• Suscríbete a nuestro newsletter

    Mantente informado, recibe material gratuito y forma parte de la gran comunidad de Todopolicia.com

    ¡Quiero suscribirme!

Noticias de actualidad informática

{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
¿Cómo eliminar el virus de la policía?

mawe3o.png


El virus muestra un falso mensaje del Cuerpo Nacional de Policía, bloquea el ordenador y solicita un ingreso de dinero para desbloquearlo, con la excusa del pago de una multa.

Recursos afectados

El virus afecta a ordenadores Windows.

Solución

Para desinfectar el equipo se pueden llevar a cabo los pasos descritos en los siguientes métodos, teniendo en cuenta que es recomendable aplicarlos según el orden descrito, y que solo será necesario realizar más de uno en el caso de que el anterior no haya solucionado el problema:

Reiniciar el equipo.
Presionar F8 (antes de que aparezca la pantalla de inicio de Windows) para entrar en el menú de opciones avanzadas de Windows.
Seguir uno de los siguientes métodos:

Método 1

Trata de realizar una restauración del sistema a un punto temporal anterior, cuando aún no estuviese bloqueado el equipo por el virus, para ello puedes probar con las siguientes opciones:

- Seleccionar la opción «Modo seguro con funciones de red» (Safe Mode with Networking).
- Seleccionar la opción «Reparar equipo» y posteriormente «restaurar sistema» (sólo Windows Vista/Windows 7).
- Seleccionar la opción «Modo seguro con símbolo de sistema» y posteriormente escribir el comando c:\Windows\system32\restore\rstrui.exe.

Cómo restaurar sistema: http://www.osi.es/es/protegete/protege- ... l-sistema/ .
Si no es posible restaurar el sistema o a pesar de haberlo realizado el problema persiste, puedes realizar uno se los siguientes métodos.

Método 2

Desde el menú de opciones avanzadas de Windows, intenta acceder en «Modo seguro con funciones de red» (Safe Mode with Networking) y realiza los siguientes pasos:

Descargar e instalar la herramienta http://www.malwarebytes.org/mbam-download.php .

bi8k74.png


Pulsar «Download Now» para acceder a la siguiente pantalla.

246qcuc.png


Pulsar Descarga Ahora para descargar el instalador.

2v2v6g2.png


Abrir la pestaña «Actualizar» y una vez allí seleccionar el botón «Buscar Actualizaciones».

actualizar-malwarebytes.PNG


Sobre la pestaña «Escaner», seleccionar «Realizar un examen completo» y después pulsar «Examinar» para que comience el análisis del sistema.

escaner-malwarebytes.PNG


Cuando concluyas el análisis pulsar «Mostrar resultados» y en el caso de que se haya encontrado alguna infección pulsar «Quitar lo Seleccionado».
Si después de realizar estos pasos el problema persiste, puedes realizar el siguiente método.

Método 3

En el supuesto que ninguna de las opciones anteriores haya resultado efectiva para eliminar la infección, puedes intentar solucionarlo utilizando un LiveCD o CD de rescate. Actualmente existe la posibilidad de que el soporte utilizado además de un CD/DVD sea un USB (removable device).

Los pasos a seguir para la desinfección son:

Descargar e instalar cualquier de los LiveCD o CD de rescate disponibles y seguir los pasos que ofrece para la elaboración del soporte de recuperación.
Configurar el ordenador para que arranque desde el CD/USB de rescate.
Reiniciar el equipo utilizando el LiveCD.
Analizar equipo.

Ante cualquier duda, puede solicitar ayuda a través del tfno. 901 111 121 del «Centro de Atención Telefónica de la OSI» o utilizar nuestro servicio de «Soporte por Chat».

Detalles

Se ha detectado un virus que bloquea el ordenador, evitando que se pueda utilizar, y muestra un falso mensaje del Cuerpo Nacional de Policía que, con la excusa de que se han realizado actividades delictivas desde el ordenador, solicita el ingreso de dinero para desbloquearlo.

Ejemplo de mensajes mostrados por el virus al usuario:

ransomware_cnp.jpg


captura-pantalla-mensaje-virus-poli.png


captura-pantalla-virus-policia-rey.png


Fuente: http://www.osi.es/es/actualidad/avisos/ ... de-policia
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
XXwhatsappXX permenace caído desde hace varias horas

WhastsApp, el popular servicio de mensajería instantánea, lleva varias horas caído, y lo hace apenas unos días después de que se sepa que ha sido comprado por Facebook, la compañía de Mark Zuckerberg. Los servidores de la compañía están experimentando problemas que impiden el correcto funcionamiento sin que, por el momento, se sepa cuando volverá a operar correctamente.

Pese a que no ha habido comunicación oficial por parte de la compañía, las redes sociales no han tardado en hacerse eco de los problemas, especialmente Twitter, que se ha inundado de mensajes denunciando esta situación. La última vez que XXwhatsappXX se pronunció oficialmente sobre una situación similar fue el 7 de diciembre del pasado año 2013.

Curiosamente, Telegram, la aplicación que en los últimos meses se ha convertido en un serio competidor de XXwhatsappXX, también permanece caída.

Fuente: http://www.larazon.es/detalle_normal/no ... rias-horas
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
XXwhatsappXX vuelve a funcionar tras un fallo de cuatro horas

Tras cerca de cuatro horas XXwhatsappXX ha vuelto a funcionar a las 23.30 horas. La popular aplicación de mensajería dejó de prestar servicio en torno a las 19.30 horas. De momento se desconocen las causas del fallo, que ha cogido a los fundadores de la compañía en Barcelona en las horas previas al Mobile World Congress.

En torno a las 19.30 horas en España la «app», que cuenta con más de 430 millones de usuarios en todo el mundo, ha aparecido una alerta advirtiendo que el intento de conexión no podía efectuarse. Los usuarios han mostrado sus quejas en sus perfiles sociales como la red de «microblogging» Twitter. Es tal la influencia de XXwhatsappXX a nivel mundial que ante la parada en su funcionamiento sufrida, sus usuarios no han dejado de preguntar en las redes sociales qué pasaba con su aplicación.

El fallo se ha producido apenas tres días después de la multimillonaria compra de XXwhatsappXX por el gigante de las redes sociales Facebook. Esta situación ha arrastrado a una de sus rivales en el sector, Telegram, a sufrir una caída ante la avalancha de nuevos suscriptores. Según ha relatado esta última, estaban recibiendo más de 100 registros al segundo.

Fuente: http://www.abc.es/tecnologia/moviles-ap ... 22334.html
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Un virus informático que se transmite como la gripe

El virus contagia computadoras atacando puntos de conexión inalámbrica Wi-Fi.

Investigadores en Reino Unido crearon un virus informático capaz de infectar computadoras de forma similar a como lo haría un virus de gripe común: a través del aire, utilizando las conexiones inalámbricas wi-fi.

Según pudieron comprobar, el virus era capaz de saltar de red en red encontrando debilidades en diversos sistemas.

Una vez en control de la red inalámbrica, el virus dejaba a las computadoras en un estado de gran vulnerabilidad frente a los piratas informáticos.

El virus Camaleón

Alan Marshal, profesor de redes de comunicación a cargo del equipo de investigación de la Universidad de Liverpool, dijo a la BBC que se está trabajando en el modo de evitar este tipo de ataques.

"Más que confiar en que la gente use claves secretas contundentes, lo que quieres es integrar sistemas de detección de intrusos que acceden a las redes", explicó.

El virus, apodado Camaleón, busca puntos de acceso a red wi-fi (los aparatos que transmiten la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.

Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos.

"Una vez haces esto puedes hacer muchas cosas. Puedes conocer palabras claves, robar datos, cualquier cosa que desees", dice Marshall.

Hogares y pequeños cafés

Lo que resulta más interesante de este virus es el modo en que se propaga. Una vez infectado el equipo, éste puede buscar otros puntos de acceso vulnerables e infectarlos sin necesidad de la intervención de un ser humano.

Marshall cree improbable que esto suponga una amenaza para grandes empresas, que suelen tener sistemas de seguridad más sofisticados.

Pero sí lo es para las redes domésticas, o lugares como pequeños cafés, donde los puntos de acceso inalámbrico suelen estar menos protegidos.

Ahora que se ha demostrado que el contagio puede darse de esta forma, Marshall dice que su equipo trabaja en un producto que pueda ser instalado en los puntos de acceso para evitar este tipo de piratería, sin necesidad de que intervenga el usuario.

Fuente: http://www.el-nacional.com/bbc_mundo/vi ... 63667.html
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Evita el Malware descargando las Apps desde Google Play

amenazas-android-600x396.jpg


Cualquiera que tenga un smartphone ha descargado alguna vez una aplicación aunque sea el todopoderoso y extendido XXwhatsappXX. Gratuitas, de pago, de ocio con objetivos menos banales, lo cierto es que existen infinidad de aplicaciones pero, ¿sabemos realmente qué sitios son seguros y cuáles no a la hora de descargar apps?

Pues bien, según el informe publicado por la empresa de seguridad F-Secure, Android es el sistema operativo que mayor número de amenazas de seguridad presenta procedentes de las aplicaciones móviles. Solo el pasado año se detectaron un total de 800 de las llamadas familias de amenazas destinadas, siendo Google Play la tienda de apps más segura, algo fácil de intuir.

amenazas-android2.jpg


Los sitios menos seguros de apps para Android, al detalle

Del estudio se desprende que son las webs y los sitios de descargas de terceros los que mayor número de aplicaciones maliciosas presentan. De este modo, al parecer, el portal Android159 fue con 871 muestras analizadas y el 33,3% de ellas infectadas la página más peligrosa. En la misma línea el informe señala lo siguiente; “las cuatro más grandes tiendas de apps para Android fuera de Google Play también presentan una cantidad considerable de amenazas un ejemplo es la web Anzhi con el 5% de apps maliciosas”.

Por otro lado, otros portales como Mumayi con un 6% de aplicaciones infectadas de un total de 26.339; Baidu con un 8% de 9.751 muestras y eoeMarket con un 7% de 9.541 estarían también entre los portales más peligrosos. Otras páginas en las que se han observado este tipo de problemas son Liqucn, Angeeks y Apkke.

Una vez conocidos los portales que mayor número de amenazas presentan cabe decir que entre las recomendaciones que se dan para detectar el malware pasa por revisar muy bien los permisos que solicitan al instalarlas ya que en el caso de las apps falsas son excesivos e innecesarios.

Fuente: http://aplicacionesandroid.es/evita-el- ... oogle-play
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Google a la caza del malware, analizando apps en segundo plano

En las últimas semanas varias han sido las aplicaciones que presentaban anomalías propias del malware y que tenían consecuencias como la suscripción a sistemas de mensajes de un modo automático por los que los afectados debían de pagar sin ni siquiera ellos mismos ser conscientes de ello.

Pues bien, precisamente con el objetivo de evitar este tipo de fraudes desde la tienda de aplicaciones de Android, Google Play, se analizarán (aun más) las aplicaciones instaladas constantemente con el objetivo de detectar estas prácticas fraudulentas y luchar contra el malware. No obstante, y a decir verdad, lo cierto es que estas prácticas representan un porcentaje muy pequeño y, por lo general, las aplicaciones que los usuarios se descargan a través de Google Play suelen estar a salvo.

1403110204282514.png


Y es que, además, hay que tener en cuenta que desde el buscador ya se encargan de proteger en gran medida a Google Play así como las nuevas versiones que llegan desde Android, algo que lo han convertido, sin ningún tipo de dudas, en el sistema operativo más seguro. Pese a ello, van a seguir reforzando en los próximos días su verificación de aplicaciones. Hasta la fecha, el sistema de seguridad aplicado consiste en el sistema de verificación de aplicaciones de Android 4.2, una característica que ya ha llegado a todos los móviles con sus sistema operativo igual o superior a Android 2.2 gracias a Google Play Services.

Al parecer, la nueva modificación comenzaría a analizar desde un segundo plano todas las aplicaciones instaladas con el objetivo de luchar contra el malware ya que una app que se puede descargar y estar en buenas condiciones luego, de un modo paralelo, puede implementar un código malicioso en los dispositivos móviles de los usuarios, algo que sería fatal para el aparato y para el propio usuario y, por ello, desde Google quieren acabar con ello.

Fuente: http://aplicacionesandroid.es/google-a- ... undo-plano
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Nuevo malware que afecta a Windows y Android, ¿qué peligros conlleva?

Win-Spy Software Pro v16, que es el malware que nos ocupa en estas líneas, es capaz de atacar al sistema operativo móvil de Google, Android, y al sistema de escritorio Windows utilizando como “método de entrada” el primero de ellos. Para ello se vale de la consola de comandos de Android, por lo que es relativamente fácil que nuestro teléfono inteligente o tableta sea infectado. En esta publicación os contamos todos los detalles de este malware que afecta a Android y Windows.

El malware Win-Spy Software Pro v16, tal y como ya comentábamos, es capaz de afectar tanto a Windows, como a Android, pero siempre se vale en primer lugar de la consola de comandos de Android para infectar ambos sistemas operativos. En primer lugar “entra” en el sistema operativo móvil Android, pero una vez aquí es capaz de infectar también nuestro sistema de escritorio Windows -y el de otros usuarios- valiéndose de la cuenta de correo electrónico que esté a su alcance en el dispositivo Android infectado. El mayor problema es que este “contagio” es llevado a cabo mediante una instalación silenciosa que no podremos evitar ni detectar, a no ser que tengamos un antivirus con la base de datos actualizada.

cuerpo-malware-android.jpg


Infección de Windows a Android, o de Android a Windows

Aunque, como adelantábamos, puede infectar nuestro dispositivo Windows desde otro dispositivo Android, también puede hacerlo de forma contraria. Si tenemos habilitada la depuración USB en nuestro teléfono inteligente o tableta Android y lo conectamos a un dispositivo Windows, el malware se instalara satisfactoriamente en el smartphone o tablet. Por ello, os recomendamos deshabilitar la depuración USB desde los Ajustes de Desarrollador en vuestro teléfono inteligente o tableta -si no encontráis esta sección, tranquilos, estáis a salvo en este caso concreto-.

¿Qué hace este malware en mi dispositivo Android?

Igual que ocurre si infecta nuestro sistema con Windows, en Android se dedicará a recopilar todo tipo de datos almacenados en la memoria interna y el almacenamiento externo y enviarlos a un servidor, es decir, que actúa como spyware. Sin embargo, para ello se vale de la instalación de cuatro aplicaciones que se encargan de la recopilación de mensajes de correo electrónico y demás, por lo que podremos detectar cuatro aplicaciones que nosotros no hemos instalado y, sin mayor problema, desinstalarlas siguiendo el procedimiento normal.

Fuente: http://www.movilzona.es/2014/03/20/nuev ... 5g.twitter
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Identifica si tu Android está infectado

Grupos de cibercriminales se encuentran al mando de la creación de malware para móviles y son capaces en la actualidad de realizar ataques a gran escala obteniendo abundantes beneficios.

Según Kaspersky han detectado “colaboración” entre diferentes grupos para desarrollar nuevos virus con el propósito de afectar al mayor numero de usuario posibles. Lo cual indica que la industria del malware seguirá creciendo.

Cifras en el 2013

-En 2013, los cibercriminales utilizaron 3,905,502 paquetes de instalación para difundir malware en los dispositivos móviles.
Android sigue siendo el principal objetivo de los ataques maliciosos: el 98,1% de todos los malware detectados en 2013 se dirigieron contra esta plataforma.

-La mayoría del malware móvil todavía está especializado en el robo de pequeñas cantidades de dinero a través de llamadas y mensajes a números Premium.

-Los cibercriminales intentan crear virus complejos, difíciles de encontrar y eliminar, pero hay comportamientos que nos pueden indicar que nuestro dispositivo esta infectado.

Algunos comportamientos que debemos revisar

1. Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

2. Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

3. Actividad extraña en las cuentas online: Este problema no sólo afecta a los ordenadores. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

4. Aplicaciones no solicitadas: Algunas aplicaciones”maliciosas” compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

5. Aplicaciones que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

6. Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga click en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

7. Anuncios no deseados: Si nuestro smartphone o tablet está plagado de pop ups y otro tipo de anuncios intrusivos -al margen de lo que puede considerarse normal en las aplicaciones-, es probable que haya instalado un adware.

Debemos tener cuidado cuando instalemos aplicaciones de dudoso origen, revisar antes reseñas y la valoración de los usuarios, mientras no instalemos aplicaciones infectadas estaremos un tanto a salvo de este tipo de ataques a nuestros dispositivos.

Fuente: http://rootear.com/android/identificar- ... =andro4all
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Las líneas rojas de la privacidad en las aplicaciones

Todos estamos familiarizados con las aplicaciones, nuestros teléfonos inteligentes no serían nada sin ellas, y poco a poco vamos entendiendo – estamos aprendiendo – que hay mucha información nuestra que se transmite a través de ellas. Unas veces la cosa queda bastante clara, y estamos de acuerdo con compartirla, otras, no tanto.

El hecho de estar alojada en una tienda segura y conocida como puedan ser las plataformas de distribución de iOS, Android o Windows Phone, o que hayamos tenido que pagar por ellas, no quiere decir que sean más o menos seguras, o respetuosas con nuestra privacidad. Aquí tienen mucho que ver el interés del desarrollador o empresa detrás de la misma, y las condiciones que aceptamos al comenzar a usarlas.

Dale importancia a tus datos, estás pagando con ellos que muchas aplicaciones sean gratuitas, pero ¿merece la pena?

En los últimos años nos hemos topado con muchos estudios sobre el conocimiento de los usuarios sobre aplicaciones, y lo habitual es encontrarnos con que la gente no tiene mucha idea de lo que hacen con sus datos.

Un juego como Angry Birds, o una simple linterna inofensiva, pueden recoger información relativa a nuestra localización, sexo, o identificación del terminal. En un siguiente escalón tenemos desarrollos que acceden a datos si cabe más personales, como nuestros contactos, o galería de imágenes.

Si estamos eligiendo aplicaciones desde un lugar seguro, las condiciones y permisos de acceso tienen que quedar bien claras, pero poca gente se para a leerlas, y acepta para empezar a utilizarlas cuanto antes. Un modelo habitual es el de conseguir gratis una aplicación, a cambio de mostrarnos publicidad, por lo que también es responsabilidad nuestra entender qué obtenemos a cambio.

¿Privacidad por defecto?

Partimos del punto en que nosotros tenemos que protegernos, ya que el sistema no lo va a hacer por nosotros. No estamos ante un escenario en el que se contemple el “Privacy by Design“, o privacidad por defecto a la hora de diseñar un servicio o aplicación.

Lo ideal es que por defecto la configuración sea lo más restrictiva posible con nuestros datos, pero la realidad es la contraria. Es decir, partimos de lo que se denomina un “opt-out”, teniendo que denegar manualmente lo que no queremos compartir, en lugar de un “opt-in”, en el que elegiríamos únicamente lo compartible.

Para mejorar la seguridad en aplicaciones, debemos tener claro a los servicios donde se conectan, y qué datos comparten

Tampoco ayuda la forma en la que te exponen las condiciones y políticas de privacidad, con textos legales extensos e incomprensibles para muchos. Sería más fácil para todo el mundo que trabajaran en la visibilidad de unos puntos más claros.

Mientras en Estados Unidos la regulación es bastante débil, en Europa se están haciendo avances en este sentido, y la normativa quiere recogerlos. Lo que se propone es que el usuario pueda elegir qué información comparte, sin perder la capacidad de utilizar la aplicación o servicio.

Los datos que compartimos

Las aplicaciones necesitan datos para funcionar, es lógico, por lo que hay unos mínimos necesarios. El resto debería ser configurable, como nos permiten aplicaciones como Facebook o Foursquare, dos grandes ejemplos de recopilación de datos. El problema es que a veces hay que hacerlo desde la web, y comentamos antes, por defecto, cuanto más se comparta, mejor para los interesados.

Muchas aplicaciones utilizan datos de tu equipo, pero también hacen uso de otros servicios y aplicaciones para hacer las cosas más fáciles y útiles, o combinar datos. Por ejemplo, con Facebook Connect podemos acceder a otros servicios con las credenciales de la red social.

Tenemos que educarnos al respecto de la seguridad móvil, conocer herramientas, y sobre todo limitar la información personal que puede terminar volando por la red.

Dicha interconexión de datos entre contactos se puede volver un descontrol, consiguiendo que nuestra información termine en sitios que no queríamos. Un ejemplo lo tenemos con Girls Around Me, una aplicación que desapareció de la tienda, pero que utilizaba datos públicos de Foursquare para montar un mapa con las chicas que había a nuestro alrededor. Vale, los datos eran públicos, pero nadie les ha informado que van a ser utilizados con ese fin.

Muchos no lo hacemos, pero siempre estamos a tiempo para revisar los términos y condiciones de las aplicaciones que tenemos instaladas (normalmente nos mandan a una web donde se extienden con el tema). Puedes darte una vuelta por tu lanzador de aplicaciones y eliminar aquellas que ya no te interesan.

Borrar una aplicación, red social o servicio de nuestro móvil no implica que nuestros datos o configuraciones se pongan a cero, normalmente acabamos con la forma de acceder desde el dispositivo, pero hay que solicitar que nos den de baja y borren nuestros datos, si es lo que queremos.

Algunos ejemplos con aplicaciones populares:

-Angry Birds comparte navegador web predeterminado, tipo de conexión que utilizas mientras juegas, el operador móvil, listado de sensores, versión Android, marca y modelo te teléfono, firmware del mismo, tipo de audio, idioma, país, IP, tipo de alimentación, hash IMEI, hash dirección MAC, resolución de pantalla. La información la manda a hasta siete sitios diferentes, sin protocolos seguros.

-Instagram. Envía marca y modelo, país, resolución, versión Android, nombre de usuario y contraseña. Hace un buen uso de nuestros datos, solo para la aplicación en sí, pero la contraseña se transmite por medios no cifrados. Los datos se envían solo a tres sitios posibles, ninguno con fines publicitarios.

Preocupándonos, pero sin llegar a volvernos locos. Es una realidad que nos sacan datos de forma continua – en todas las plataformas -, y aunque nos lo cuenten en los términos, no sabemos qué es lo que se va a hacer con ellos: su venta, publicidad, controlarnos, etc.

Consejos sobre seguridad en dispositivos móviles

La explosión del mundo de los dispositivos móviles está consiguiendo que seamos más productivos, que nos volvamos más flexibles a la hora de trabajar, o podamos hacer cosas que no imaginábamos desde cualquier lugar con conectividad. Al mismo tiempo es inevitable encontrarnos con un espacio donde pueden campar a sus anchas hackers, piratas, y empresas con ganas de conocerte mejor.

Es normal que vayan apareciendo más expertos en la materia, aplicaciones que nos protegen, y defensores de la privacidad. Además de entender las condiciones que nos plantean las aplicaciones y servicios, no estaría de más mantener buenas prácticas en nuestros dispositivos móviles. Algunos consejos:

-Descargar aplicaciones desde sitios seguros, en los que estamos seguros que podemos confiar. No estamos diciendo que las tiendas aplicaciones oficiales vengan con escudo, pero sí nos ayudan a evitar riesgos. Si están aquí alojadas, cuentan además con una política de privacidad que podemos leer, y nos quedará claro hasta dónde llegan a tocar nuestros datos.

-Antes de comprar o adquirir aplicaciones, no está de más echar un vistazo a las valoraciones y opiniones de gente que ya la ha probado o la está usando. También, conocer algo de la empresa que la desarrolla.

-Mantener el sistema operativo actualizado, muchas de las mejoras que se implementan tienen que ver con seguridad, más que con funcionalidades, pero al no ser tan llamativas, no se suelen tratar en noticias. Igualmente con las aplicaciones, cuanto más actualizadas, mejor.

-Una aplicación no tiene porque ser más segura que su alternativa web, pero en la práctica creemos que es así – además de funcionar de forma nativa -, por lo que no está de más quedarnos con la primera opción. Si optamos por la web, no nos olvidemos regularmente de limpiar caché, historial de navegación, y contraseñas guardadas. Aplicaciones que nos pueden ayudar: 1-Click Cleaner, History Eraser, App Caché Cleaner o Clean Master. O navegadores con navegación anónima como Maxthon o Chrome. Por ejemplo, Dolphin, nos invita a borrar datos cada vez que lo cerramos.

-Hacer “root” de nuestro teléfono para eliminar limitaciones de nuestros proveedores, también hace más débil la seguridad del equipo. Abres puertas que entendemos que queréis o necesitais por temas de desarrollo. Así que se trata una opción personal.

-Cuando hablamos de aplicaciones que tienen que ver con bancos – o compras online -, mejor no nos conectamos con conexiones públicas, y siempre salimos de la sesión al terminar.

-En lo que respecta a compras dentro de las aplicaciones, también se está trabajando recientemente en medidas para mejorar la seguridad. Tanto iOS como Android han incorporado opciones para repetir contraseñas o crear una ventana temporal de compra.

-Conexiones no seguras. Si no estamos trabajando con nuestra conexión de datos – van cifrados -, y estamos enganchados a un WiFi desconocido, o público, mejor no hacer operaciones que necesiten seguridad, como transferencias o compras.

Tiendas y conexiones seguras, además de sistemas y aplicaciones bien actualizadas, son algunos consejos a seguir

-Es complicado tener en mente siempre qué conexiones tenemos activas, pero si no estamos utilizando aplicaciones en ese momento que lo requieran, los expertos recomiendan apagar WiFi, geolocalización o Bluetooh. Ya no solo por riesgo de introducción en nuestros dispositivos, sino por no compartir más información de la que ya compartimos.

-Por lo que pueda pasar, no está de más tener copias de seguridad de nuestros equipos, o utilizar métodos de cifrado de la información. Por si nos quedamos sin él, tampoco está mal contar con algún sistema de borrado de datos remoto, o servicios que nos ayudan a localizarlo.

Fuente: http://www.xatakamovil.com/aplicaciones ... licaciones
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Nuevo malware que afecta al arranque de los dispositivos se propaga desde China

No es la primera vez que saltan a la palestra esta clase de noticias, ya que la seguridad en Android esta prácticamente siempre en entredicho. Hace no mucho tiempo nuestro compañero José Antonio hablaba de un nuevo tipo de malware que afecta a terminales Android y ordenadores con Windows por igual, se descubría una nueva estafa en Google Play y nuestro compañero Fernando os daba unos pocos consejos para saber si vuestro dispositivo está infectado.

Hoy las alarmas saltan desde el gigante asiático, aunque en el resto del mundo los datos de terminales infectados también son preocupantes, mirad si no las cifras en España en la imagen que irá justo después de estas líneas. La firma rusa Dr. Web ha sido la que ha revelado que un nuevo tipo de malware hasta ahora sólo visto en ordenadores por fin ha dado el salto a Android. Bajo el nombre de Android.Oldboot, este virus de tipo bootkit ha hecho estragos en China.

¿Cómo se propaga? El software malicioso se encuentra preinstalado en falsas aplicaciones legítimas -recordemos que China es líder en tiendas Android alternativas-, que son las que introducen el bootkit en el arranque y que en el siguiente reinicio libera el rootkit. Parece ser que esta nueva amenaza consigue ser instalada como aplicación del sistema, de tal forma que puede desinstalar o instalar aplicaciones a su antojo al tener privilegios de superusuario.

oldboot_3.jpg


Ahora es necesario aclarar un par de conceptos. Empecemos por el principio: Un rootkit oculta procesos administrativos que se ejecutan en segundo plano a los programas anti-malware y antivirus para garantizar el control total de la máquina infectada. Hay diferentes tipos de rootkits y cada uno ataca a una parte o módulo específico del sistema. Los más peligrosos son los que operan a nivel de kernel, ya que se instalan con los privilegios operativos de sistema más altos y pueden añadir o reemplazar código fuente del núcleo del sistema operativo.

Dentro de estos rootkits de kernel hay una variante que es la protagonista del artículo. El bootkit funciona como un sistema operativo reducido al mínimo, que sólo se dedica a buscar la kernel para parchearla e instalar en ella el rootkit con todas las de la ley una vez ya ha infectado la máquina de la víctima. Esta instalación se produce en el primer reinicio del sistema posterior a la infección.

Controlar las infecciones de este tipo en Android es muy difícil, ya que la dichosa fragmentación y la dispersión de hardware por parte de los fabricantes hace que sea difícil saber si nuestro sistema ya está protegido contra la manipulación de los archivos de arranque. Tampoco sirve de mucho, según comenta Chema Alonso en su blog, cifrar el disco de Android para protegerlo, ya que el cifrado completo se realiza antes de que el sistema arranque. Esto quiere decir que al bootkit le da tiempo de sobra de cargarse en el inicio, ya que el descifrado del disco se hace después.

Como consejo sólo os podemos recomendar que tengáis mucho cuidado con lo que instaláis y de dónde. Intentad acudir siempre a fuentes de confianza, ya sabemos que nos ponemos muy pesados con el tema. La única forma de solucionar esta infección si la contraéis parece ser reflashear el firmware del dispositivo, ya sea la ROM stock o una modificada.

Fuente: http://andro4all.com/2014/04/nuevo-malw ... =andro4all
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
El malware de UNRECOM, peligroso para Android

Analizando un antiguo problema de la red, el JAVA RAT, se ha descubierto un nuevo enemigo llamado JAVA_OZNEB.B o UNRECOM (Control Remoto Universal Miltiplataforma). Está programado en lenguaje JAVA y ahora es cuando se ha descubierto que puede ser utilizada contra los dispositivos con sistema Android.

Como penetra el Virus

Básicamente es un troyano de toda la vida. Por ahora el caso conocido es el siguiente. Recibes un email aparentemente de American Express diciéndote que tu cuenta ha sido bloqueada por razones de seguridad. Así que te piden por favor que te descargues el archivo adjunto, rellenes los campos necesarios y se lo reenvíes para proporcionarte un servicio seguro.

Lo que te descargas realmente es un archivo que afecta a la terminal de tu Android, y puede causar muchos daños a tu dispositivo.
No necesariamente tiene que ser un correo de American Express, pero por ahora solo está en esos términos. En este momento se ha estudiado que el troyano ha afectado mayormente a terminales de Estados Unidos, Turquía, Australia , Japón. España y Latinoamerica por ahora no han sido el objetivo de los malhechores.

¿Como es de peligroso el UNRECOM?

Como se ha indicado es multiplataforma, precisamente por eso afecta al sistema de los de Mountain View. Las herramientas RAT se descifrarían como Herramienta de Acceso Remoto. Esto le da al cibercriminal muchas posibilidades, ya que tiene acceso al terminal de tu Android, desde el cual puede apagar aplicaciones, encenderlas, recopilar información, etc…

También tiene el poder de convertir las aplicaciones originales que nosotros tengamos del Play Store, y cambiarlas por troyanos sin que nosotros no tengamos ni idea. Puede cerrar aplicaciones a las que no puedas ni acceder.

En definitiva, esto es un troyano en toda regla, de los de toda la vida, de los de “mamá ten cuidado no te bajes cosas que a ver si va a ser un virus”. Por lo tanto vamos a tener en cuenta que si no tenemos nada que ver con American Express, o con otras empresas bancarias o de Internet, no nos bajemos cosas solo por curiosidad, que al final se paga caro.

Fuente: http://googlelizados.com/malware-unreco ... roid-83252
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Nuevos ransomware: el Virus de la Policía, ahora para Android

En 2012, el troyano conocido como “Virus de la Policía” afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo. Ahora, tras casos como Filecoder o Multi Locker, se han detectado nuevas variantes de ransomware que tienen a dispositivos Android como objetivo. El siguiente post nos llega de la mano de nuestros colegas de Ontinet, distribuidor de ESET en España.

Llevábamos meses sin hablar del conocido popularmente como “Virus de la Policía”. Parecía que había sido destronado por otras variantes más agresivas como Filecoder sus infecciones, que afectan principalmente a servidores Windows 2003, cifrando los datos que en ellos se almacenan y pidiendo un rescate. No obstante, en el post de hoy observaremos cómo han empezado a aparecer nuevas variantes de ransomware que tienen a dispositivos Android como objetivo.

Llevábamos semanas sospechando que algo estaba preparando uno de los grupos criminales más activos detrás de las diferentes variantes del “Virus de la Policía”. De entre todas las familias de este malware, la conocida como Reveton siempre fue de las más activas y de las que más innovaba a la hora de preparar nuevas variantes. No obstante, no ha sido hasta hace un par de días que el investigador Kafeine publicó en su blogtoda la información obtenida sobre esta nueva variante, tras haberla analizado a fondo.

En una de las últimas variantes analizadas de este ransomware, se puede observar cómo si accedemos a una de las webs maliciosas con un dispositivo Android seremos redirigidos a una web con contenido pornográfico que intentará descargar un fichero .apk (aplicación de Android) en nuestro sistema.

ransomware1.png


Este punto es interesante puesto que, al contrario que sucede con las versiones de este ransomware para sistemas Windows, es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto demuestra que, por el momento, los ciberdelincuentes no han conseguido aprovechar alguna vulnerabilidad de Android que permita a esta aplicación maliciosa instalarse sin permiso del usuario.

Dentro de lo que cabe esto es una buena noticia para los usuarios, que pueden sospechar que algo no está funcionando como debería cuando se nos pide instalar una aplicación que no hemos solicitado y que además nos pide algún permiso sospechoso, como evitar que el dispositivo se ponga en modo de suspensión para que el malware siempre se muestre en pantalla.

Si hemos permitido que esta aplicación maliciosa se instale en nuestro dispositivo móvil, cuando la ejecutemos o reiniciemos el sistema aparecerá una de las reconocibles pantallas de bloqueo. Esta pantalla contiene un diseño diferente y varía dependiendo de la IP desde la cual nos conectemos. El investigador Kafeine ha mostrado unas cuantas capturas correspondientes a algunos diseños adaptados a dispositivos móviles.

ransomware2.png


Una vez el sistema se encuentra bloqueado, las acciones del usuario se limitan considerablemente, pudiendo acceder al menú principal del dispositivo pero no pudiendo realizar ninguna acción. Intentar llamar a un contacto, abrir el navegador de Internet o intentar mostrar las aplicaciones activas volverán a lanzar la pantalla de bloqueo del ransomware.

Como en casos anteriores, para poder desbloquear el dispositivo se nos pide que paguemos un rescate. En los casos que hemos visto, esta cantidad es de 300 dólares americanos, cantidad considerablemente superior a los 100 dólares / euros que estábamos acostumbrados a ver en el “Virus de la Policía” en ordenadores.

Así mismo, el pago de esta cantidad se debe realizar a través de algún sistema de transferencia electrónica de dinero como MoneyPack, de manera que se deje el menor rastro posible y se dificulte una investigación posterior.

ransomware3.png


Aún le queda a esta variante camino por recorrer si quiere igualar a sus “hermanas mayores”, que siguen causando estragos en computadoras de escritorio. No obstante, este primer paso puede ser solamente un anticipo de lo que está por venir.

Conociendo la fragmentación del sistema Android con millones de usuarios “atrapados” en versiones obsoletas y sin posibilidad de actualizar a una versión más segura, puede que nos encontremos a las puertas de un problema igual de grave que el que hemos venido sufriendo durante hace meses.

Deberemos considerar ciertas medidas de seguridad básicas para evitar y combatir las amenazas de ransomware, como evitar pulsar sobre enlaces sospechosos recibidos por correo, SMS o sistemas de mensajería como XXwhatsappXX o Telegram, evitar instalar aplicaciones desde fuentes desconocidas o descargar software ilegal, y contar con una solución de seguridadque sea capaz de detectar y eliminar este tipo de malware.

Fuente: http://www.welivesecurity.com/la-es/201 ... a-android/
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
¡No pagues! Cómo evitar y combatir las amenazas de ransomware

El secuestro de información se encuentra entre las formas de malware más temidas por los usuarios informáticos: de repente, la pantalla es sustituida por un mensaje de la policía donde se exige dinero, o por un mensaje que indica que se perdieron los archivos a menos que pague un rescate para desbloquearlos.

Es un negocio en auge: el año pasado, el investigador de seguridad Brian Krebs informó que las pandillas podrían llegar a ganar hasta US$ 50.000 diarios con este tipo de malware.

Este año, la campaña de malware conocida como Home Campaign siguió distribuyendo ransomware mediante sitios web infectados, y en un punto llegó hasta 40.000 dominios infectados, según el investigador de ESET Sebastian Duquette.

Una forma particular de ransomware, los Filecoders (codificadores de archivos), extorsionan a los usuarios mediante el cifrado de sus archivos y la posterior demanda de sumas de dinero para poder obtener acceso a ellos. “Notamos un incremento significativo en la actividad de los filecoders en los últimos meses de verano,” comentó el investigador de ESET Robert Lipovsky.

Abajo encontrarás algunos consejos que te servirán de ayuda… incluso si ya resultaste víctima de este tipo de ataques.

¡No pagues!

Ninguna fuerza policial en todo el planeta va a bloquearte el equipo y demandar dinero: el mensaje NO proviene del FBI. No desembolses dinero. En cambio, ponte en contacto con un profesional en informática si no puedes desbloquearlo tú mismo. En ciertos casos (especialmente cuando se trata de Filecoders), es posible que no haya nada que hacer, pero aún así, un profesional de IT debería ser tu primera opción.

No descargues software, música ni películas piratas

Los sitios pirata que ofrecen música, juegos o películas gratuitos suelen estar infectados con malware; pero este verano, los cibercriminales están explotando las búsquedas de Google para infectar a los “aspirantes” a piratas informáticos con ransomware. Las búsquedas ordinarias en Internet llevan a los usuarios a ese tipo de sitios, donde los cibercriminales usan técnicas de posicionamiento en buscadores (Black Hat) para que los sitios infectados aparezcan entre los primeros resultados arrojados por Google y así distribuir ransomware como Nymaim, según indicó el investigador de ESET Jean-Ian Boutin.

“Cuando se busca contenido para descargar, en especial las descargas ilegales, es común notar sitios web cuestionables en los resultados de búsqueda. Lo inusual en este caso es la descarga directa de códigos maliciosos al hacer clic en un resultado de Google”, explica Boutin.

No creas que al salir del bloqueo de pantalla se terminó el problema

A veces es posible “superar” el bloqueo de pantalla que muestran algunos tipos de ransomware, pero eso no significa que estés a salvo. Es probable que el equipo aún siga infectado. Invierte en un software antivirus o ponte en contacto con un profesional de IT para solicitar ayuda.

Si tienes una copia de seguridad, eres “inmune” a los Filecoders

Los Filecoders se basan en una cosa: el hecho de que el usuario guarda archivos únicos y necesarios en su PC. Por lo tanto, es recomendable que no lo hagas. Las reliquias familiares no se dejan en el automóvil: se guardan en una caja fuerte. Haz lo mismo con los datos. “Si tienen copias de seguridad, el malware no es más que una molestia”, comenta el investigador de ESET Robert Lipovsky. “Por eso, la importancia de hacer copias de seguridad con regularidad debe reiterarse firmemente”.

“Sin embargo, al menos hay dos ‘puntos a favor’ en lo que respecta a este tipo de malware: es visible, no está oculto, el usuario sabe que está infectado, a diferencia de muchos otros tipos de malware que roban dinero o datos en forma silenciosa (por supuesto, eso no significa que no esté infectado con algo más además del Filecoder)”.

Intenta rescatar tus archivos

A menos que tengas un conocimiento en profundidad sobre el tema, deberías ponerte en contacto con un profesional de IT para que te ayude con los Filecoders; y no seas muy optimista: la mayoría de los Filecoders usa cifrado fuerte, que básicamente es imposible de romper. “En algunos casos, si el Filecoder usa un cifrado débil, si su implementación es defectuosa, o si almacena la contraseña de cifrado en algún lugar y se puede recuperar, puede ser posible descifrar los archivos,” dice Robert Lipovsky. “Lamentablemente, en la mayoría de los casos, los atacantes aprendieron a evitar estos errores, por lo que la recuperación de los archivos cifrados sin la clave respectiva resulta casi imposible”.

Aprende el significado de “copia de seguridad” y elige la solución apropiada para ti

Para los usuarios domésticos, una forma simple de comenzar a realizar “copias de seguridad” (sin profundizar en soluciones sofisticadas) es usar servicios en la nube como Google Drive, Dropbox y Flickr para almacenar documentos, música, vídeos y fotografías. Estos servicios ofrecen versiones gratuitas y al menos pueden salvar algunos de los archivos más importantes del equipo de las garras del malware. El investigador senior de ESET David Harley escribe: “¿Qué haría usted si fuera un usuario doméstico o de una empresa pequeña, sin un profesional en administración de sistemas que le explique lo que es o le configure un RAID, sitios de respaldo, replicación y toda la demás parafernalia esotérica para la recuperación tras el desastre? La lectura del artículo de mi amigo y colega Aryeh Goretsky: Options for backing up your computer (Opciones para hacer copias de seguridad de su equipo)servirá de ayuda para entender el tema sin ninguna sobredosis de lenguaje técnico”.

Fuente: http://www.welivesecurity.com/la-es/201 ... ansomware/
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Cómo reducir los daños cuando hackean una compañía y roban nuestros datos

Antes uno podía tener en casa su documentación y sus archivos, y estaba segura siempre y cuando no se perdiera, ni nadie nos robara nada. Hoy en día, nuestros datos están registrados en cientos de sitios web, y algunos de ellos son considerados de confianza por muchos de nosotros. ¿Qué hacer cuando estos sitios son hackeados? ¿Cómo reducir los daños que causan estos problemas de seguridad?

Compañías ya hackeadas, ¿qué hacer?

Son muchos los casos de grandes compañías que han tenido ataques de hackers y que han visto como los datos que almacenaban de los usuarios podían haber pasado a ser de hackers que tuvieran intención de utilizarlos para ganar dinero, como con nuestros datos bancarios, o simplemente haciéndose pasar por nosotros cuando consiguen nuestra contraseña, que podría ser la misma que utilizamos en entidades bancarias, o en servicios donde sí están nuestros datos de pago. Algunos ejemplos podrían ser el de Sony hace unos años con PlayStation Network, en el cual hasta los datos de cuenta bancaria salieron a la luz; el de eBay hace muy poco tiempo, que es relativamente grave, al tratarse de una web en la que se pueden comprar productos a nuestra cuenta; o el de Spotify mucho más reciente, que permitiría a hackers acceder a nuestra cuenta del servicio musical, realizar regalos a otros usuarios de suscripciones a Spotify o, como mínimo, conocer nuestros credenciales de acceso al servicio. No es que esto sea un problema de Android, porque no tiene la culpa el sistema operativo, ni Google. Pero muchos de los usuarios de Android se tienen que enfrentar a estos problemas por utilizar servicios con aplicación de Android, como son eBay, Spotify, o muchísimas otras opciones.

¿Qué debemos hacer si contamos con una cuenta de uno de los servicios hackeados? En primer lugar, estar atentos a cualquier comunicación de dicho servicio. Lo más probable es que si han atacado Spotify, eBay, o cualquier servicio, recibamos un email en el que se nos diga que dichos hackers podrían haber tenido acceso a credenciales o datos bancarios. En casos de ese tipo, no hay duda alguna de que debemos cambiar la contraseña de dicho servicio, así como también cambiar las contraseñas de todos los servicios en los que tuviéramos la misma contraseña. Puede parecer una tarea compleja si utilizamos siempre la misma contraseña, pero desgraciadamente no hay ninguna otra opción. Supongamos que los hackers hubieran conseguido nuestro correo electrónico y nuestra contraseña de un servicio como Spotify, en el cual no hemos contratado ninguna cuenta Premium, ni tampoco están registrados nuestros datos bancarios. A priori, no hay problema ninguno. Sin embargo, esos hackers podrían utilizar nuestros credenciales para acceder a eBay, para acceder a tiendas online, o para acceder a cuentas bancarias. En todas ellas contamos con datos que permiten realizar compras. Por eso no solo valdría con cambiar la contraseña a Spotify, sino que habría que cambiar todas las contraseñas de aquellos lugares en los que utilizamos la misma.

Y cuidado, si tenemos datos en sitios como Evernote, de acceso a otras cuentas, y lo que han hackeado es Evernote, entonces también tendríamos que ser conscientes de que podrían haber tenido acceso a los datos del servicio de notas. Por tanto, también habría que hacer lo posible por impedir que puedan ser utilizados esos datos. Si guardamos números PIN del banco, o números de tarjeta de crédito, que nunca debería hacerse, entonces debemos cancelarlo todo.

Mis datos son seguros, ¿cómo reducir posibles daños?

Ahora bien, es posible que nuestros datos sean totalmente seguros y que nunca hayan hackeado un servicio en el que nosotros tuviéramos cuenta. O también puede pasar que hayan hackeado dichas cuentas, y hayamos cambiado todas las contraseñas. ¿Qué podemos hacer para evitar posibles daños futuros?

1.- Nunca utilices la misma contraseña para todos los servicios: Si tienes varias cuentas en Internet, que es seguro que sí, no utilices la misma contraseña para todas. Lo mejor es introducir variables en las contraseñas para que nosotros seamos capaces de recordarla fácilmente. Por ejemplo, supongamos que queremos crear una contraseña segura para Spotify que sea fácil de recordar y que no sea la misma de las demás cuentas. Podríamos utilizar algunas de las letras del nombre Spotify para la contraseña. Spotify es una palabra de siete letras. Podríamos utilizar la misma contraseña, “P4sSw0rD”, pero con variantes. Dado que Spotify es una palabra con 7 letras, a la contraseña le añadiremos la letra S (por Spotify), como séptima letra, quedando “P4sSw0SrD”. Facebook sería “P4sSw0rFD”. Es solo un ejemplo demasiado simple, que debería ser perfeccionado a la hora de elegir una nueva contraseña, pero nos permitiría deducir una contraseña por medio de un sistema que sería difícilmente comprensible para un hacker. De esta manera, si hackean una cuenta, solo perderemos esa contraseña, sin que eso afecte a nada más.

2.- Nunca almacenes datos bancarios en la Nube: Uno nunca debe almacenar datos bancarios en la Nube, eso es algo que uno siempre tiene que tener presente. Eso de capturar la tarjeta de crédito en una fotografía y subirla a Drive, es muy arriesgado. Ya no somos nosotros los que nos encargamos de asegurarnos de que nadie sabe los datos de esa tarjeta. Ahora ya es otra compañía, que puede ser atacada sin saberlo, que puede utilizar ella misma los datos, o que incluso siendo la más segura del mundo, puede tener un error tan importante como el de Heartbleed. Nunca se almacenan datos bancarios en la Nube.

3.- No tengas un sitio con todas las contraseñas guardadas en la Nube: Algunos usuarios podrían llegar a pensar que lo mejor es crear complejas contraseñas y guardar todas estas en una nota de Evernote. Esto es otro gran error, como es obvio. Ya tendríamos el mismo problema. Sería inmensamente difícil que hackearan todas nuestras cuentas, pero inmensamente fácil que encontraran todas las contraseñas en un mismo lugar. Sería algo así como apuntalar todas las ventanas de casa y blindar las paredes, para luego dejar la puerta abierta. Podrías almacenar tus contraseñas localmente en el smartphone, en aplicaciones como Keeper Bóveda de contraseñas. Esta app cuenta con versión en la Nube para almacenar tus contraseñas online, pero utiliza sistemas de seguridad mucho más confiables que Evernote, o Drive. Y está creada únicamente para las contraseñas.

4.- Evita apps inseguras: Por supuesto, mucho más importante es el sentido común. Uno nunca debe fiarse de una app que no conoce a la perfección si le piden los datos bancarios, y más si uno nunca ha ido a comprar nada. Aunque vayamos a comprar o adquirir algo, asegurémonos primero de que son de confianza, algo que podríamos hacer viendo la cantidad de descargas o comentarios. En cualquier caso, si desconfiamos, lo mejor es desinstalar la aplicación.

5.- Cuidado con la publicidad: Muchas aplicaciones seguras cuentan con publicidad que podría no serlo. A veces esta publicidad se hace pasar por una petición de la app para introducir información. Por ejemplo, si estamos jugando a un videojuego, y nos aparece un banner en el cual se nos dice que pongamos contraseña, nombre de usuario, y demás, es posible que sea todo para conseguir engañarnos. Las aplicaciones nunca utilizan los banners de publicidad para decirnos nada, por lo que siempre tengamos cuidado con estos. Son para promocionar otras apps, pero a veces se utilizan para engañarnos. No es culpa de la aplicación, la publicidad la configura Google, aunque la contratan otros servicios. Si nos encontramos con algo así, informemos a Google de que hay un banner que intenta engañar, pues Google no quiere ese tipo de publicidad.

Fuente: http://androidayuda.com/2014/05/28/como ... ros-datos/
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Google acaba de publicar una página para ejercer nuestro derecho al olvido

Semanas después de la sentencia del Tribunal de Justicia de Europa, que obliga a Google a retirar enlaces de su buscador relativos a usuarios particulares, si éstos lo solicitasen al considerar que dichos contenidos son inadecuados o no pertinentes para su persona, la compañía de Mountain View acaba de dar forma a esta demanda, a través de la creación de una página de soporte en la que ha colgado el procedimiento a seguir para realizar dichas reclamaciones.

Nuestros compañeros de Andro4all os contaron los pormenores de la sentencia y de dónde venía motivada. En Xombit nos centramos en su aplicación práctica y publicamos un pequeño artículo sobre cómo reclamar a Google el derecho al olvido, en el que terminábamos vaticinando que, probablemente, la compañía modificaría su política de eliminación de contenido, para adaptarla a la nueva situación.

Dicho y hecho, hace una semana, en Andro4all publicaban que Google estaba preparando una herramienta para solicitar ese derecho al olvido. Y ayer, Google lanzaba oficialmente una página de soporte en la que se articulan los pasos a seguir para reclamar este nuevo derecho.

Aunque el procedimiento no es del todo automático, y solicitan varios datos como el país donde se realiza la solicitud, información de contacto, adjuntar un documento válido (DNI, carnet de conducir, etc.) que identifique de forma inequívoca a la persona en cuestión para evitar posibles problemas de suplantación de identidad. Por último, indican que se introduzcan las URLs, que se solicitan para ser eliminadas del buscador, junto con una breve explicación de los motivos por los que su contenido es “obsoleto, irrelevante o inadecuado de cualquier otro modo” para la persona en cuestión.

Por último, solo necesitamos firmar digitalmente la solicitud y darle al botón de enviar. En el último párrafo, Google también avisa que podrá enviar el formulario a la autoridad de protección de datos del país e informar de dicha situación al Webmaster de la página en cuestión (hay que recordar que la eliminación del enlace en el buscador, no hace que la información desaparezca de Internet, ya que Google no almacena el contenido, solo lo indexa en su buscador).

Una vez recibida, Google estudiará la información y enlaces del formulario y, si está todo correcto, procederá a la eliminación de su buscador de las URLs solicitadas. El procedimiento anterior, también puede ser realizado por un representante del demandante en cuestión (abogado, amigo, familiar etc.) ya que, en el formulario, aparece un apartado para ello.

Fuente: http://xombit.com/2014/05/google-acaba- ... =andro4all
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
AppBuyer, un nuevo malware que afecta a dispositivos con Jailbreak

Atención usuarios de Cydia: un nuevo malware acaba de aparecer, y en esta ocasión estamos hablando de algo muy serio, porque vuestros datos de acceso a la App Store pueden estar comprometidos. Esta nueva amenaza se llama “AppBuyer” y lo que hace es robar tu usuario y tu contraseña de Apple, es decir, tu Apple ID al completo, con el propósito de comprar aplicaciones de la App Store. Imagina las consecuencias que puede tener algo así en el caso de que tu dispositivo esté infectado. Este nuevo troyano ha sido descubierto por la empresa de seguridad Palo Alto Networks. ¿Cómo saber si estás infectado? ¿Cómo evitar infectarse? Os lo contamos a continuación.

No se sabe exactamente cómo se consigue instalar este troyano en tu dispositivo. Lo más probable es que lo hagamediante una aplicación de Cydia (necesita Cydia Substrate para ejecutarse) o mediante una aplicación de Windows para hacer Jailbreak. Una vez instalado en tu dispositivo roba tus credenciales para acceder a la tienda de aplicaciones de Apple y se descarga un programa para poder realizar compras en la misma sin tu consentimiento. ¿Cómo saber si estamos infectados? Palo Alto Networks sugiere que usemos un explorador de archivos (iFile o similar) y que busquemos los siguientes archivos de AppBuyer:

  • /System/Library/LaunchDaemons/com.archive.plist
  • /bin/updatesrv
  • /tmp/updatesrv.log
  • /etc/uuid
  • /Library/MobileSubstrate/DynamicLibraries/aid.dylib
  • /usr/bin/gzip
En el caso de que los tengamos la recomendación es restaurar el dispositivo inmediatamente y olvidarnos de usar una copia de seguridad para recuperar los datos, así que previamente descarga todas las fotos y vídeos que no quieras perder. si no encontramos estos archivos lo más probable es que no estemos infectados, pero al no conocer exactamente cómo se instala en nuestro dispositivo tampoco es algo seguro al 100%.

Evitar este tipo de problemas es fácil, con dos opciones posibles: no hacer jailbreak, o si lo hacemos, usar siempre repositorios oficiales y descargar aplicaciones conocidas y oficiales, huyendo de las aplicaciones piratas en las que se puede ocultar este tipo de malware.

Fuente: http://www.actualidadiphone.com/201...alware-que-afecta-dispositivos-con-jailbreak/
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Malware de Windows podría infectar dispositivos Android

Symantec explicó que regularmente ha encontrado que el malware para Android intenta infectar los sistemas de Windows. Sin embargo, informó haber detectado malware que funciona al revés; es decir, una amenaza de Windows que trata de contagiar dispositivos Android.

La compañía detalló que la infección comienza con un troyano que se llama Trojan.Droidpak, éste descarga un DLL malicioso y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde el siguiente servidor remoto: http://xia2.dy[REMOVED]s-web.com/iconfig.txt.

Después, analiza el archivo de configuración para poder descargar el APK malicioso a la siguiente ubicación en la computadora afectada: %Windir%\CrainingApkConfig\AV-cdk.apk.

El DLL podría descargar herramientas necesarias como el puente de depuración de Android (Android Debug Bridge).

Posteriormente, instala el ADB y utiliza un comando para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada.

La firma en seguridad destacó que el malware se intenta instalar repetidamente para garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Asimismo mencionó que para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.

El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google, aseguró la empresa.

Además resaltó que el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado, que al encontrarlas, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a la siguiente ubicación: http://www.slmoney.co.kr[REMOVED] - See more at: http://multicomp.com.mx/malware-de-...ar-dispositivos-android/#sthash.IyDDxhYB.dpuf

Fuente: http://multicomp.com.mx/malware-de-windows-podria-infectar-dispositivos-android/
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Limitless Keylogger, un malware que afecta a miles de usuarios de Windows

Las oleadas de spam siempre vienen con alguna sorpresa negativa para los usuarios. En esta ocasión, se está distribuyendo haciendo uso de varias campañas de spam un malware que está destinado a robar las credenciales de acceso que los usuarios poseen en diferentes servicios de Internet. Limitless Keylogger, que así es como se le conoce, se encuentra en un archivo comprimido que a priori el usuario interpreta como un PDF.

Una vez más se juega con el título de un archivo comprimido para hacer creer al usuario que en su interior se encuentra otro tipo de archivo. Además del ejecutable, en el interior del archivo comprimido podemos encontrar otro tipo de archivos, y es que hay que advertir de que este virus posee auto instalación, es decir, no se necesita ejecutar el ejecutable ubicado en el interior de la carpeta comprimida para que el virus llegue al sistema y resida de forma permanente en él.

En la actualidad se encuentran en circulación una gran cantidad de variantes de este keylogger, todas ellas destinadas a afectar a usuarios que utilicen algún sistema operativo Windows, quedando descartados hasta este momento tanto Mac OS como Linux.

Limitless-Keylogger-archivos-virus-correo-spam-655x387.png


Limitless Keylogger es capaz de protegerse frente a la presencia de herramientas antivirus

La inclusión de tantos archivos en el interior del archivo comprimido tiene una explicación: protegerse frente a herramientas de seguridad. Mientras un archivo contiene el script que lleva a cabo el descifrado de la información, en otro se almacena el código del malware junto con otro tipo de elemento que carecen de utilidad (código basura). De esta forma, se camufla de alguna manera de cara a estas herramientas y así evitar ser detectado. Las funciones yu configuraciones también se almacenan en otro tipo de archivo que está cifrado.

Las contraseñas de los servicios de Internet son el objetivo

Se ha podido saber que el objetivo de este virus no es otra que las credenciales de acceso de los diferentes servicios de los que el usuario hace uso. Al tratarse de un keylogger, registra todas las pulsaciones del teclado para posteriormente ser enviadas a un servidor. Aunque los servicios prioritarios son los de banca en línea, si se consiguen datos de acceso de otros servicios ( como redes sociales o servicios de correo electrónico) tampoco van a desperdiciar esa información los ciberdelincuentes.

A día de hoy se cuentan ya por miles los usuarios que están afectados por este malware, y es probable que una gran mayoría ni siquiera sean conscientes de esto.

Fuente: http://www.redeszone.net/2014/09/24...ware-que-afecta-miles-de-usuarios-de-windows/
 
{xen:phrase moderator}
Unido
30 Nov 2011
Mensajes
7.216
Felicitaciones
321
Puntos
71
Creditos
0
Guía para descargar software de manera segura

A veces necesitamos usar un programa que no tenemos instalado para retocar una foto o hacer una presentación. En estas ocasiones recurrimos a Internet, pero puede resultar difícil identificar las páginas de software legítimo. Nosotros te enseñamos.

¿Qué sabemos de la aplicación que estamos buscando?

Cuanta más información conozcamos sobre el producto que estamos buscando, más fácil será distinguir si la página de donde la queremos descargar es legítima o no. Por ejemplo, si conocemos el nombre, fabricante y tenemos una idea aproximada de su precio, tenemos suficiente información como para hacer una búsqueda segura. Pero a veces no sabemos esta información y debemos empezar a buscar a partir de la función que queremos que el programa tenga, por ejemplo: “programas para hacer retoque fotográfico”.

Por este motivo, antes de descargar una aplicación debemos dedicar un poco de tiempo a buscar información sobre la misma. Esto nos será muy útil después, cuando busquemos la página desde donde poder obtenerla.

Y es que si descargamos un programa ilegítimo, nos exponemos a ciertos riesgos que debemos conocer, como por ejemplo:

  • que el programa contenga un malware que infecte nuestro equipo
  • que nos enfrentemos a consecuencias legales por instalar un aplicación no autorizada
  • que además del programa, se instalen otros componentes como toolbars molestas
  • que para realizar la descarga se nos pida el número de teléfono y se utilice para suscribirnos a un servicio de SMS Premium
Por este motivo, si conocemos el programa que queremos descargar, lo más recomendable es acudir directamente a la web del fabricante. Si no sabemos exactamente qué programa queremos y buscamos recomendaciones, podemos utilizar webs de descarga legítimas. Este tipo de páginas nos ofrecen distintos programas categorizados y valorados por los usuarios. Así podemos por ejemplo buscar "editor de vídeo" y conocer distintas opciones y comparar sus características.

Si quieres saber cómo identificar si una página ofrece software legítimo, a continuación que contamos cinco puntos clave.

Encuentra las 5 diferencias: páginas de software legítimo vs páginas de software ilegítimo.

  1. Contenido de la web relacionado.

    imagen-decorativa-post-software-malicioso3.jpg


    A la hora de escoger una página web desde la que obtener el software que buscamos, puede resultarnos útil analizar el resto de su contenido. Por ejemplo, si estamos buscando una aplicación para retocar imágenes, es de esperar que el resto de la web esté orientado a la fotografía, retoque o herramientas de diseño. En cambio, no parece un lugar indicado para ofrecer viajes, electrodomésticos, etc. En este sentido, debemos prestar especial atención a los elementos que nos permitan identificar contenido ilegítimo. Por ejemplo, enlaces a descarga de películas de la cartelera.



  2. Dirección web o URL.

    imagen-decorativa-post-software-malicioso1.jpg


    La mejor opción para descargar software con tranquilidad es hacerlo directamente de la web del fabricante. Por tanto, la dirección nos puede ayudar a detectar casos sospechosos: debe estar relacionada con el nombre del producto con el de su fabricante, y no deberemos utilizar webs cuyo nombre sea del estilo “todo_descargas”, “free_downloads”, “pirate_free”, etc.

  3. Anuncios y "banners publicitarios".

    imagen-decorativa-post-software-malicioso2.jpg


    La cantidad y tipo de banners publicitarios también puede ser un elemento clave a la hora de distinguir si la página web contiene software legítimo o ilegítimo. En este caso, son más fiables aquellas páginas web que no contengan publicidad o bien que ésta sea acorde al producto que buscamos frente a otros casos en los que tengamos la impresión de que los anuncios no están relacionados con el producto, que entorpecen nuestra navegación o que aparecen en forma de ventanas emergentes o “pop-ups”.

  4. Alertas de virus y actualizaciones.

    imagen-decorativa-software-malicioso5.png


    Al acceder a algunas páginas aparecen nuevas ventanas(pop-ups) solicitando que actualicemos programas que tenemos instalados, como por ejemplo Flash Player, o nos informan de que nuestro antivirus necesita actualización urgente. Incluso nos avisan de que nuestro equipo está infectado por un virus. No debemos hacer caso de este tipo de alertas. Por norma general estas páginas no son fiablesy es mejor que busquemos otras páginas web para obtener las aplicaciones que necesitamos.

  5. Precio.

    imagen-decorativa-post-software-malicioso4.jpg


    Normalmente tenemos una idea sobre el precio del software que buscamos o, como mínimo, si es un software gratuitoo de pago. Otras veces no sabemos el precio de un producto y buscamos la solución gratuita que mejor se adapta a nuestras necesidades.

    Si tenemos una idea aproximada acerca del precio de la aplicación, debemos ser precavidos y evitar los chollos u ofertas sospechosas. Debemos adquirir el programa directamente en la web del fabricante, y evitar páginas que ofrezcan de forma gratuita o muy barata un producto de pago.
Llegado a este punto, conocemos cinco aspectos que nos permitirán distinguir las páginas de software lícito de las páginas con contenido ilegítimo. Debemos evaluar todos estos aspectos en conjunto, y aunque puede haber alguna excepción, podemos estar seguros de que teniéndolos en cuenta podremos descargar las aplicaciones que necesitamos de forma segura.

Si te parece un tema interesante, comparte estas recomendaciones con tus familiares, compañeros y amigos para que ellos también puedan obtener las aplicaciones que necesitan con seguridad.

Fuente: https://www.osi.es/es/actualidad/blog/2014/09/26/guia-para-descargar-software-de-manera-segura
 
Superior
AdBlock Detected

Hemos detectado que estás usando un bloqueador de anuncios

Todopolicia.com es la mayor comunidad Policial de la red, la mayoría de sus contenidos son completamente gratuitos, además ayuda a creadores a obtener ingresos para afrontar su oposición, pero nosotros nos mantenemos gracias a los anuncios, es por ello que necesitamos que no habilites el bloqueador de anuncios.

¡Ya he deshabilitado AdBlock!