM divulgó en forma privada el problema a Dropbox. La respuesta de Dropbox a esta amenaza de seguridad fue particularmente notable, ya que acusaron recibo de la notificación en tan sólo seis minutos, confirmaron la vulnerabilidad dentro de las 24 horas y sacaron un parche en tan solo 4 días. Esto indudablemente muestra el compromiso de la compañía con la seguridad: fue uno de los tiempos de respuestas más rápidos que el equipo de IBM Security ha visto en su larga historia de investigación de vulnerabilidades.

Con una solución de parche disponible, recomendamos especialmente a los desarrolladores actualizar su biblioteca Dropbox SDK. Además, los usuarios finales (dueños de los dispositivos) deben actualizar sus apps que dependen del SDK y se recomienda instalar la app de Dropbox, que hace que sea imposible explotar la vulnerabilidad; esto se debe a que el código SDK vulnerable no se invoca cuando la app local de Dropbox está instalada.

Para mayor información, visite: http://ibm.co/1Hosb02 , el blog de Security Intelligence de IBM.

Tomado de: Diario TI

Como cuidar la batería de tu móvil

Cargando...
Batería del móvil. Imagen tomada de: PC Actual. 

Quizás es una de las cosas de las que más se ha hablado desde que el ser humano empezara a utilizar el móvil de una manera masiva. Y es que, por muchos avances que se han hecho, la autonomía de la batería siempre es algo que ha preocupado a los usuarios. Te damos algunos trucos sobre cómo cuidar la batería de tu móvil.

Mantén tu móvil entre el 30% y el 60%

Las baterías de los móviles tienen una capacidad grande, que puede llegar a ser de 2.500 mAh, 3.000 mAh, o algo parecido. No obstante, la batería no funciona igual de bien en todo el rango. Los mínimos y máximos en capacidad de la batería son peores que la zona central. Solo hay que pensar en un brick de zumo, ¿cuándo es más fácil utilizarlo para echar el contenido, cuando está completamente lleno, cuando está casi vacío? Siempre cuando la capacidad es intermedia. Con la batería ocurre igual. La batería se mantendrá más sana cuando se utiliza en rangos intermedios. Por ello, es bueno mantener la batería entre un 30% y un 60%, o entre un 40% y un 70%. Obviamente, esto no siempre es posible, pero es un pequeño detalle a tener en cuenta sobre las baterías de los móviles.

Nunca llegues al 0%

Los extremos siempre son malos, pero los extremos más extremos son perjudiciales, y lo peor siempre es la descarga completa, al 0%. Aunque lo cierto es que los smartphones ya están listos para que el teléfono inteligente siempre conserve algo de batería y nunca esté vacía. Sin embargo, sí que es posible que algunas de las celdas se vacíen, y eso afectará a su rendimiento, por lo que lo ideal es nunca apurar la batería al 0%. Y si no la vamos a poder cargar, al menos apagar el smartphone antes de llegar a este punto.

Evita las altas temperaturas

Si la batería convive en ambientes de 65 grados, puede llegar a perder el 80% de su capacidad en cuestión de un año. Es difícil que de verdad vayas a someter a tu smartphone a esa temperatura, pero por ejemplo, si tienes costumbre de dejarlo en el coche en verano, donde se alcanzan temperaturas más altas que en la calle, podrías someterlo a unas condiciones muy exigentes. También podría ocurrir algo parecido si dejas ejecutando una función durante mucho tiempo. Por ejemplo, si olvidas el móvil con una alarma y con vibración, este podrá estar vibrando durante horas, lo que activa el motor, hace que el smartphone alcance una gran temperatura, y exista la posibilidad incluso de que arda espontáneamente.

Evita las bajas temperaturas

No hay que caer en el error de pensar que entonces las bajas temperaturas son recomendables. De hecho, cualquiera que haya viajado a la montaña, o a la nieve, sabrá que el rendimiento de la batería baja con el frío. Si vamos a guardar una batería, evitemos que también esté en un lugar frío. Lo mejor sería buscar un sitio con una temperatura de unos 20 grados centígrados.

Nunca guardes el móvil sin batería

La batería del smartphone se irá gastando incluso si no utilizamos el smartphone. Si en algún momento, el voltaje de la batería bajara a menos de 2,7 voltios por celda, tendríamos un problema porque la batería se activaría en un modo que nos impediría cargarla. Por ello, si vamos a pasar mucho tiempo sin utilizar el smartphone, siempre debemos dejar la batería con algo de carga. Lo recomendable es el 40%, pues es la capacidad en la que mejor funciona la batería, y es por ello que los fabricante envían las baterías siempre con esa carga.

Ten en cuenta que las baterías no son eternas

Utilizar una batería muy deteriorada puede ser perjudicial para el smartphone. Hay que entender que las baterías tienen una vida útil, y que aunque creamos que la batería funciona porque aun se carga, lo cierto es que no es así. Cuando la batería empiece a dar indicios de funcionar mal, como porcentajes erróneos de batería, o apagones cuando todavía tiene un 60% de capacidad, lo mejor es que la cambiemos para evitar males mayores.

Tomado de: PC Actual

jueves, 12 de marzo de 2015

Descubren un sofisticado virus que engaña al sistema de identificación Captcha

Cargando...
Sistema de reconocimiento por imagen Captcha. Imagen tomada de 20minutos.

Un software malicioso muy sofisticado recién descubierto es capaz de engañar al popular sistema de reconocimiento por imagen Captcha, que confirma la veracidad del internauta y hace que millones de usuarios de Android, sobre todo en Rusia, se suscriban a servicios de tarificación adicional. 

El reconocimiento Captcha, una tecnología de autenticación que exige al usuario introducir una serie de letras y números aleatorios para confirmar su identidad, se está añadiendo cada vez más a los formularios digitales como vía para garantizar que las solicitudes proceden de una persona y no de un software automatizado. 

El troyano Podec, de cuya existencia ha informado la empresa Kaspersky, que lo ha descubierto, se hace pasar por una persona para engañar a Captcha, tras infectar dispositivos preferentemente Android a través de enlaces de versiones pirateadas de los juegos de ordenador más populares, como Minecraft Pocket Edition. 

"Las herramientas de ingeniería social utilizadas en su distribución, el protector de calidad comercial para ocultar el 'malware' y el complicado proceso de extorsión para superar la prueba de Captcha hacen sospechar que este troyano se ha diseñado por un equipo de desarrolladores de Android especializados en fraude y monetización ilegal", según los analistas de Kaspersky. 

Podec reenvía automáticamente las solicitudes de Captcha a un servicio en línea de traducción humana en tiempo real que convierte la imagen a texto.

Privilegios del administrador

También es capaz de pasar por alto el asesoramiento sobre el sistema de carga que notifica a los usuarios el precio de un servicio y que exige autorización antes del pago, para que el usuario se suscriba al mismo sin percatarse de ello. 

Tras la infección, Podec solicita los privilegios de administrador y, una vez concedidos, se imposibilita la eliminación o detención de la ejecución del código malicioso. 

Podec actúa especialmente desde la popular red social de Rusia VKontakte, y, hasta el momento, la mayoría de víctimas se han detectado en Rusia y países vecinos. 

Kaspersky advierte de que el desarrollo del troyano está todavía en curso y está añadiendo nuevas capacidades.

Tomado de: 20minutos

Las tiendas online de Apple fuera de servicio durante horas por un fallo

Cargando...
Logo de Apple.

Durante más de ocho horas estuvieron sin ofrecer servicio las tiendas en Internet de Apple, impidiendo a los interesados adquirir online tanto dispositivos móviles como equipos de sobremesa y portátiles o canciones y aplicaciones, puesto que también App Store e iTunes quedaron fuera de línea.

Ni comprar dispositivos ni actualizar sistemas operativos ni descargar software o aplicaciones. Ocho horas con todo el ecosistema de venta online de Apple desconectado de la Red, en un importante fallo que afectó incluso a los servicios que la empresa ofrece a desarrolladores de aplicaciones y hasta a los propios establecimientos físicos puesto que la caída del servicio también afectó al sistema de gestión de pago electrónico de las Apple Store que debieron recurrir a métodos “analógicos” para cobrar a los clientes que querían pagar con tarjeta de crédito.

Según un comunicado emitido por Apple la causa sería un fallo producido durante el cambio de los servidores DNS de la empresa, lo que habría afectado también a sistema de almacenamiento en la Nube de la empresa, iCloud, y a los más de 800 millones de cuentas en iTunes. Lo primero en ser remediado, en apenas unas horas, fue precisamente iCloud, solventándose también los problemas de acceso a iCloud Mail, aunque el resto de servicios online todavía quedaba inoperativo.

Tomado de: TheInquirer

Wikipedia demanda al Gobierno de Estados Unidos y la NSA por vigilancia masiva

Cargando...
Recreación física del logotipo de Wikipedia (Kalexanderson) Imagen tomada de: 20minutos.

Wikimedia Foundation, organización sin ánimo de lucro que gestiona la enciclopedia Wikipedia, ha demandado al Gobierno de EEUU y a su Agencia de Seguridad Nacional (NSA) por vigilar de manera "masiva" en Internet para acceder supuestamente a miles de documentos de ciudadanos dentro y fuera del país. 

La denuncia, apoyada por otras ocho organizaciones, fue presentada ante la Corte del Distrito de Maryland y está dirigida contra altos cargos del Gobierno estadounidense, como el fiscal general Eric Holder; el director de la NSA, Mike S. Rogers; o el director de Inteligencia Nacional, James Clapper.

Además de Wikimedia, entre los demandantes se encuentran importantes organizaciones de derechos humanos, como Human Rights Watch (HRW), Amnistía Internacional (AI) y la Oficina de Washington para América Latina (WOLA). 

Los demandantes exigen al tribunal que considere "ilegal" la "vigilancia masiva" de la NSA sobre estadounidenses y otros ciudadanos del mundo y urja al Gobierno de EEUU a eliminar de su base de datos todas las comunicaciones presuntamente interceptadas. 

"La NSA lleva a cabo su vigilancia, accediendo directamente a la columna vertebral de Internet en Estados Unidos, compuesta por cables de alta capacidad, interruptores y rúteres que transportan vastas cantidades de información de estadounidenses y otros ciudadanos del mundo", sostienen los querellantes. 

Los demandantes argumentan que, mientras se producen las comunicaciones entre los estadounidenses, la NSA intercepta decenas de documentos de texto, comunicaciones internas del país y "decenas de miles" de términos de búsqueda utilizados para localizar información en Internet. 

Explican que, como organizaciones defensoras de los derechos humanos o instituciones relacionadas con el mundo de la información, emiten "cientos de miles de documentos internacionales sensibles en Internet cada año". 

"La Fundación Wikimedia se comunica con cientos de millones de personas que visitan páginas de Wikipedia para leer o contribuyen a al gran repositorio de conocimiento humano que Wikimedia mantiene en línea", especifica al demanda. 

Como organizadores de carácter social, consideran que "el intercambio de información de manera confidencial, libre de vigilancia y sin órdenes judiciales del Gobierno, es esencial", mientras que "la vigilancia viola la privacidad y socava la capacidad de los demandantes para llevar a cabo sus misiones".

Para pedir a la Corte que respalde sus argumentos, sostienen que la actitud del Gobierno estadounidense y de la NSA viola la ley de Vigilancia de Inteligencia Exterior (FISA, en sus siglas en inglés) de 2008. 

Los demandantes consideran también que la "vigilancia masiva" viola la Constitución de EEUU, concretamente la primera y la cuarta enmienda referentes a la libertad de culto, de expresión, de prensa, así como la prohibición de incautaciones irrazonables, que en este caso serían de datos. 

Esa acción judicial constituye un nuevo frente legal para los defensores del derecho a la privacidad que han criticado los programas de espionaje de EEUU desde 2013, cuando el exanalista de la NSA Edward Snowden reveló operaciones de espionaje masivo.

Tomado de: 20minutos

jueves, 5 de marzo de 2015

Alertan sobre 'malware' en supuestos correos electrónicos de la Dian

Cargando...
Correo con malware. Imagen tomada de: El Tiempo.

El Centro Cibernético Policial está alertando mediante redes sociales sobre la posible presencia de ‘malware’ en correos electrónicos con supuestas cuentas de cobro de la Dirección de Impuestos y Aduanas Nacionales (Dian).

Algunos de los correos incluyen archivos adjuntos con supuestos documentos relacionados con la suspensión de la inscripción en el Registro Único Tributario (RUT). La recomendación del Centro Cibernético es eliminar cualquier contenido sospechoso y no abrir ninguno de los adjuntos.

En otros de los correos que vienen circulando y que tendrían contenido malicioso, los usuarios reciben un mensaje sobre un cobro jurídico por incumplimientos en sus obligaciones tributarias.

La amenaza fue detectada por la compañía de seguridad informática Symantec. Aún no se conocen detalles técnicos sobre la operación del programa malicioso. Los expertos de la firma recomiendan ejecutar una revisión preventiva, con un antivirus, de los archivos del sistema en caso de haber recibido un correo sospechoso.

Expertos de Kaspersky Labs señalan que los programas maliciosos se instalan con varias finalidades. 

En algunos casos, el cibercriminal quiere tomar control del computador de la víctima. El programa malicioso le permite ver todo lo que está ocurriendo en la máquina infectada. También puede tener acceso a información confidencial, como documentos o contraseñas de acceso a portales bancarios.

Tomado de: El Tiempo

El láser que puede detener un camión a una milla de distancia

Cargando...
Sistema ATHENA. Imagen tomada de: TheInquirer.

Sólo es luz. Pero si consigues concentrarla obtienes un láser. Y si a este consigues dotarlo de la suficiente potencia conseguirás algo que hasta hace bien poco parecía pertenecer únicamente al ámbito de la ciencia-ficción: detener un vehículo. La empresa aeronáutica Lockheed Martin lo ha conseguido y muestra orgullosa la fotografía del capó agujereado de la furgoneta objeto del test. 

Ya tenemos un poco más cerca el rayo destructor de la Estrella de la Muerte. 

La propia empresa se refiere en su página web al anunciar el éxito de la prueba como “el triunfo del calor”, y es que es ese el “truco” detrás de un láser capaz de agujerear el capó de un camión situado a 1.600 metros y, fundiéndolo, abrirse paso hasta el motor, derritiéndolo como si fuese mantequilla. 

Denominado ATHENA, el sistema es un nuevo tipo de láser basado en fibra óptica y toma como base el sistema ADAM dedicado a seguimiento de misiles enemigos a los que puede neutralizar mientras se encuentran en su trayectoria aérea. Empleando una técnica denominada “combinación de haz espectral” se utilizan varios haces de láser que apuntan a un único objetivo, lo que genera el equivalente a un único láser que combina y multiplica la potencia de todos ellos. 

En la prueba practicada sobre una furgoneta con el motor en marcha ATHENA fue capaz de perforar el capó en apenas segundos, generando a continuación los suficientes daños en el motor del vehículo (que estaba situado sobre unos soportes) para detenerlo.

Tomado de: TheInquirer

martes, 3 de marzo de 2015

Google construye su ‘ciudad’ en Mountain View

Cargando...
Google City. Imagen tomada de: CNN Expansión.
Para la firma tecnológica Google, remodelar la oficina va más allá de cambiar el color de las paredes y el mobiliario.

La empresa anunció que su espacio corporativo en Mountain View, California, tendrá un comienzo desde cero en “grande”, ya que no solo se trata de construir un nuevo inmueble, sino de edificar una pequeña comunidad que incluya vialidades para bicicletas y negocios locales como restaurantes y tiendas al por menor.

“Conforme hemos habitado una variedad de espacios de trabajo -incluidos un garaje, en Menlo Park; una granja, en Dinamarca, y una cuadra completa en Nueva York- aprendimos qué es lo que hace de una oficina algo grandioso. Y estamos emocionados de poner en práctica eso, comenzando por nuestra casa en Mountain View”, dijo el vicepresidente mobiliario de Google, David Radcliffe, en el blog de la empresa. 

Google señaló en su blog que el bosquejo de la construcción ya fue enviado al ayuntamiento de la ciudad.

Cargando...
Google City. Imagen tomada de: CNN Expansión.
El proyecto está a cargo del arquitecto danés Bjarke Ingels, fundador del despacho BIG y del diseñador inglés Thomas Heatherwick, quienes tienen la idea de construir estructuras móviles de concreto para que puedan cambiar de lugar en cualquier momento y se adapten a las necesidades tecnológicas de la compañía.

Toldos traslúcidos que controlarán la entrada de luz y aire a los edificios, así como un sistema de ahorro de energía y un plan para preservar y mejorar el hábitat natural de los búhos en la zona son parte también de las características del diseño.

El Googleplex, nombre con el que también se conoce a las oficinas de la empresa, tiene una extensión de cerca de 3.5 millones de pies cuadrados.

Tomado de: CNN Expansión

Un bolígrafo pinta sensores sobre la piel y otras superficies

Cargando...
Biotinta. Fuente: Universidad de California en San Diego. Imagen tomada de: Tendencias21.

Un equipo de nanoingenieros de la Universidad de California, San Diego (EEUU) ha desarrollado un bolígrafo que permite fabricar sensores en cualquier lugar, simplemente ‘escribiéndolos’. 

Esto es posible gracias a que el bolígrafo está cargado con una tinta muy especial: una ‘biotinta’ capaz de reaccionar a diversas sustancias, para señalar su presencia. Por ejemplo, dicha biotinta puede medir los niveles de glucosa que tiene un individuo, directamente sobre su piel. También puede medir la contaminación presente en las hojas de las plantas. 

Pero no solo eso, los investigadores prevén que estos sensores podrían pintarse directamente sobre los teléfonos móviles o smartphones para un control “personalizado y barato” de la salud del usuario o en las paredes exteriores de los edificios, para registrar la contaminación de su entorno. También podrían servir en el campo de batalla para detectar explosivos o gases nerviosos, informa la Universidad de California en San Diego.

La receta de la biotinta 

El mayor desafío del invento ha sido la fabricación de la biotinta, pues esta debía resultar segura para la salud humana, aunque también llevar varios productos químicos y bioquímicos que le permitiesen funcionar como sensor y conservar sus propiedades durante largo tiempo y en condiciones diversas. 

Finalmente, la biotinta creada contiene, por una parte, polietilenglicol biocompatible. Esta sustancia, que hace de aglutinante, es un poliéter ampliamente empleado en la industria. En segundo lugar, para hacer que la biotinta sea conductora de la corriente eléctrica, los científicos le añadieron polvo de grafito (una de las formas alotrópicas en las que se puede presentar el carbono). 

También se sumó a la mezcla quitosano, un agente antibacteriano que se usa en vendajes para reducir el sangrado. Con esta sustancia, los investigadores se han asegurado de que la tinta se adhiera a cualquier superficie. Por último, la receta de la biotinta incluye xilitol, un bioalcohol que ayuda a estabilizar las enzimas que reaccionan con aquellas sustancias químicas que los sensores ‘escritos’ deben detectar.



Primeras pruebas 

El equipo de nanoingenieros, liderado por Joseph Wang, ha estado investigando durante años cómo hacer tests de glucosa sencillos, para las personas diabéticas. Por eso, las primeras pruebas con el bolígrafo pinta-sensores han estado destinadas a registrar niveles de glucosa. 

En ellas, se utilizaron bolígrafos cargados con una biotinta que reacciona a la glucosa. Esta tinta fue impresa en un material flexible transparente que incluía un electrodo. Luego, los investigadores pincharon el dedo de un sujeto y pusieron su muestra de sangre en el sensor. La tinta enzimática reaccionó con la glucosa, y el electrodo registró esa reacción, y transmitió los datos a un dispositivo de medición de la glucosa. 

Wang y su equipo calculan que cada bolígrafo contiene tinta suficiente como para dibujar 500 tiras de sensores de glucosa de alta fidelidad. También demostraron que los sensores pueden pintarse directamente sobre la piel de los pacientes, y comunicar sus registros vía Bluetooth a un dispositivo electrónico que controla electrodos y registra datos, a un potenciostato. 

Biotintas: el futuro ya está aquí 

El mismo sistema podría aplicarse, como se ha dicho, a otros medios. La única condición es cambiar en la biotinta las sustancias que han de reaccionar a diversos productos químicos, como a los contaminantes que contienen los cosméticos o a los pesticidas que puedan haber en las hojas de las plantas, por ejemplo. 

El sistema de biotintas ha sido usado en otros contextos, que también parecen de ciencia ficción. Con ellas y una novedosa tecnología muy similar a la de la clásica impresora de oficina, investigadores del Instituto Fraunhofer de Inteniería Interfacial y Biotecnología (IGB) de Stuttgart (Alemania) consiguieron en 2013 producir diversos tipos de tejido. Estas otras biotintas estaban constituidas por compuestos de matriz de tejido natural y de células vivas.

Tomado de: Tendencias21

Vulnerabilidad en los drones

Cargando...
Drones. (Foto: Getty Images). Imagen tomada de: CNN Expansión.

Los drones son la más reciente innovación que se une a los vehículos aéreos convencionales y a los satélites en la recopilación de datos de percepción remota.

También conocidos como VANT (Vehículos Aéreos No Tripulados), estos objetos son equipados con cámaras tanto de video como fotográficas en combinación con una serie de sensores avanzados y con aparatos de grabación especial, aunado a sistemas de automatización y el uso de la inteligencia artificial conforman una solución avanzada de tomas aéreas, lo que hace posible ofrecer una amplia gama de aplicaciones.

Desde el punto de vista civil los VANT traerán beneficios significativos para diversas industrias, gobierno y población en general, sin embargo al igual que muchas innovaciones disruptivas, tales como Internet y los teléfonos móviles, se necesitará tiempo para su total implementación, ya que existe la preocupación generalizada de los gobiernos de que el uso desordenado de estos equipos implica riesgos asociados al mal uso de esta tecnología, para lo cual se pretende estructurar una estricta regulación en su uso.

Vulnerabilidad en los drones

Como cualquier dispositivo tecnológicamente sofisticado, los drones también pueden ser objeto de abuso. De ahí la importancia de garantizar la seguridad de los mismos. Las siguientes son algunas medidas clave a considerar:
  • Reglamentos más amplios para los aviones no tripulados deben ser promulgados o de lo contrario tendremos el mismo caos que existe virtualmente en Internet cuando sea una realidad potencialmente peligrosa con una amplia gama de cuestiones de seguridad y protección personal. La Administración de Aviación Federal (FAA) en los Estados Unidos ha estado examinando esto durante más de cinco años, y todavía no tienen una solución clara e inclusive la aceptación de los drones comerciales. Sin embargo, una ley de reforma (“FAA Modernization and Reform Act Of 2012″) fue puesta en marcha para que la FAA tome una decisión sobre los drones comerciales en 2015.
  • Controles de seguridad que impiden cuestiones obvias como chocar con otros aviones, estrellarse contra una multitud de personas, golpear las líneas de energía, y tomar en cuenta el factor del clima.
  • Controles de seguridad que impiden el uso no autorizado, la demanda de comunicación cifrada, operar con software especialmente diseñado para mitigar los ataques, el apoyo en tiempo real y monitoreo del sistema forense, y contar con procedimientos de respuesta a incidentes.
  • Si los drones están recolectando o almacenando datos confidenciales, se deberán aplicar consideraciones como la confidencialidad, integridad y disponibilidad, tal como lo hacen dentro de un centro de datos corporativo.
La mayoría de los expertos coinciden en señalar que el uso civil de drones superará al militar en menos de una década. Estamos empezando a comprender la extensibilidad de los drones donde su objetivo con fines militares está siendo desplazado por el comercial en beneficio de la población.

En la actualidad los VANT ocupan una posición estratégica en tareas de investigación de índole diversa. Según el Instituto Nacional de Estadística y Geografía (INEGI) hay aproximadamente 450 organismos registrados, entre empresas privadas, sectores gubernamentales y académicos a nivel mundial que están utilizando los drones para dichos propósitos.

Blue Coat advierte que se debe estar atentos al gran auge y crecimiento de los VANT y a los controles de seguridad que se requieren para evitar cualquier vulnerabilidad.

Por Blue Coat Systems

Tomado de: DiarioTI

SanDisk ya tiene una microSD de 200 Gb

Cargando...
SanDisk Ultra de 200 GB. Imagen tomada de: Theinquirer

Al final la ley de Moore que predice que cada 18 meses se duplica la capacidad de los procesadores puede quedar eclipsada por la cantidad de información que cabe en espacios cada vez más reducidos. Ahora la conocida marca de tarjetas de memoria SanDisk ya nos hace babear con una en la que caben 200 (doscientos) gigas. 

Algo así como 300 discos de música o 40 películas en calidad Blu-Ray en el mismo espacio que ocupa la uña del dedo meñique. Si los grandes espacios se miden en campos de fútbol ¿por qué no medir la capacidad de almacenamiento en uñas de meñique? Ya no tendrás que llevarte una caja llena de tarjetas de memoria en tu próximo viaje pues aquí podrás guardar hasta 20 horas de vídeo en FullHD. 

Y es que la nueva tarjeta de memoria de SanDisk consigue albergar 200 Gb en una microSD, pulverizando los 1,44 Mb de los míticos disquettes que hace unos años eran casi el estándar de transmisión de información en soporte físico. 

Estará disponible en el segundo trimestre del presente año y bajo el estándar microSDXC empleará la misma tecnología desarollada para las tarjetas de memoria de 128 Gb de la marca pero con un diseño mejorado que ha permitido incrementar la capacidad de almacenamiento un 56 % en el mismo espacio. 

Tampoco tendrás muchos quebraderos de cabeza esperando para pasar la información de la tarjeta de memoria al ordenador puesto que este prodigio del almacenamiento de información alcanza velocidades de hasta 90 Mb/segundo o lo que es lo mismo, 1.200 fotografías en un minuto. Pero lo que nos va a doler será (seguro que ya lo imaginabas) su precio, nada menos que $400. A cambio las microSDXC de SanDisk protegen sus 200 Gb de capacidad contra el agua, la temperatura, los impactos, los rayos X y hasta los imanes.

Tomado de: TheInquirer

lunes, 2 de marzo de 2015

Muy profesionales, sofisticados y jerarquizados: así es el nuevo cibercrimen internacional

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Alta profesionalización, estructuras organizativas muy sofisticadas y jerarquizadas junto con grandes recursos económicos y humanos son algunas de las claves del nuevo cibercrimen internacional, según las conclusiones de expertos que se reunieron este pasado mes de febrero en la cumbre de ciberseguridad SAS 2015 celebrada en Cancún (México). 

Estas son diez de las tendencias del nuevo cibercrimen: 

Alta profesionalización 

Los atacantes son auténticos expertos del crimen y el delito en Internet, con un dominio absoluto de las herramientas informáticas y amplios conocimientos técnicos. Es gente muy preparada para manipular código malicioso, entrenada exclusivamente para ello. 

Organización 

Los cibercriminales actúan perfectamente coordinados incluso cuando los miembros que participan en las campañas están en países diferentes y zonas remotas del mundo. 

Estructuras jerarquizadas 

Existen escalafones de mando entre los cibercriminales, de forma que unos pocos líderes son los que marcan las pautas y controlan las actuaciones de los de rango inferior, que son mucho más numerosos; en el caso del robo Carbanak a cientos de bancos, el total de atacantes podría ascender a miles, según Kaspersky, la empresa que lo ha descubierto. 

Nuevos actores en escena

Los árabes se han convertido ya en cibercriminales con perfil de "fabricantes" de "malware", como ha desvelado la campaña Desert Falcon. Hasta el momento sólo lo replicaban pero no lo creaban. El inglés, el ruso, el español o el portugués han sido hasta ahora los idiomas clásicos en el mundo del diseño de código malicioso y empiezan a tener competidores. 

Técnicas de ingeniería social 

Los cibercriminales se están convirtiendo en auténticos profesionales de la persuasión de las víctimas para incitarles sin suscitar sospechas a abrir correos electrónicos infectados. Durante largo tiempo incluso meses estudian hábitos de comportamiento de las supuestas "presas", sus gustos, su actividad en redes sociales. A veces logran incluso hacerse amigos en Facebook. La estrategia es mandarles mensajes cuya temática les pueda resultar familiar para que hagan clic en ellos sin pararse siquiera a pensar que puedan estar infectados. 

Ataques a objetivos muy concretos 

Las ciberamenazas se dirigen contra dispositivos muy específicos, de los que se puede sacar un alto rendimiento, y no en masa como antiguamente. Así, están proliferando por ejemplo los ciberataques contra ordenadores de empleados que pueden estar vinculados con los directivos de la empresa o contra personas asociadas a cargos relevantes en la escena política o religiosa, como en el caso de la campaña Falcon. 

La figura del cibermercenario gana fuerza 

Se trata de un perfil de criminal retribuido por personas que contratan puntualmente sus servicios porque no quieren dejar huella o carecen de conocimientos técnicos o infraestructuras para atacar en Internet. 

Convergencia entre cibercrimen y delito físico 

Los criminales recurren cada vez más a la manipulación de servicios informáticos de infraestructuras físicas como puente para robos o sabotajes en la vida real. Por ejemplo, modifican por control remoto los parámetros del precio o el volumen del carburante en una estación de servicio para robar gasolina sin levantar sospechas o manipulan la red informática de centros de almacenamiento de grandes contenedores en los puertos para ocultar o vaciar droga tranquilamente. 

Objetivos más allá del dinero 

Aunque las motivaciones económicas siguen siendo las prioritarias, no son las únicas entre los cibercriminales, quienes también buscan acceder a información confidencial de carácter político, religioso, etc. 

Los riesgos del internet de las cosas 

Según los expertos, la conexión de todo con todo como se está produciendo abrirá un nuevo mundo de oportunidades para los cibercriminales al multiplicarse sus puertas de acceso a Internet. Cualquier objeto podrá estar conectado a la red con un nanosensor, y asimismo las personas, con chips incluso digeribles y subcutáneos. Una de las próximas amenazas será la televisión "inteligente", cuya gran pantalla permitirá visualizar todo tipo de datos personales de la víctima si el cibercriminal logra infiltrarse en ella.

Tomado de: 20minutos

El Ejército Islámico amenaza de muerte al fundador de Twitter

Cargando...
Imagen tomada de: TheInquirer.

Jack Dorsey, fundador de la red social de microblogging, ha sido el último objetivo en recibir la amenaza yihadista del EI. La “excusa” es que Twitter ha bloqueado las cuentas relacionadas con esta organización terrorista. 

La amenaza contra Jack Dorsey se hizo pública este fin de semana y anima a los yihadistas de todo el mundo a luchar contra Twitter. A través de Pastebin, una página web que permite la publicación anónima, se ha difundido una imagen en la que se amenaza al fundador de la red social, incluyendo su imagen con una diana superpuesta. 

En caracteres árabes se avisa “Jack quedará indefenso cuando su cuello se convierta en objetivo para los soldados del Califato y los que les ayudan desde las tinieblas“. Se advierte de una guerra mediática y afirma que tratar de detener al EI y quienes lo apoyan por el procedimiento de impedir que puedan tuitear es “impedir la difusión de la sagrada misión”. 

Desde Twitter se están investigando la veracidad de estas amenazas a través de su equipo de seguridad. No es la primera vez que empleados o ejecutivos de Twitter han sido objeto de amenazas aunque en esta ocasión parece especialmente grave.

Tomado de: TheInquirer

Acceden de forma ilegal a datos personales de 50.000 conductores de Uber

Cargando...
Uber. Imagen tomada de orlandoweekly.com

El gigante del vehículo compartido Uber informó que piratas informáticos accedieron de forma ilegal el año pasado a una base de datos con los nombres y matrículas de unos 50.000 de sus conductores.

La empresa, con sede en San Francisco, que conecta a pasajeros en ciudades de todo el mundo con conductores de vehículos registrados en su servicio a través de una aplicación móvil dijo haber descubierto una situación de irregularidad en septiembre del año pasado. 

Una investigación posterior determinó una filtración ilegal en su base de datos. Alrededor de 21.000 de los 50.000 conductores son de California, señaló la empresa, que cuenta con varios cientos de miles de conductores en todo el mundo. 

Uber ha pedido a los conductores afectados que estén alerta por poder ser susceptibles de víctimas de fraude aunque indicó que por el momento no está al tanto de ninguna irregularidad. 

La empresa planea ofrecer un año de protección gratuita de la identidad de los conductores afectados.

Tomado de: 20minutos

Nuevo servicio generará páginas web mediante inteligencia artificial

Cargando...
The Grid. Captura de thegrid.io. Imagen tomada de Diario TI.

Un grupo de desarrolladores asegura haber creado software con la capacidad de realizar las tareas de los actuales diseñadores web mediante inteligencia artificial (AI).

Todo lo que el usuario necesita hacer es publicar contenidos, como por ejemplo texto e imágenes, y el software adapta la página al contenido de una manera lógica y visualmente atractiva, se escribe en el sitio del proyecto, donde se agrega que “Nuestros algoritmos analizan de forma experta tus contenidos, aplicando colores que mantengan tu mensaje consistente y único. The Grid también detecta contrastes, ajustando automáticamente el color de la tipografía con el fin de maximizar su legibilidad. The Grid es el sitio web del futuro: se autogenera”.

Los autores dicen haber tenido presente el éxito de WordPress, poniendo luego de relieve lo que consideran una de las desventajas de esa plataforma de contenidos: “sin embargo, a pesar de todos los modelos y posibilidades de adaptación disponible para estas plataformas, aún queda en manos de los humanos tomar la mayoría de las decisiones”.

Manipulación automática de imágenes

The Grid ha sido programada con valores humanos de estética. Por ejemplo, puede ajustar los colores más adecuados para un rostro u otro elemento, dependiendo del contexto en que se encuentra. Con base en nociones humanas de estética, el contenido es analizado y procesado. Si el usuario sube una fotografía esta es recortada y mejorada con un filtro, en caso de ser procedente, para realzar su atractivo visual.

Diagramación dinámica de páginas

Los marcos en torno al contenido también son diagramados dinámicamente. De esa forma, el software se distingue de las plantillas tradicionales, como por ejemplo aquellas utilizadas en WordPress. En lugar de ello, The Grid se basa en lo que denomina “filtros de diagramación”, que determinan la estructura básica de la página web. Con base en esta información, el sistema diseña una estructura de tipo blog, con numerosos artículos visibles, o una galería de imágenes, en aquellos casos que las fotografías sean preponderantes.

El programa crea páginas responsivas, junto con hacerse cargo de la optimización para buscadores (SEO). También incluye una solución de pagos online.

Cabe señalar que, al menos por ahora, no hay razón alguna para que los desarrolladores web sientan aprensión alguna frente a The Grid. Su limitación está determinada por sus propias capacidades; es decir, en la medida que The Grid se haga cargo de generar automáticamente las páginas, los propietarios de la misma tienen pocas posibilidades de realizar ajustes o adaptaciones.

Debido a lo anterior, es difícil imaginarse que los sitios web generados mediante inteligencia artificial vayan a irrumpir a corto plazo en Internet. Las empresas, y publicaciones profesionales siempre tendrán la necesidad de controlar lo que ocurre en su sitio web.

Próximo lanzamiento

Una condición para que el proyecto sea exitoso es que los sitios web que genere se distingan en grado tal el uno del otro, que puedan ser considerados propios y personales.

Con todo, si los autores de The Grid realmente logran cumplir su cometido, indudablemente hay un mercado para su plataforma. El proyecto será lanzado durante la primavera boreal de 2015. Una página generada por inteligencia artificial tendrá un precio de USD 25 mensuales. La tarifa incluye almacenamiento en los propios servidores de The Grid.

Según sus autores, el sitio web del proyecto ha sido generado automáticamente.

Tomado de: Diario TI