29 jun. 2014



Pese a la seguridad que hoy en día todos tratamos de conseguir en nuestros dispositivos, los ataques informáticos y estafas siguen siendo un quebradero de cabeza para nosotros y una buena fuente de trabajo para otros.


Hoy vamos a mostraros dos curiosas páginas web donde podéis hacer un seguimiento de diversos ataques informáticos a escala mundial y en tiempo real.






Kaspersky y Norse nos proporcionan una curiosa herramienta que nos ayudan a hacernos una idea de cómo se mueve un mundo que, aunque a veces no lo vemos, está ahí.


Mapa de Kaspersky

Mapa de Norse

25 jun. 2014

Siempre hay que tener cuidado con los clones de apps que tienen mucho tirón ya que muchas de ellas pueden contener software malicioso. De hecho la firma McAfee Labs, en su informe trimestral, ha demostrado que un gran número de estos clones son potencialmente peligrosos para nuestros teléfonos móviles.
Evidentemente siempre hay que tener cuidado a la hora de instalar aplicaciones en nuestros terminales, y sobre todo ver qué permisos nos piden para poder instalarlos. Y claro, de aquellas aplicaciones que nos pidan permisos para cosas que se supone no deberían, hay que desconfiar. Obviamente no es muy normal que un juego, por ejemplo, nos pida acceso a nuestros contactos. Además, siempre viene bien comprobar quien es el desarrollador de la aplicación, y cuales apps ya tiene en la tienda, ya que nos puede dar una idea acerca de su fiabilidad.
Pero sobre todo hay que tener cuidado con los clones de apps y juegos famosos. McAfee Labs demuestra en su informe, por ejemplo, que el 80% de los clones de Flappy Bird contenían malware. Quizá es una cifra exagerada, ya que es difícil que todos los clones de apps importantes lleguen a esos niveles, pero hay que tenerlo en cuenta.
Malware

Llamadas, mensajes de texto, etc.

El informe que ha hecho McAfee Labs nos advierte de determinados peligrosos del malware de estas aplicaciones: “Algunos de los comportamientos que encontramos incluyen la realización de llamadas sin el permiso del usuario, el envío, registro y recepción de mensajes SMS, extraer datos de contacto y seguimiento de geolocalización. En el peor de los casos, el malware consiguió acceso como root, lo que permite desinhibir el control del dispositivo móvil, incluyendo la información confidencial de la empresa”.
Por todo ello siempre recomendamos que las aplicaciones se descarguen desde tiendas oficiales en los que hay mucho más control por parte de las compañías. Pero eso sí, aunque sean de la tienda oficial, nunca viene mal prestar un poco de atención.
Fuente:  Softzone

19 jun. 2014

Durante estos meses atrás desde el pasado noviembre, y aún ahora, cualquier usuario con Android KitKat en su terminal puede, a través de los Ajustes de Desarrollador, seleccionar manualmente la consola virtual ART dejando atrás Dalvik, por la que Google ha tenido ciertas “disputas legales” con Oracle por su lenguaje Java. Sin embargo, con la próxima versión del sistema operativo móvil de Google, Android 5.0, será esta la consola virtual por defecto, con lo que se introducirán novedades que afectan al usuario.
art android 5

La diferencia entre Dalvik y ART

El sistema operativo móvil de Google, Android, es en realidad Linux. Sin embargo, la consola virtual es la que hace a este software capaz de ejecutar archivos ODEX compilados con Dalvik desde archivos Class (Java). Es decir, la consola virtual Dalvik convierte archivos Java en ODEX, de forma simplificada. Ahora bien, ¿qué hace entonces la consola virtual ART? Lo primero que debemos comprender es que si ART está en funcionamiento, Dalvik no lo estará, y para cada cual estarán todas las aplicaciones adaptadas.
Como hemos podido ver en múltiples ocasiones, los dispositivos con Android suelen necesitar de una memoria RAM de mayor capacidad y un procesador también ligeramente más potente que los dispositivos con Windows Phone o iOS y esto ocurre porque el sistema operativo que en realidad funciona en nuestros dispositivos es Linux, pero la ejecución de los procesos se realiza sobre la propia máquina virtual por lo que, comprendiendo esto, nos damos cuenta de que el cambio de consola virtual es realmente importante.
Con respecto a Dalvik, ART lleva a cabo una compilación AOT -Ahead Of Time-, mientras que la anterior llevaba a cabo un proceso JIT -Just In Time-. Esto quiere decir, básicamente, que ART hace una pre-compilación de las aplicaciones cuando estas son instaladas. Mientras que se reduce el tiempo de carga de la aplicaciones de forma notable, también se aumenta ligeramente el peso que ocupa en el almacenamiento interno y, además, las instalaciones demoran algo más de tiempo.

Arranque del sistema más rápido

Dado que las aplicaciones, todas ellas, están pre-compiladas, el sistema requiere de menos tiempo para la ejecución de las aplicaciones que se inician en el “booteo” del terminal. Así, sin haber sido optimizada aún ni implementada de forma definitiva, la consola virtual ART ya ha conseguido reducir el tiempo de arranque del sistema en 3-5 segundos en el Nexus 5. Por lo tanto, cuando se produzca la llegada de Android 5.0 de forma oficial a los dispositivos compatibles experimentaremos un tiempo de arranque más rápido con respecto al actual.

Menor consumo de recursos y mayor autonomía

Según las características descritas anteriormente, la consola virtual ART supondrá para los usuarios un consumo menor de recursos. Esto quiere decir que el trabajo del sistema operativo móvil de Google, Android 5.0, requerirá de menor potencia en los componentes de hardware. De esta forma, dispositivos menos potentes serán capaces de alcanzar una fluidez mayor, así como los más potentes también verán aumentado este aspecto, y además lo harán consumiendo menos energía y, por lo tanto, viendo aumentada su autonomía.
Recién coronado Rey esta misma mañana, la imagen de Felipe VI ya se ha comenzado a utilizar para propagar estafas online. Una de las primeras que se ha detectado, es una variante del conocido como “virus de la policía”, que añade la imagen del nuevo Rey de España para intentar aprovechar la situación.


El conocido “virus de la Policía”, que muestra un falso mensaje del Cuerpo Nacional de Policía y bloquea el ordenador del usuario, sigue activo más de dos años después de que fuera descubierto. Este malware que afecta a ordenadores Windows y Mac OS X no sería noticia de nuevo si no fuera porque ha cambiado su imagen para adaptarse a las nuevas circunstancias del país.
Concretamente, la cabecera del mensaje ha cambiado la imagen del Rey Juan Carlos I, que abdicó recientemente, por la de su hijo Felipe VI, recién coronado Rey esta misma mañana. Se trata de la primera estafa detectada que utiliza la foto del nuevo monarca o su imagen para seguir infectando ordenadores en todo el país.
Ha sido precisamente la OSI (Oficina de Seguridad del Internauta), quién ha publicado un tuit recordando que el virus sigue activo. El mensaje, que os adjuntamos a continuación, muestra claramente cómo se ha comenzado a utilizar la cara del nuevo monarca para dar credibilidad al engaño:
Recordemos que este virus bloquea el ordenador del usuario y le solicita un ingreso de dinero para desbloquearlo, con la excusa del pago de una multa. Es por eso que se le conoce como el “virus de la Policía”.  Además, utiliza los logos e imágenes oficiales para darle credibilidad, y desde hace pocos días, la imagen del Rey Felipe VI.

Pasos para eliminar el “virus de la Policía”

En caso de que tengamos un ordenador con el sistema operativo Windows, debemos reiniciar en Modo seguro con funciones de red, pulsar en “Reparar el equipo” y posteriormente restaurar el sistema a un punto temporal anterior, cuando todavía no estuviese bloqueado. En caso de no funcionar este método, podemos visitar este enlace, donde nos proporcionan más soluciones.
Si tenemos Mac OS X, el virus realiza modificaciones sobre el navegador y lo bloquea, así que debemos restaurar la configuración original. Dependiendo del navegador utilizado, los pasos para eliminar el bloqueo serán ligeramente diferentes. Por ello, os invitamos a visitar el enlace anterior donde tenemos toda la información.


18 jun. 2014


Tavis Ormandy, ingeniero de seguridad en la compañía de Mountain View, está siempre al corriente de los errores de software de Microsoft. Precisamente por esto, la vulnerabilidad que nos ocupa en estas líneas fue descubierta por él. En cuanto a la misma y a Tavis Ormandy, el de Google asegura que por el momento no conoce ningún tipo de software que aproveche esta brecha de seguridad.
windows

La “seguridad base” de Windows es vulnerable

Gracias al comunicado oficial de Microsoft se ha podido saber que todos los productos anti-malware incorporados por defecto,absolutamente todos menos dos, son vulnerables teniendo en cuenta las “imperfecciones” encontradas por Tavis Ormandy. En este listado de software vulnerable nos encontramos con “Forefront Client Security”, “Security Essentials”, “Windows Defender” e “Intune Endpoint Protection”. Aunque algunos de ellos no serán muy conocidos para según qué usuarios, Windows Defender viene instalado en todos los equipos Windows XP, Windows 7, Windows 8 y Windows 8.1.
En cuanto al funcionamiento o las posibilidades de este malware que afecta a los equipos con Windows, Microsoft explicaba en su comunicado oficial que, dada esta vulnerabilidad, un archivo especialmente diseñado puede desactivar la protección anti-malware de Microsoft hasta que tal archivo sea retirado de forma manual y el servicio que hubiera ejecutado se detiene.

Microsoft actualizará sus equipos en las próximas 48 horas

Por el momento, según las indicaciones de Microsoft, los usuarios de su sistema operativo no deberían tomar ningún tipo de medida paralela, puesto que la compañía de Redmond desplegará una actualización generalizada durante las próximas 48 horas para resolver la vulnerabilidad de ciertos programas de software para su sistema operativo de escritorio que, por sus características, ponen al descubierto la seguridad de todo el sistema. Sobre la actualización que Microsoft ya ha anunciado, se desconoce en qué momento exacto llegará y cuál será su peso en MB, pero sí se conoce ya la especial urgencia que la compañía de Redmond tiene en solucionar un problema grave de seguridad.
Fuente: Adslzone

17 jun. 2014

Los cortafuegos de Android funcionan de manera más sencilla que en un sistema operativo como Windows o Linux, sin embargo, son elementales si queremos tener un control sobre las aplicaciones que pueden o no pueden acceder a internet, tanto a través de una conexión WiFi como por la tarifa de datos de las compañías.
Hasta ahora, instalar un Firewall en un dispositivo Android era una tarea para usuarios con permisos root en sus dispositivos, sin embargo, esto es algo que no todos saben hacer y que no todos quieren hacer (especialmente porque en la mayoría de los casos los permisos de root eliminan la garantía del dispositivo), por lo tanto, muchos usuarios que podrían estar potencialmente interesados en instalar un firewall en sus dispositivos no podrían hacerlo.
Mobiwol es una aplicación más de firewall para Android pero tiene la característica de no necesitar permisos de rootpara cumplir completamente con su función. Podemos descargar e instalar Mobiwol Firewall de forma totalmente gratuita en nuestro dispositivo Android desde la Play Store.
Las principales características que nos ofrece Mobiwol son:
  • Permite aceptar o bloquear las conexiones de datos, a través de WiFi o datos, de todas las aplicaciones de forma independiente.
  • Muestra notificaciones cuando nuevas aplicaciones se conectan a internet.
  • Se ejecuta automáticamente al inicio del sistema.
  • Identifica las aplicaciones ya instaladas y las que se instalen posteriormente de forma automática.
Una vez descargada lo ejecutamos y veremos una ventana similar a la siguiente.
Mobiwol_firewall_sin_root_android_foto_1
En esta ventana podemos ver varias opciones desde las que controlaremos el comportamiento general del programa. La primera opción llamada “Firewall Status” nos va a permitir activar o desactivar el firewall manualmente cuando lo necesitemos. Por defecto está desactivado para poder configurar el firewall antes de empezar.
Si pulsamos sobre “Firewall Rules” abriremos una nueva ventana en la que veremos todas las aplicaciones que tenemos instaladas en nuestro dispositivo. En cada una de las entradas veremos 2 iconos: el primero de ellos sirve para habilitar o bloquear las conexiones de datos a través de la red móvil para cada aplicación y, el segundo icono, permite o bloquea la conexión de la aplicación a través de la red WiFi.
Mobiwol_firewall_sin_root_android_foto_2
Si deslizamos las aplicaciones hacia la derecha habilitaremos una interesante opción que nos permitirá bloquear también las conexiones en segundo plano que algunas aplicaciones realizan sin ser ejecutadas, por ejemplo, sincronización o pruebas de conectividad con su servidor.
Si pulsamos sobre “Firewall settings” se nos abrirá una nueva ventana con algunas opciones avanzadas del programa, por ejemplo, si queremos que Mobiwol se inicie automáticamente con el sistema, el comportamiento por defecto de las nuevas aplicaciones que se instalen (permitir o bloquear) o si queremos habilitar el registro de conexiones del firewall.
Mobiwol_firewall_sin_root_android_foto_3
Para finalizar, podemos pulsar sobre “Data Usage” y veremos un gráfico que nos mostrará el consumo de las aplicaciones y total de datos que se ha generado y filtrado por este cortafuegos de forma similar al medidor de tráfico de Android.
Mobiwol_firewall_sin_root_android_foto_4
Con todo esto, lo único que debemos haber, una vez hayamos seleccionado las aplicaciones que queremos que se conecten o no se conecten a internet, es encender el firewall desde la ventana principal de Mobiwol para comenzar a filtrar todo nuestro tráfico.
Fuente:Redeszone

14 jun. 2014

La Wi-Fi Alliance ha dado a conocer cuál será el próximo estándar de las redes inalámbricas Wi-Fi. Se llamará 802.11ax y se centrará principalmente en las velocidades de dispositivos individuales en lugar de en la capacidad global de la red, esto permitirá que los clientes Wi-Fi obtengan un rendimiento excelente muy cercano a velocidades Gigabit.

Actualmente estamos en la primera fase del 802.11ac

Actualmente estamos en la primera fase del Wi-Fi AC con equipos que proporcionan un ancho de canal de 80MHz y hasta 4 flujos de datos para conseguir una velocidad de hasta 1.73Gbps en la banda de 5GHz. En la segunda fase se llegaría a doblar esta velocidad gracias a que también se doblará el ancho de canal pasando a los 160MHz.

802.11ax

Las velocidades que se presentan en el estándar Wi-Fi AC son de forma global, atentiendo a la capacidad total de la red inalámbrica. Un cliente Wi-Fi individualmente realmente no es capaz de transmitir a estas velocidades llegando como máximo a la mitad del ancho de banda disponible (según nuestras pruebas realizadas llegaría a un 40% aproximadamente).
Por este motivo, los ingenieros que están desarrollando el 802.11ax se están centrando en asegurar que los clientes de forma individual consigan mayores velocidades que las actuales. El IEEE espera que usando MIMO y una multiplexación por división en frecuencia OFDA que actualmente usan las redes 4G, se pueda llegar a velocidades ultrarrápidas en un único cliente. El objetivo es poder transmitir más bits en la misma transmisión, creando un canal de datos más grande para dispositivos individuales, por lo que el rendimiento conseguido será mayor.
wifi_alliance

Pruebas sobre 802.11ax por Huawei

Actualmente el fabricante Huawei, que encabeza el grupo de trabajo IEEE para el desarrollo del 802.11ax, ha conseguido una velocidad de 10,53Gbps utilizando la tradicional banda de 5GHz y usando MIMO con OFDA. ¿Podrá un smartphone, tablet y ordenador llegar a estas velocidades inalámbricas? Para empezar deberíamos tener puertos 10-Gigabit Ethernet al menos para pasar datos en red local, ya que vía Internet en España se antoja imposible.

¿Cuándo estará disponible el 802.11ax?

Se espera que el IEEE certifique este nuevo estándar en el año 2018 e incluso más tarde, pero antes aparecerán equipos que incorporen el “Draft” o borrador, tal y como ha pasado con Wi-Fi N y Wi-Fi AC.

Lo que vendrá antes del 802.11ax

Antes de que salga este nuevo estándar veremos la salida del 802.11ad, o también conocido como WiGig usando la banda de 60GHz y una altísima velocidad, pero obviamente con una cobertura muy reducida. A continuación se espera que salga el 802.11ah que usará la banda de 900MHz, aunque este estándar no proporciona una gran velocidad, sí proporcionará una gran cobertura.
wifi_ah
El futuro de las redes inalámbricas se presenta apasionante, y nosotros estaremos aquí para contároslo.
Fuente: GigaOm

7 jun. 2014

El equipo de TrueCrypt ha anunciado el abandono del desarrollo de su aplicación por diversos motivos y recomienda BitLocker como alternativa a su producto ya que podrían detectarse importantes vulnerabilidades que comprometerían los datos cifrados con la última versión de TrueCrypt.
Pese al aviso que se muestra en la página oficial de TrueCrypt, el uso de la herramienta es seguro, por lo menos hasta que hackers encuentren alguna vulnerabilidad que permita explotar los datos cifrados con ella. Aunque los desarrolladores recomiendan BitLocker como su principal sustituto, no todos los usuarios pueden querer utilizar la herramienta integrada de cifrado de Microsoft. En este artículo os vamos a hablar de 7 alternativas a TrueCrypt con soporte (por lo menos de momento) que nos servirán para proteger nuestros datos lo mejor posible.
DiskCryptor (OpenSource) (Gratuita)
Probablemente DiskCryptor es la alternativa más similar al actual TrueCrypt. Permite cifrar datos fácilmente tanto individuales como discos duros completos, incluso permite cifrar el disco del sistema para evitar el acceso a los datos sin la clave correspondiente. Esta aplicación es únicamente compatible con Windows, por lo que los usuarios de otros sistemas operativos no podrán utilizarlo.
DiskCryptor_truecrypt_alternativa_foto_1
Podemos descargar DiskCryptor desde su página web oficial.
AxCrypt (OpenSource) (Gratuita)
Ofrece un cifrado AES de 128 bits y tiene soporte para claves de cifrado. Sin embargo, esta aplicación queda algo corta en funciones de cara a TrueCrypt y otras alternativas similares. Ideal para cifrar determinados archivos del sistema si no necesitamos hacer uso de las funciones avanzadas que ofrecía su predecesor.
Podemos descargar AXCrypt desde la página web oficial del proyecto.
AES Crypt (OpenSource) (Gratuita)
AES Crypt es compatible con Windows, Linux, Mac y Android para poder cifrar nuestros datos desde cualquiera de esas plataformas. Permite cifrar y descifrar archivos con el botón derecho fácilmente debido a la buena integración con los sistemas operativos.
Podemos descargar AES Crypt desde su página web.
Cloudfogger (Gratuita)
Esta herramienta de cifrado está especialmente diseñada para trabajar con la nube. Debido al aumento del almacenamiento online y a los temores de que las empresas privadas puedan acceder a nuestros datos, Cloudfogger nos permite cifrarlos a la hora de subirlos a la red para evitar que nadie acceda a ellos sin permiso. Soporta cifrado AES de 256 bits y automáticamente detectará los clientes compatibles tras su instalación para comenzar con el cifrado de datos de todo el tráfico que se envía hacia la nube.
CloudFogger_foto_1
Podemos descargar Cloudfogger desde su página web oficial.
BestCrypt Container Encryption (De pago)
Esta aplicación funciona de forma muy similar a como lo hace TrueCrypt, pero es una herramienta comercial sin versión gratuita. Dispone de versiones para Windows, Mac y Linux de manera que cualquier usuario podrá utilizar sus archivos cifrados en cualquier plataforma y tener el completo control sobre ellos. Como característica a destacar, esta herramienta soporta los algoritmos de cifrado AES, CAST, Serpent, Twofish y Blowfish.
Más información y compra en su página web oficial.
Challenger (Gratuita para uso personal)
Challenger permite cifrar archivos individuales, carpetas e incluso discos duros completos de forma similar a como permitía TrueCrypt. La versión profesional es bastante completa y no tiene las limitaciones de la versión gratuita aunque hay que pagar por ella.
Podemos consultar más información en la página web oficial de Challenger.
Cryptsetup (Linux) (OpenSource) (Gratuita)
Esta herramienta, aunque únicamente es compatible con Linux, tiene soporte para los discos creados con TrueCrypt, por lo que puede convertirse en una excelente alternativa a esta en el sistema operativo libre.
Podemos descargar Crytpsetup de forma gratuita desde Google Code.
Fuente: Redeszone

3 jun. 2014

Google ha anunciado hoy el lanzamiento de la primera versión de 64 bits de Chrome para Windows y ha puesto a disposición de los usuarios y desarrolladores las versiones Dev y Canary para Windows 7 y Windows 8. Cualquier usuario tiene la posibilidad de descargar estas versiones para comprobar su funcionamiento, por lo que si tienes un equipo que ejecuta una versión de Windows de 64 bits, el instalador lo detectará e instalará la versión de 64 bits por defecto. En el post publicado en el blog de Chromium, Google anima a todos los usuarios a probar esta nueva versión, en especial a los desarrolladores, para que den el mayor feedback posible, ya que quieren tener lista lo antes posible las versiones betas y final, siendo el mes de agosto como probable para la llegada de esta última.
google-chrome-descarga-cap

Mejoras en velocidad, seguridad y estabilidad

Google afirma en su comunicado que la mayoría de usuarios de Windows 7 o superior tienen sistemas capaces de ejecutar aplicaciones de 64 bits, por lo que esta versión de Chrome puede sacar el máximo provecho de estas capacidades. “Las mejoras incluidas en la nueva versión del navegador están dentro de los tres principios fundamentales de Chrome: la velocidad, la seguridad y la estabilidad”.
  • Velocidad: la tecnología de 64 bits permite a los de Mountain View aprovechar las capacidades de los últimos procesadores para mejorar el rendimiento del software, lo que se traduce en una mejora de la velocidad, especialmente en gráficos y contenidos multimedia. Google asegura que el rendimiento se mejora de media un 25 %.
  • Seguridad: los 64 bits permiten a Chrome beneficiarse de las últimas características de los sistemas operativos modernos, como la función High Entropy ASLR de Windows 8, por lo que se mejora la seguridad. También ayudan a defenderse mejor de técnicas de explotación como la JIT, y a mejorar la eficacia de las funciones de seguridad existentes actualmente.
  • Estabilidad: según la compañía, la versión de 64 bits tiene mayor estabilidad que la de 32 bits. Por ejemplo, la tasa de cuelgue en procesos de renderizado es de casi la mitad.
Si optas por probar una de estas versiones, no debes de preocuparte de hacer ninguna copia de seguridad, ya que las configuraciones y marcadores se transfieren automáticamente.

Fuente original