Descubren malware para Android que secuestra fotos y videos

smartphones2-700x400El experto en seguridad Robert Lipovsky, de la empresa de antivirus Eset, ha localizado un troyano bautizado como Simple Shocker. Este peligroso malware se encarga de bloquear los teléfonos móviles de los usuarios infectados, cifrando sus fotografías, vídeos, documentos y otros contenidos, reclamando además el pago de dinero para restaurar el sistema a su estado anterior.

Hasta ahora las principales víctimas han sido de Europa del Este, en países como Ukrania, donde se exige a los usuarios afectados el pago de una cantidad equivalente a 21 dólares para desbloquear el dispositivo móvil, algo que se producirá a las 24 horas de que se haya completado la transacción.

Fuente: Alta Densidad

Según una encuesta aumentan los delitos cibernéticos

ciberataquesUna encuesta anual de tendencias en el delito cibernético halló que los piratas empeñados en penetrar en computadoras, robar información y provocar trastornos están más avanzados tecnológicamente que los encargados de detenerlos. La encuesta fue auspiciada conjuntamente por la consultora PwC de San José en California, el Servicio Secreto, el Instituto de Ingeniería de Programas de la Universidad Carnegie Mellon y la revista especializada en seguridad CSO.

La encuesta realizada a 500 directivos de empresas, fuerzas policiales y agencias del gobierno estadounidense, arrojó que el 75% detectó una falla de seguridad durante el año anterior y cada organización sufrió en promedio 135 intrusiones. “A pesar de las importantes inversiones en tecnologías de ciberseguridad, los cibercriminales siguen encontrando la manera de superar estas tecnologías para obtener información susceptible de obtener ganancias”, afirmó Ed Lowery, jefe de la división de investigación criminal del Servicio Secreto.

Lowery dijo que las empresas y el gobierno deben adoptar “un enfoque radicalmente distinto sobre la ciberseguridad”, que trascienda los programas antivirus, la capacitación de empleados, la colaboración estrecha con contratistas y la instalación de procesos más estrictos.

Los cinco métodos de ataque más frecuentes, de acuerdo con la encuesta, son el “phishing”, o envío masivo de mensajes electrónicos con remitentes falsos para robar datos y contraseñas, el software maligno, la interrupción de redes, el software de espionaje y los ataques para negar servicios. El 28% de los encuestados dijo que los atacantes eran miembros de la propia organización, sean contratistas, proveedores, empleados o exempleados.

Fuente: AP

¿Cuál es el tiempo medio que se gasta usando un Smartphone?

Uso-excesivo-de-smartphonesDos horas y 42 minutos al día en los dispositivos móviles, ese el tiempo medio que consume un usuario medio en los Estados Unidos, según las nuevas estadísticas mostradas por Flurry, el software de análisis de aplicaciones y herramientas para desarrolladores.

Según esta medición, el 86% de ese tiempo se dedica a gestionar aplicaciones y el resto a la navegación móvil (web). Si comparamos las cifras del año pasado con las de cinco años antes, vemos que la subida del uso del teléfono celular ha sido solo de un 2,5 por ciento, pero aun así estos dispositivos todavía siguen ocupando gran parte del tiempo de los consumidores.

Las aplicaciones de juegos mandan en el 32 por ciento del tiempo de los consumidores y las apps sociales como Facebook o Twitter y servicios mensajería pasaron del 24 por ciento al 28 por ciento.

Fuente: Alta Densidad

Nueva falla en WhatsApp que permite suplantar la identidad del remitente

identidad suplantadaWhatsApp vuelve a ser el centro de la polémica por una nueva vulnerabilidad que ha sido descubierta por dos hackers españoles y que permite al atacante suplantar la identidad del remitente del mensaje. Pese a todo, es una falla complicada de utilizar y no está al alcance del usuario medio.

Esta falla permite que un atacante modifique el remitente de un determinado mensaje de WhatsApp para simular que es otra persona la que los envía, por ejemplo un amigo, y hacer caer así en alguna trampa mediante el envío de un link o de un archivo que contenga software malicioso.

Por otra parte, la vulnerabilidad, ha sido comunicada a los responsables de la aplicación ya que su objetivo es que estos la solucionen y no pueda ser utilizada por hackers con peores intenciones. Sin embargo, es un agujero, que puede ser explotado comercialmente por hackers sin escrúpulos.

Pese a ser una vulnerabilidad complicada de utilizar, sus graves implicaciones, harán que WhatsApp tome nota de esta falla para trabajar en su solución.

Fuente: BlackBerryVzla

¿Sabía que Google le revisa los mails que envía y recibe en Gmail?

google revisa sus correosEra un secreto a voces que ahora queda confirmado. Google ha actualizado los términos de uso de su gestor de correo electrónico para informar a sus usuarios que todos sus mensajes son escaneados automáticamente para poder ofrecer anuncios y resultados de búsqueda más personalizados.

Esta modificación de las condiciones es la consecuencia del pleito sobre violación de privacidad que enfrenta a Google con los demandantes que acusan a la compañía de violar las leyes al revisar sus mensajes con el fin de personalizar publicidad.

Los usuarios de Gmail demandaron a Google en 2013 alegando que la compañía estaba violando las leyes de escuchas telefónicas escaneando el contenido de los correos electrónicos. Muchos de los demandantes se quejan de que no sólo han sido los usuarios de Gmail los que han sufrido esta violación de privacidad, sino también las personas que no tienen cuentas en este servicio, pero que han enviado correos electrónicos a usuarios de Google.

Ellos argumentan que, dado que no hicieron uso de Gmail, no dieron su consentimiento para el escaneo. Un juez estadounidense rechazó la petición de Google de desestimar el caso en septiembre y negó también el estatus de demanda colectiva a los demandantes en marzo dado que, considera que la forma en la que Google podría haber notificado su análisis de correo electrónico a los usuarios, es diferente y no se puede decidir el caso con un único criterio.

Google argumentó que los usuarios “consentían implícitamente” esta actividad, reconociéndola como parte del servicio de correo. Este es el párrafo actualizado de las condiciones de servicios relacionados con el análisis de correo electrónico de Google: “Nuestros sistemas automatizados analizan su contenido (incluyendo mensajes de correo electrónico) para ofrecerle características del producto de importancia personal, como resultado de búsquedas personalizadas, publicidad a la medida y detección de spam y malware o código malicioso. Este análisis se produce cuando se envía el contenido, cuando se recibe y cuando se almacena”. Con este nuevo texto, Google reconoce que sí explora los e-mails de sus usuarios.

Fuente: La Patilla

Lo que debe saber para evitar que acosen a sus hijos en internet

ciberacosoDesde hace unos años, los niños parecen nacer con un sexto sentido que les permite dominar las nuevas tecnologías con total naturalidad desde su más tierna infancia. Computadoras, tablets o teléfonos móviles inteligentes forman parte de su vida casi desde que dan sus primeros pasos, por lo que cada vez se exponen mucho más pronto a los riesgos que entraña la red.

El anonimato que impera en internet hace que redes sociales, foros o chats se hayan convertido en uno de los mayores riesgos para los niños, ya que su uso sin supervisión las convierte en un caldo de cultivo ideal para todo tipo de ataques. Esto no significa que estas herramientas sean nocivas. Al contrario, un uso responsable de las mismas reporta numerosos beneficios derivados del intercambio de ideas con otras personas. Por ello, la labor de los padres consiste en educar a sus hijos para que no se conviertan en víctimas o ciberacosadores.

Para tratar de que los más pequeños se relacionen con la tecnología e internet con total seguridad, desde el blog “Laboratorio Ontinet.com” se ofrece una serie de consejos a los padres para evitar que sus hijos sufran algún tipo de acoso mientras navegan por la red.

  1. Recordar a los menores que acosar a otra persona por la red es un delito castigado por la ley, por lo que deben denunciar si están siendo objeto de persecución. Las acciones realizadas en las redes sociales dejan rastro. Localizar a los instigadores suele ser sencillo.
  2. Educar en la tolerancia: Enseñar a respetar la diversidad y fomentar la convivencia social en armonía debería ser un precepto obligatorio en todos los hogares. Sólo así inculcaremos a nuestros hijos el respeto hacia los demás.
  3. Detectar los indicios a tiempo: Darse cuenta de que un niño puede ser víctima de acoso en los primeros momentos implica frenar los problemas que pueden producirse a largo plazo. Estar atentos a sus reacciones cuando navega por internet, a posibles cambios de personalidad o monitorear su actividad en la red suelen ser herramientas eficaces.
  4. Denunciar: Si es testigo de un comportamiento que entra en la categoría de ciberacoso, hay que denunciarlo. En caso de que descubra que su hijo acosa a otros menores es fundamental evitar que el problema vaya a más, adoptando las medidas necesarias para evitar que continúe con esa actitud. Si los padres se desentienden, lo más probable es que el problema crezca hasta provocar consecuencias desastrosas.

Fuente: ABC

Cómo desaparecer de Internet sin dejar rastro

desaparecer de internetUn sitio web para “webmasters inteligentes” ha publicado una guía que enseña cómo desaparecer de la Red en nueve pasos. Si alguna vez ha querido escapar de la tecnología moderna, borrar su nombre de los anales de Internet y vivir una vida más simple, pero no sabía cómo lograrlo, ahora tiene esta posibilidad, que detalladamente ha sido descrita por el portal whoishostingthis.com.

Gracias a su guía de nueve pasos, las personas que se preocupan por la disponibilidad de su información personal en línea pueden “tirar del enchufe” para eliminar todos sus datos almacenados en la Red, liquidando las cuentas de las redes sociales, direcciones de correo electrónico, resultados de los motores de búsqueda y listados de directorio telefónico, y desaparecer casi por completo de la Red sin dejar rastro.

Esto lo que tiene que hacer:

  1. Elimine todas sus cuentas de las principales redes sociales: Facebook, Twitter, LinkedIn y Google+.
  2. Busque por sí mismo en línea y elimine el resto de cuentas de las que se había olvidado, por ejemplo las antiguas MySpace y Bebo.
  3. Falsifique toda información en las cuentas obstinadas que no se pueden cerrar o eliminar.
  4. Dese de baja de las listas de distribución de correo electrónico.
  5. Solicite a los motores de búsqueda eliminar los resultados que se refieren a usted.
  6. Póngase en contacto con los ‘webmasters’ y pídales eliminar cualquier información sobre usted que no pueda borrar sin su ayuda.
  7. Solicite a los centros de compensación de datos –empresas que compran y venden su información– eliminar de sus registros todo lo que se relacione con usted.
  8. Pida la eliminación de su información personal de las guías telefónicas y directorios en línea.
  9. Elimine todas sus cuentas de correo electrónico.

Fuente: Correo del Orinoco