25 de noviembre de 2015

ESPAÑA. Policía antiterrorista ficha a 'hackers' del Este contra el yihadismo

España ha incrementado sus plantillas policiales en la lucha antiterrrorista, ha impulsado las labores de Inteligencia -dentro y fuera de nuestras fronteras- y ha potenciado el trabajo en internet, contratando a hackers -muchos de ellos del Este- y pidiendo más colaboración a las empresas de redes sociales.
En esta legislatura han sido detenidas 166 personas por su relación con tramas yihadistas, algunas de ellas con planes criminales de envergadura.
La clave de todas estas operaciones es el trabajo previo de inteligencia, que permite disponer de información y tener la capacidad de anticiparse. Y para lograrlo, es imprescindible contar con los medios adecuados, algo en lo que se ha intentado no escatimar pese a la dureza de la crisis económica.
Buena parte de ese esfuerzo se ha centrado en el plano tecnológico, porque la guerra contra el yihadismo se libra en buena parte en internet. Un espacio en el que las fuentes policiales consultadas por este periódico reclaman «más colaboración por parte de las empresas que gestionan las redes sociales». En los últimos años se ha avanzado mucho en este campo, pero las Fuerzas de Seguridad reclaman incrementar los esfuerzos.
Según explican, en esta legislatura los servicios de información y de inteligencia han tratado de crear una red de expertos informáticos que permita blindar a España de ataques y que aporte datos para buscar a los responsables de la propaganda yihadista y los posibles ciberataques. El inspector consultado no quiere precisar demasiado, pero algunos de estos fichajes eran de los mejores hackers del mundo. Sí señala que una de las mejores canteras para buscarlos ha sido las antiguas repúblicas soviéticas del Este.
En cuanto a las empresas, asegura que hay una colaboración «óptima» con Facebook, mientras que el trabajo con otras compañías, como Twitter y Youtube, es «mejorable». No obstante, explica que el principal problema está en la empresa ruso-alemana Telegram, que ofrece un servicio de mensajería por internet.
En cuando a los medios humanos, en esta legislatura las plantillas dedicadas al terrorismo yihadista han superado los 1.200 agentes, una cifra que incluye a policías y guardias civiles casi a partes iguales. Aunque oficialmente se sostiene que no se ha rebajado el número de efectivos en la lucha contra ETA, lo cierto es que una cifra importante de agentes se han incorporado a los servicios que luchan contra el terrorismo yihadista. Algunas fuentes señalan que el trasvase ha podido afectar al 20% de las plantillas.
Fuente: El Mundo.es

FACEBOOK . Algunos test son una amenaza para la privacidad de los usuarios

Las encuestas o test de Facebook, como la de VonVon, son un peligro para la seguridad de los usuarios, ya que muchas proporcionan información personal a los creadores de este tipo de contenidos sin que el usuario sea consciente de ello.
Son muchos los test que se vuelven virales dentro de la plataforma y que rellenan miles y miles de usuarios para publicar en sus biografías o, simplemente, por diversión, pero lo que muchos de estos no saben es que es un tipo de contenido que puede hacerse con información importante sobre ellos.
Nuevas informaciones indican que rellenar una de estas encuestas puede volverse en contra de los propios usuarios ya que recogen datos personales que van más allá del siempre nombre o fecha de cumpleaños, según ha explicado desde la web británica Comparitech.
Cuando alguien accede a uno de estos famosos 'quizz' de Facebook, la aplicación muestra en pantalla lo que el usuario ha de autorizar para poder proceder con el "juego". Algunas de estas 'apps', incluso, te dejan elegir qué información quieres o no compartir, pero otras, como es el caso de la analizada por Comparitech, curiosamente fallan cuando no se les permite el acceso a la mayor parte de los datos, con lo que mucha gente puede haber habilitado cosas de las que no se ha enterado con tal de entrar en la aplicación.
En concreto, el análisis realizado en base a la aplicación creada por la compañía Vonvon.me saca a la luz aspectos bastante llamativos. Entre su política de datos, lo más significante es que es capaz de recoger información del usuario - sus "me gusta", sus fotos, su buscador, su dirección IP y la lista de amigos que tenga agregados en Facebook, por ejemplo - y venderla a quien desee a cambio de dinero. Además, también guarda dicha información en sus servidores de todo el mundo, esté la privacidad o no protegida por la Ley, y, aunque el usuario cierre su cuenta en la red social, la compañía podrá seguir usando los datos sustraídos.
Fuente: Portal Tuc

INFORME. Bajo la óptica del hacker, el tamaño no es lo más importante

Datos del mercado muestran que la pérdida derivada de ataques cibernéticos llega a ser 150 veces más alta que una inversión preventiva.
Un estudio divulgado recientemente por la Federación de las Industrias del Estado de São Paulo (Fiesp) corrobora lo que vemos en el mercado todos los días: el 59% de los ataques cibernéticos registrados en Brasil apuntan a las finanzas de las empresas, siendo que más del 60% ocurre en industrias de pequeño y mediano tamaño, menos preparadas para impedir los fraudes. Mientras el 96,4% apuesta por la instalación de antivirus para prevenir amenazas virtuales, el 40,1% invierte en aplicación de normas internas y solamente el 21,2% ofrece entrenamiento a los empleados directamente vinculados al uso de Internet.
Pequeñas y medianas empresas ignoran el potencial costo de una falsa economía en soluciones de seguridad de la información. El riesgo de un ataque hacker no se restringe a tiendas virtuales: basta que alguna computadora esté conectada a la Internet y no tenga las protecciones como antivirus, firewall, criptografía, backup o prevención de pérdida de datos (DLP), para que la acción de invasores sea facilitada. Y con cada vez más dispositivos conectados a la red corporativa – acá me refiero a computadoras de la empresa y hasta smartphones y tablets de empleados – más grande también es el peligro.
Datos del mercado muestran que la pérdida derivada de ataques cibernéticos llega a ser 150 veces más alta que una inversión preventiva. Funciona del mismo modo que nosotros, personas físicas, lidiamos con el seguro del coche: nos llega a dar ganas de ahorrar cuando las cuentas están más justas, pero sabemos que, si tomamos esa decisión, el costo de un choque o de un robo se vuelve muchas veces más grande.
Fuente: diarioti.com

CA TECHNOLOGIES. Lanza soluciones de seguridad para acceso privilegiado y mainframe

CA Technologies anuncia, en su evento anual, el CA World, en Las Vegas, refuerzo a su portafolio de seguridad centrado en la identidad con herramientas que protegen y permiten entornos híbridos en la nube, distribuidos, del móvil al mainframe.
La compañía lanza el CA Data Content Discovery, que direcciona demandas de compliance al clasificar datos de mainframe, y el CA Privileged Access Manager que controla el acceso de usuarios con privilegios para entornos dinámicos de VMware NSX. Los clientes podrán mejorar su eficiencia operativa a través de la automatización, que los ayuda a mantener el ritmo en sus entornos de nube dinámica y de virtualización. CA Technologies recalca que esta es “la columna vertebral de la Economía de las Aplicaciones”.
Por otro lado, las actualizaciones de CA Identity Suite ayudan a simplificar la experiencia del usuario. Con estas nuevas capacidades, CA refuerza la seguridad de las empresas contra  las violaciones, al mismo tiempo que las capacita para implementar sistemas digitales que potencializan la Economía de las Aplicaciones.
Un reporte publicado en junio de 2014 por McAfee estimó el costo económico anual mundial de la ciberdelincuencia en 375 mil millones de dólares. Según se ha constatado en diversas investigaciones, las cuentas robadas o mal utilizadas de usuarios privilegiados, así como sus credenciales, están en el corazón de muchas de esas fallas. De acuerdo con Gartner, la incapacidad de las organizaciones de inspeccionar correctamente y tener acceso privilegiado será responsable de hasta el 60 por ciento del uso indebido de la información privilegiada y de robo de datos incidentales, frente al más del 40 por ciento actual.
Detalles acerca de cada anuncio:
  • CA Data Content Discovery .- Desarrollado para solucionar los requisitos de seguridad y de compliance, CA Data Content Discovery es la primera solución del mercado de descubrimiento y clasificación de las plataformas que protegen los datos del mainframe a través de un examen automático de los datos para identificar las informaciones delicadas y bajo que regulación se encuentran, cómo se accede a ellos y por medio de quién.
  • CA Privileged Access Manager .- Se centra en asegurar las cuentas privilegiadas para minimizar el riesgo de violaciones. La última versión se integra con VMware NSX Service Composer para proveer la seguridad avanzada de los operadores privilegiados, tanto para los recursos basados en la red de VMware NSX y el medio ambiente que subyace gestión NSX.
  • CA Privileged Access Manager.- Cuando se encuentran actividades o incidentes raros, la solución proporciona respuestas de seguridad dinámicas, como terminar una sesión administrativa, empezar  automáticamente una grabación o forzando al usuario administrativo a volver a autenticarse con us credenciales, manteniendo al mismo tiempo la integridad del entorno operativo.
  • CA Identity Suite -  La actualización en la herramienta simplifica la gestión de identidad y la administración de procesos para los usuarios. Proporciona una experiencia de usuario intuitiva y eficiente. Usando las nuevas plataformas de lanzamiento Web y Mobile, los usuarios pueden realizar todos los procesos relacionados con la identidad y la administración de un panel de control centralizado en cualquier dispositivo. La posibilidad de personalizar la interface ayuda a obtener una experiencia consistente.
La solución se integra con CA Advanced Authentication para proporcionar credenciales para la autenticación de múltiples factores. Así, el sistema solicita al usuario más pruebas para demostrar que él es quien dice ser cuando una actividad es vista como sospechosa.
Fuente: diarioti.com

AMENAZAS DEL MAÑANA. Técnicas de ataques adaptables

Las ventajas que la nube ha llevado a los negocios y las defensas de seguridad, también están disponibles para los atacantes; las nubes públicas no sólo representan blancos más vulnerables, sino también proporcionan virtualmente cómputo ilimitado y anónimo, y recursos de red para los ataques.
Son ataques multifacéticos que emplean una amplia gama de técnicas y vectores. En FOCUS 2015, hemos explorado hacia dónde van los atacantes, cómo está cambiando el entorno que necesitan los usuarios para defenderse, y lo que estamos desarrollando y entregando para ayudarle a lidiar con estas técnicas de ataques adaptables.
Los ataques provienen de muchos vectores nuevos, incluyendo hardware y firmware, máquinas virtuales, cadenas de suministro y por supuesto, la legión de aplicaciones y servicios en la nube. 
Las motivaciones se amplían para llenar casi todos los nichos concebibles, desde ganancias económicas hasta extorsión, interrupción de negocios, chantaje, inteligencia de la competencia o simplemente quieren ver el mundo arder en llamas. Nuestros adversarios se niegan a jugar según nuestras reglas, así que tenemos que cambiar nuestra manera de pensar sobre la defensa de este nuevo entorno. 
Las soluciones de seguridad estáticas para los endpoints, centros de datos y redes, ya no son suficientes para lidiar con técnicas de ataque adaptables, amenazas basadas en nube, y con cualquier otra cosa que los ciberdelincuentes implementen para intentar robar sus datos o interrumpir sus negocios.
¿Significa que las soluciones de seguridad evolucionarán con nueva dinámica? 
  • Quizás en algún momento en el futuro, pero por ahora la combinación de escala en la nube y la personalización local, representa un poderoso recurso. 
  • La nube puede trabajar fácilmente con datos procedentes de múltiples fuentes, por ejemplo correlacionando la actividad en una institución financiera con un ataque a otra. 
  • Las herramientas en sitio están en mejor posición para trabajar con inteligencia privada, identificar artefactos únicos para su entorno, o trabajar con su construcción estándar de TI. 
  • Al mismo tiempo, tenemos que realizar el trabajo pesado para protegerlo a usted de la creciente complejidad, para que pueda concentrarse en sus negocios con defensas de seguridad hechas a la medida de su organización.
Fuente: diarioti.com

CISCO. Ejecución remota en Cisco Firepower 9000

Se ha identificado una vulnerabilidad en Cisco Firepower 9000 que permite la ejecución remota de comandos arbitrarios a través del interfaz web, catalogada de Importancia: 3 - Media
Recursos afectados
  • Cisco Firepower 9000 Series Switch versión 1.1(1.160)
Detalle e Impacto de la vulnerabilidad
  • Un fallo de validación de entrada en un script accesible a través del interfaz web de Cisco Firepower 9000 permite la ejecución de comandos en el sistema operativo subyacente.
  •  La validación incorrecta permite a un usuario autenticado inyectar comandos arbitrarios manipulando los datos de entrada. Estos comandos se ejecutan en el sistema operativo con privilegios del usuario autenticado.
Recomendación
Más información
Fuente: INCIBE

DELL. Autoridad de Certificación (CA) comprometida

El componente Dell Foundation Services (DFS), proporcionado en algunos sistemas de Dell, contiene un certificado raiz que incluye la clave privada, la vulnerabilidad se ha catlogado de Importancia: 5 - Crítica
Recursos afectados
  • Equipos Dell con el DFS preinstalado.
Detalle e Impacto de la vulnerabilidad
  • Un atacante puede aprovechar el fallo para generar certificados firmados por la CA eDellRoot de forma que el sistema consideraría legítima una web u otros servicios, así como descifrar el tráfico de red y la información.
Recomendación
  • Para solventar el problema es necesario eliminar el certificado eDellRoot del sistema y conectar posteriormente al DFS para que se reinstale.
Más información
·                 Dell Foundation Services installs compromised root CA (eDellRoot) http://www.kb.cert.org/vuls/id/870761
Fuente: INCIBE

CISCO. Vulnerabilidad en Cisco TelePresence Communication Server

Cisco ha confirmado una vulnerabilidad en Cisco TelePresence Communication Server (VCS) que podría permitir a un atacante remoto realizar ataques de cross-site request forgery.
 El problema se debe a insuficientes protecciones contra ataques CSRF en el código de la aplicación web de Cisco TelePresence Video Communication Server (VCS) lo que podría permitir a un atacante remoto la realización de este tipo de ataques. Este tipo de vulnerabilidades permiten a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. De esta forma un atacante podría tener acceso al servidor con los mismos permisos que el usuario atacado.
 La vulnerabilidad tiene asignado el CVE-2014-6376. Cisco no ha publicado ninguna actualización evitar este problema.
Más información:
Fuente: Hispasec

TRUECRYPT. Más seguro de lo que pensábamos

Año y medio después de que TrueCrypt interrumpiera su desarrollo de forma más que sospechosa, el interés por este software de cifrado no decae y una nueva auditoría, en esta ocasión realizada por la Oficina Federal para la Seguridad de la Información (BTI) de Alemania, nos vuelve a confirmar que pese a ser un proyecto muerto todavía es básicamente seguro.
Es curioso que un proyecto que ya no tiene futuro, este mucho más auditado en los últimos meses que otros en desarrollo, llamados a tomar su testigo —veracrypt, zulucrypt, cyphershed…–; pero el mundo del software libre y de las –nada baratas– auditorias de seguridad es así.
Lo que nos dice este último estudio es que TrueCrypt cumple para lo que está diseñado:
Overall, the analysis did not identify any evidence that the guaranteed encryption charac-teristics are not fulfilled in the implementation of TrueCrypt.
y que la seguridad que proporciona TrueCrypt es incluso superior a la que había anunciado un grupo de expertos en criptografía (OCAP) a principios de año y no han detectado algunas de las vulnerabilidades que estos señalaban (desbordamientos de buffer básicamente)
The OCAP report describes a total of 11 vulnerabilities in TrueCrypt.The report has clear deficiencies when describing the underlying methods andtechniques used for the analysis. It is thus not possible to a large extent to reproducethe findings precisely.The automated code analysis could not identify the vulnerabilities presented in theOCAP report
Incluso los problemas que se habían detectado a la hora de generar números aleatorios –principalmente en Windows– no serían explotables en la práctica.
Con todo TrueCrypt no es perfecto y aunque para llevar los datos cifrados en una memoria USB o utilizar en un equipo offline es relativamente seguro, no está exento de posibles vulnerabilidad si lo utilizamos en equipos online o compartidos en los que pueda ser instalado algún tipo de troyano –keylogger–, que registre las claves utilizadas (aunque esto en realidad puede pasar con cualquier software y ya sabemos que en Linux lo de los troyanos te lo tienes que instalar tu mismo, darle permisos de root y pedirle por favor que funcione).
También se destaca que la documentación del proyecto TrueCrypt es bastante pobre, lo que dificulta mucho el que alguien que no haya participado en su creación, continúe su desarrollo o lo mantenga.
Más información
·                 El estudio completo de 77 páginas y que llevó 6 meses de trabajo, lo podéis consultar aquí en su versión inglesa. https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Truecrypt/Truecrypt.pdf?__blob=publicationFile&v=2
Fuente: Secure Software Engineering

AMD. Garantiza una mejora de sus gráficos en Linux en un 112%

AMD con su nuevo driver Crimson, promete grandes mejoras en el rendimiento de juegos populares en Linux
Como todos sabemos, los juegos es quizás la asignatura pendiente de los sistemas operativos GNU/Linux. La compañía AMD es una de las compañías que están intentando mejorar el rendimiento y la compatibilidad de los juegos en sistemas operativos de Linux. Ésta vez nos va a traer el nuevo driver Radeon Crimson.
Con éste nuevo driver, AMD ha prometido una mejora del 112% en el rendimiento de los juegos para Linux. Esto significa, que vamos a tener más del doble de rendimiento si nuestra tarjeta gráfica es de AMD, lo cual seguro que va a alegrar a muchísimos jugones.
La verdad que el rendimiento en Linux en AMD hasta la fecha había sido bastante pobre. Las tarjetas gráficas de AMD, tanto las externas como las integradas, no estaban dando el rendimiento esperado en éstos sistemas. Lo cual estaba haciendo que muchos usuarios optasen por las tarjetas de otras compañías rivales como Nvidia.
De ser verdad toda la mejoría que promete AMD, esto podría ser un avance más para Linux en cuanto a juegos se refiere. Entre esto y el probable aumento de los títulos de Steam compatibles con Linux gracias a la salida de Steam OS y las Steam Machines, seguro que la cuota de usuarios de Linux subirá.
Además seguro que compañías como Nvidia no se quedan atrás y reaccionan ante esto. La guerra de los gráficos siempre ha estado a la orden del día y siempre ha sido beneficiosa para los jugadores de PC, ya que ha hecho que se desarrollen mejores gráficas con mejores drivers y a menores precios. La prueba está en que hace 10 años era muy caro tener un ordenador con el nivel gráfico de una consola y ahora se puede conseguir a un precio más o menos asequible.
Entre las mejoras prometidas, ésta la compatibilidad gráfica con juegos punteros, un arranque mucho más rápido, corrección de errores, más FPS y mejora de la compatibilidad con resoluciones 2K y 4K. En la página videocardz.com, se muestra con más detalle cómo va éste driver a mejorar el rendimiento de los juegos con el nuevo driver. Si sabes inglés puedes pasarte a verlo.
Fuente: Linuxadictos.com

XIAOMi. Móvil y tableta por menos de 200 euros

La marca china Xiaomi celebra su quinto aniversario con el lanzamiento del nuevo 'smartphone',  Red Rice Note 3, la tableta MiPad 2, y del mejorado purificador de aire Mi Purifier 2.que redefinen el concepto de gama media
El 'smartphone' Red Rice Note 3
  • Se trata de un sólido terminal de cuerpo metálico que incorpora un lector de huellas dactilares (el primero de Xiaomi) en la parte trasera, una generosa batería de 4.000 mAh (la de mayor capacidad en su gama), una pantalla de 5,5 pulgadas con resolución FHD y una pareja de cámaras de 13 megapíxeles (la principal) y de 5 megapíxeles (la de selfis). Se comercializará en dos versiones: una con 2 GB de memoria RAM y 16 GB de memoria interna, y otra con 3GB de RAM y 32 GB de capacidad. Ambas tienen doble tarjeta SIM y sensor de infrarrojos para utilizar el móvil como mando a distancia, utilizan el chip Helio X10 de la china Mediatek y trabajan con la capa Android de la casa, MIUI. Claro, que uno de los mayores atractivos, y la gran esperanza de Xiaomi para alcanzar su ambicioso objetivo de vender 100 millones de unidades este año, reside en el precio: 899 yuanes (130 euros) por la versión de 2 GB y 1.099 yuanes (160 euros) por la de 3 GB.
  • "Los usuarios cada vez tienen un mayor nivel de exigencia, incluso con los productos más baratos. Por eso hemos decidido actualizar el Red Rice Note", ha explicado Lei. "Hemos conseguido que, a pesar de que su cuerpo sea metálico, el nuevo teléfono pese solo cuatro gramos más que el Red Rice Note 2 y tenga únicamente 8,65 milímetros de grosor. El sensor de huellas dactilares tarda 0,3 segundos en desbloquear el aparato y estamos convencidos de que servirá para mejorar la experiencia en los pagos electrónicos.
La nueva la tableta MiPad 2
  • Aunque habían circulado ya rumores sobre su posible presentación, la aparición de la segunda tableta de la marca, el MiPad 2, ha sorprendido tanto por su diseño renovado, que también viste un cuerpo metálico, como por su precio: 999 yuanes (145 euros) por la que tiene 16 GB de memoria interna, y 1.299 yuanes (185 euros) en la que viene equipada con 64GB. Ambas utilizan un chip Intel X5 con arquitectura de 64 bits a una frecuencia de 2,24 Ghz, e incluyen 2 GB de RAM y un USB-C. "La pantalla Sharp de 7,9 pulgadas tiene una densidad de píxeles similar a la del iPad Mini 4 (326 ppi), y la batería de 6.190 mAh proporciona hasta 12,5 horas de reproducción de películas", ha resaltado Lei.
  • Con respecto a la primera tableta de Xiaomi, la MiPad 2 resulta notablemente más estilizada y robusta, y mejora tanto la cámara trasera (de ocho megapíxeles) como la delantera (cinco megapíxeles). No obstante, la gran sorpresa ha llegado con sistema operativo que la mueve: una de las versiones incorpora el MIUI, pero la otra utiliza Windows 10. "
  • La sorpresa ha llegado con sistema operativo que mueve la tableta: una de las versiones incorpora el MIUI, pero la otra utiliza Windows 10
Un purificador para un aire 70 veces peor que el recomendado
  • Xiaomi también ha querido actualizar uno de los aparatos más exitosos de la empresa en China: su purificador de aire. "Es una de las piezas clave de nuestro ecosistema. 
  • "Uno de nuestros productos más exitosos ha sido el Xiaomi Band [el dispositivo para deporte y salud]. Actualmente es el segundo que más se vende en el mundo, dos millones de unidades al mes". Sin duda, el sector de salud y bienestar es uno de los más interesantes para las marcas chinas.
Fuente: El País

PEARSON VUE . Se descubre un posible robo de información de los usuarios registrados

Pearson VUE es una empresa multinacional dedicada a la certificación de profesionales en distintos ámbitos de las tecnologías de la información, y lo hace a nivel mundial. Este centro es uno de los más utilizados por estudiantes para examinarse y sacarse distintas certificaciones técnicas de diferentes empresas como por ejemplo de Cisco, Juniper, Adobe y Oracle entre otras.
Información almacenada en Pearson VUE
  • Pearson VUE cuenta con una red mundial de Centros Autorizados para la realización de exámenes, y proporciona a estas empresas la capacidad de certificar, aunque son cuidadosamente controlados y sistematizados. Esta empresa almacena cierta información de los usuarios que se quieren examinar de una certificación como por ejemplo los números de identificación personal y también información de las tarjetas de crédito para hacer el pago a través de la plataforma online que está disponible para sus usuarios.
Malware en el sistema de gestión de credenciales
  • Se ha descubierto que un usuario malintencionado ha colocado malware en el sistema de gestión de credenciales de Pearson VUE, que es utilizado por los estudiantes para poder examinarse de las certificaciones profesionales.
  • Este usuario malintencionado ha tenido acceso a cierta información relacionada con un conjunto limitado de usuarios registrados en Pearson VUE, según la empresa, este problema solo se ha dado en el sistema de gestión de credenciales, no afectando a otros sistemas de la empresa.
  • Aunque el personal de Pearson VUE sigue investigando lo ocurrido, la empresa no cree que los números de la seguridad social de EEUU ni la información de tarjetas de crédito se hayan visto comprometidas por este problema, no obstante aún es muy pronto para saber el alcance de esta intrusión. 
  • Para evitar problemas mayores, la empresa ha decidido que PCM (Pearson Credential Manager) esté deshabilitado durante un cierto tiempo, hasta que se investigue si sigue siendo seguro utilizarlo por el resto de usuarios.
Alcance del problema de seguridad
  • La empresa está trabajando conjuntamente con expertos en seguridad y también con la Policía para investigar el origen del suceso. 
  • De momento parece ser que el alcance del problema únicamente está en Estados Unidos, aunque no se descarta que este malware haya podido acceder a otra información privada. 
  • A día de hoy, los técnicos de Pearson VUE han declarado que este problema ha afectado únicamente a Person Credential manager, el resto de sistemas como por ejemplo el VUE Testing System o el Exam Developer Software no se han visto afectados por este problema.
Fuente: Pearson VUE

VONTEERA. El troyano que bloquea la instalación de antivirus en Windows

Expertos en seguridad han detectado un adware que se ha convertido en un troyano y que evita que se instalen herramientas de seguridad en el equipo utilizando certificados y el control de cuentas de Windows. Se le conoce con el nombre de Vonteera.
Hace cuatro años, los investigadores lo analizaron y determinaron que se trataba de un simple adware. Tras varios años con muy poca repercusión en Internet, los responsables de este han tomado la decisión de modificar el código y convertirlo en un auténtico troyano que puede resultar muy peligroso si no hemos instalado una herramienta de seguridad.
Vonteera, que así es como se ha bautizado, una vez se instala en el equipo realiza la modificación de los permisos de la cuenta del usuario evitando que las herramientas de seguridad se instalen. Para asegurarse de que esto no se produzca recopila la información de 13 certificados que pertenecen a antivirus y ubicándolos en una lista negra.
Los certificados que se han visto afectados son: Avast, AVG, Avira, Baidu, Bitdefender, ESET, ESS Distribution, Lavasoft, Malwarebytes, McAffee, Panda Security, TreatTrack Security y Trend Micro.
Vonteera inyecta su código en los navegadores web
  • Tras garantizar que el usuario no instale herramientas de seguridad, el troyano se encarga de inyectar su código en los navegadores web instalados para mostrar de forma periódica anuncios que distribuyen software no deseados. Internet Explorer, Chrome, Safari, Opera o Firefox se pueden ver afectados por igual, tal y como han detallados los expertos en seguridad. Está claro que la amenaza no es capaz de desactivar las herramientas de seguridad, por lo tanto, el problema para el usuario radica en que esta sea capaz de esquivar éstas o bien que llegue al equipo y en este no exista una ya instalada, siendo imposible para el usuario instalarla.
  • Si existe un antivirus en el sistema es probable que este detecte la presencia de este y bloquee su instalación. Sin embargo, en el caso de no disponer uno y sufrir la infección será necesario restaurar el sistema a un estado anterior.
  • Lo que aún no está del todo claro es la vía de difusión de esta amenaza, creyendo desde las empresas de seguridad que la descarga de aplicaciones desde páginas web infectadas podría ser el origen.
Fuente: Softpedia

TABLET CON WINDOWS. Alcanzarán el 18 % de mercado en 2019

Un estudio de Strategy Analists cifra en un 18 % la cuota de mercado de los tablets con SO Android en el año 2019. Una apuesta a un plazo no excesivamente cercano pero que de confirmarse significaría una gran noticia para un entorno que actualmente ocupa una posición muy reducida.
Según este análisis, actualmente los tablets Windows apenas llegan al 10 % de un mercado en el que los iPad alcanzan una cuota del 22 % quedando un 68 % para Android. Pero progresivamente Windows va a ir aumentando su presencia hasta casi duplicarla en el año 2019 y según el análisis de la mencionada empresa será principalmente a costa de la cuota de Android.
Así en 2019 será Android quien siga dominando la clasificación pero ya con un 59 % del mercado, seguido de iOS con un 23 %, por tanto un aumento prácticamente insignificante del 1 % a lo largo de los próximos tres años, completando los resultados las marcas que apuesten por Windows que en conjunto llegarían al 18%.
La excelente acogida de Microsoft Surface Pro 4 sin duda permite albergar esperanzas pero será decisiva la ayuda de otras marcas que se impliquen en el ecosistema del SO de Microsoft.
Fuente: Strategy Analitics

AMAZON. Restablece las contraseñas de los usuarios por un fallo de seguridad

Amazon ha forzado el restablecimiento de contraseña de algunos usuarios debido a que recientemente ha descubierto que las contraseñas pudieron ser almacenadas incorrectamente en el dispositivo o haber sido enviadas a Amazon de forma que pudieron ser expuestas a un tercero, según publica ZDNet. Aunque la empresa "no tiene motivos" para creer que las contraseñas fueron divulgadas a terceros, han preferido emitir una contraseña temporal por "precaución".
Si eres uno de los afectados, la compañía te habría enviado un correo electrónico diciendo que "hemos corregido el problema para prevenir esta exposición". También han enviado el mismo correo en el centro de mensajes de Amazon.com y Amazon.co.uk, para que los usuarios puedan comprobar que el mensaje es auténtico y no una suplantación.
No es la primera vez que ocurre algo así, el gigante minorista ya había lanzado avisos similares en 2010.
Fuente: El Mundo.es

CAIXABANK. Imagen de una campaña phishing

Este año la cantidad de correos phishing recibidos por los usuarios se ha disparado y de nuevo tenemos que hablar de otra entidad bancaria que cede su imagen para que los usuarios caigan con mayor facilidad en la estafa. En esta ocasión ha sido CaixaBank.
La estafa se ha enviado de forma aleatoria, tal y como suele suceder la mayoría de las ocasiones, por lo que es probable que usuarios reciban el correo y no tengan ningún servicio contratada con la entidad y otros que sí. Se trata de la técnica habitual, utilizando listas de correos electrónicos que han sido publicados en algún servicio (página web, red social o servicio de mensajería) o bien adquiridos en el mercado negro tras producirse el hackeo de algún servicio.
En esta ocasión, los ciberdelincuentes indican al usuario que para mejorar la seguridad del servicio se deben actualizar las claves de la cuenta y de todas las tarjetas. Dicho así la verdad es que parece algo muy sospechoso. Sin embargo podría ser verdad. A continuación se ofrece al usuario una URL que le redirigirá a una página que posee un formulario donde debe introducir una gran cantidad de datos, entre los que se encuentran las credenciales de acceso al servicio en línea y los números y claves de las tarjetas de crédito, si fuese el caso.
Sin embargo, antes de acceder no estaría de más observar un poco mejor el contenido del cuerpo del mensaje recibido.
Tal y como se puede ver, indica que la operación se debe realizar antes del 5 de noviembre, es decir, una fecha anterior a la que se ha recibido el correo, por lo tanto, este ya debería ser el detonante para no hacer caso y proceder al borrado del correo. Evidentemente algún usuario creerá que ha recibido tarde el correo y que ya se le ha acabado el plazo y tratará de acceder al formulario y cumplimentar la solicitud. Esto no es el correo postal que tarda días en llegar, y recibir este tipo de información es prácticamente instantánea desde que se produce el envío.
Black Friday y Navidad, la mejor época para las estafas
  • Teniendo en cuenta que este año se realizarán una gran cantidad de compras tanto en establecimientos físicos como en tiendas en línea, resulta vital disponer de la información bancaria al día. Por este motivo, los usuarios siempre buscarán que la información sea la correcta y los ciberdelincuentes buscarán utilizar esto para estafar a los usuarios. En esta ocasión ha sido CaixaBank pero ya hemos visto que puede ser cualquier entidad bancaria o servicio el que puede verse afectado.
Fuente: Redeszoe.net

ANDROID . Cómo evitar que Google pueda acceda de forma remota a nuestro dispositivo

Por medio de un informe judicial, se ha podido demostrar que Google sí que tiene control sobre los dispositivos, pudiendo incluso conectarse de forma remota a ellos.
Gracias a dicho informe, se ha podido demostrar cómo Google es capaz de conectarse de forma remota a cualquier dispositivo, incluso si este está protegido por contraseña, y acceder así a los datos de los usuarios. Esta puerta trasera solo puede ser utilizada bajo orden judicial, sin embargo, está ahí, presente, lo que asegura una falta de seguridad y privacidad para los usuarios que protegen el dispositivo solo con un pin, patrón o contraseña.
Sin embargo, aunque esto supone un fallo grave en la seguridad, es posible protegerse de ello. Con Android 5.0 Lollipop, Google pretende aplicar a sus dispositivos un cifrado total y completo de los dispositivos, muy similar al de Apple, de manera que nadie pueda tener acceso a ellos, ni siquiera Google.
El cifrado completo del disco solo está activo por defecto en los dispositivos Nexus de Google que ejecutan Android 5.x Lollipop, y para los smartphones y tablets que ya disponen de Android 6.0 Marshmallow. El resto de usuarios debe activar este cifrado manualmente si quiere evitar que Google pueda acceder a los datos de forma remota y asegura así su privacidad.
Para ello, simplemente debemos abrir el menú de Ajustes > Seguridad y desde allí marcar la correspondiente opción de cifrar teléfono. Según el fabricante y la versión de Android utilizada, estos pasos pueden variar.
Una vez activado el cifrado en el dispositivo Android, ni los fabricantes ni el propio Google podrán restablecer la contraseña del dispositivo de forma remota ni acceder a la información almacenada en el dispositivo.
La importancia del cifrado en Android
  • Muchos usuarios piensan que cifrar el almacenamiento interno del smartphone no merece la pena por diversos motivos, por ejemplo, porque no guardan ningún dato personal en ellos o, de guardarlos, no les importa que estos puedan caer en malas manos.
  • Nunca se sabe cuándo podemos perder un smartphone, por lo que corremos el riesgo de que, si esto ocurre, quien se apodere del dispositivo pueda utilizar los datos en su propio beneficio. Igualmente, si no protegemos el smartphone correctamente es posible que otras personas con acceso al mismo puedan utilizar nuestro historial de búsqueda para saber más datos sobre nosotros.
  • El cifrado total del almacenamiento de Android apenas supone ralentización ni consumo de batería, por lo que activarlo no causará ningún perjuicio para el dispositivo, solo ventajas en cuanto a seguridad y privacidad.
Fuente:  gHacks

WORDPRESS. Lanza aplicación nativa para OS X

Automattic ha renovado el diseño de la página de Wordpress.com, la plataforma de blogging con mayor penetración. Pero eso no sería una noticia o, al menos, no la más importante para los usuarios de Apple. Lo que nos interesa es que han lanzado una aplicación para Mac.
La nueva aplicación de Wordpress para Mac es, en esencia, una ventana a la versión web de wordpress.com. Eso significa que tendremos las mismas opciones sólo que con las ventajas de ser algo “nativo”. Por ejemplo, atajos de teclados que podremos personalizar.
Wordpress.com, la aplicación para Mac
  • La nueva aplicación nativa de Wordpress.com para Mac es, como hemos dicho, una versión idéntica de lo que podemos encontrar accediendo a la web. En ella no sólo podremos escribir y publicar en los diferentes blogs que hayamos creado en su plataforma, también tendremos acceso a opciones para ver estadísticas, gestionar dominios asociados, plugins, temas y también una opción de lectura.
  • Y sí, desde dicha app se podrá crear un nuevo blog dentro de wordpres.com. Un proceso muy sencillo que básicamente consiste en elegir nombre, tema y comenzar. Algo que podría parecer poco interesante pero resulta clave para animar a los usuarios a crear su blog y de paso ganar más cuota.
  • En el apartado de lectura se nos permitirá leer el contenido de otros blogs, descubrir nuevos y un serie de extras con las que tener en un único lugar todo lo que pudiésemos necesitar. Una forma de crear comunidad y lo más importante mantener a los usuarios en su plataforma que, a fin de cuentas, es lo que pretenden para luego intentar que den el paso a servicios de pago con los que monetizar.
  • En definitiva, la nueva aplicación de Wordpress.com para Mac es una propuesta bienvenida que veremos cómo evoluciona. Desde luego no es la mejor o única app para publicar directamente en Wordpress. Muchos editores de texto con soporte markdown lo permiten y son opciones más valoradas, al menos para mí. Ahora el siguiente paso es darle una vuelta a la versión de iOS.
Zona de descargas
Fuente: Applesfera.com

BING. Sus mapas ahora muestran cámaras de tráfico en directo

El servicio de mapas de Microsoft ha incluido una interesantísima función con la que podremos ver el estado del tráfico en tiempo real. 
Y  no se trata de la clásica clasificación por colores que decoran las carreteras del mapa (algo que ya posee), sino que disfrutaremos de una pequeña ventana en la que ver el estado del tráfico en forma de vídeo, gracias a las cámaras de tráfico de los diferentes países. 
Aunque no han dado detalles de qué países están disponibles, la compañía afirma a través del blog oficial de Bing que ofrecen más de 35.000 cámaras repartidas por 11 países de todo el mundo.
 Es sin duda una solución bastante interesante para aquellos que necesiten revisar qué tal se encuentra la carretera antes de salir de viaje, e incluso podrán revisar varias cámaras de manera simultánea. Poco a poco los mapas de Microsoft están incluyendo opciones muy atractivas con las que llamar la atención de los usuarios, aunque teniendo en cuenta el potencial de los de Google, puede que necesiten un par de ideas más para acaparar más usuarios.
Fuente: Engadget.com

ADWARE. Cómo eliminarlo de la instalación o actualización de Java

La presencia de adware en el instalador de este software es un secreto a voces, y son muchos los que no han dudado en criticar esta medida llevada a cabo por Oracle. Pero la presencia de este contenido en los instaladores de Java se puede evitar siguiendo unos sencillos consejos que a continuación detallamos.
Primera forma de evitarlo: Panel de control de Java
  • El panel de control de esta herramienta es algo muy poco utilizado y que en muchas ocasiones puede ser de utilidad, como en esta ocasión. Esto será eficaz para las posteriores actualizaciones que se produzcan.
  • Para acceder al panel de control debemos dirigirnos a “Panel de Control” de nuestro sistema operativo Windows y allí seleccionar Java. Una vez estamos en el interior debemos ir a la pestaña de Avanzado y allí hacer scroll hasta el apartado “Miscelánea”, donde encontraremos una opción que permite suprimir la aparición de este contenido durante el proceso de instalación.
  • Si disponemos de un Mac el panel de control de este software se encuentra pulsando en el icono con forma de manzana y “Preferencias del sistema”.
Línea de comandos también puede ser útil
  • Otra opción que tenemos es recurrir a la línea de comandos, dirigirnos al directorio en el que se encuentra la descarga y realizar la ejecución del instalador con el flag “SPONSOR=0”, indicando de esta forma que no queremos que se nos ofrezca ningún tipo de contenido adicional.
Los instaladores offline no poseen adware
  • Hay que tener muy en cuenta que hoy en día son muchos los desarrolladores que optan por ofrecer dos modos de instalación: red y offline. El primero de ellos es el que debe descargar elementos de Internet y por lo tanto también los adware. Por este motivo, si queremos instalar java por primera vez en nuestro equipo la mejor opción es la que no depende de descargas posteriores.
Fuente: ghacks

MULTIMEDIA EN STREAMING. Como optimizar los contenidos con tecnología PLC

Actualmente en los hogares digitales ya no solemos reproducir localmente las películas a través de un reproductor multimedia o a través de los puertos USB de la propia Smart TV, lo hacemos a través de la red local si tenemos un servidor de medios DLNA y también a través de Internet (Netflix, YouTube, Vimeo, TV a la carta etc.)
Uno de los aspectos más importantes es conectar nuestra Smart TV a nuestra red local y que tenga un ancho de banda local de 1Gbps para poder reproducir cualquier contenido multimedia con garantías. Actualmente todos los operadores de fibra óptica hasta el hogar disponen de routers con puertos Gigabit Ethernet para conectar vía cable cualquier dispositivo a 1Gbps de velocidad y transferir datos en la red local rápidamente. 
El principal problema que solemos encontrar en nuestros hogares es que nuestra Smart TV está lejos del router principal, entonces debemos conectarla a través de la red inalámbrica Wi-Fi o a través de dispositivos PLC.
Conectando nuestra Smart TV a la red local a través de Wi-Fi
  • Si nuestra Smart TV dispone de Wi-Fi incorporado, es muy probable que sea de gama alta, por tanto dispone de soporte tanto para la banda de 2.4GHz como para la banda de 5GHz.
  • Si conectamos la TV a la banda de 2.4GHz que está realmente congestionada por otros routers de vecinos, repetidores Wi-Fi e incluso dispositivos Bluetooth, veremos que el ancho de banda es realmente bajo al utilizar el estándar IEEE 802.11N y difícilmente podremos reproducir contenido en alta definición sin cortes, o aparecerá el temido “buffering”. Además, un detalle muy importante es que este buffering aparecerá de forma aleatoria porque en cualquier momento podríamos tener interferencias externas si nuestros vecinos están utilizando intensivamente la red inalámbrica.
  • Si conectamos la TV a la banda de 5GHz, una banda que actualmente está muy poco utilizada, podremos conseguir mayores anchos de banda siempre y cuando el router principal y nuestra TV tengan soporte para el estándar 802.11ac. Si estamos cerca del router sí podremos reproducir contenido en alta definición pero es posible que si utilizamos vídeos en 4K el bitrate sea demasiado alto paar el ancho de banda del enlace inalámbrico. Uno de los aspectos negativos de la banda de 5GHz es su alcance, y es que al utilizar una mayor banda de frecuencias, la señal se atenúa rápidamente. Con el estándar Wi-Fi AC se ha intentado solucionar este problema con la tecnología Beamforming para focalizar la señal, pero aún se nota la diferencia entre ambas bandas. Esto se traduce en una falta de cobertura si la distancia entre el router y nuestra TV es grande o si tenemos muchos obstáculos en medio.
Conectando nuestra Smart TV a la red local a través de PLC
  • Todas las Smart TV disponen de un puerto Ethernet, ya sea Fast-Ethernet (10/100Mbps) o Gigabit Ethernet (10/100/1000 Mbps), si nuestra TV es nueva es muy probable que utilice el estándar 1000Base-T por lo que tendremos el máximo rendimiento posible. Gracias a este puerto Ethernet podremos cablear nuestra Smart TV hasta el router si se encuentra en la misma habitación, sin embargo no suele ser lo normal por lo tanto la mejor solución a este problema es la utilización de dispositivos Powerline.

Mayor ancho de banda en PLC que las redes Wi-Fi
  • Utilizar dispositivos PLC nos permitirá realizar streaming de vídeo sin importar la distancia entre la Smart TV y el router, y además dependiendo del equipo que compremos, tendremos un ancho de banda más que suficiente para reproducir dos o más vídeos simultáneamente en resolución 4K sin ningún problema.
  • Uno de los equipos más completos que hemos probado hasta el momento son los PLC devolo dLAN 1200+ Wi-Fi AC, unos equipos con los que podremos transferir datos a una velocidad de hasta 1200Mbps. En nuestro análisis a fondo que hemos realizado en RedesZone, el rendimiento que conseguimos en nuestro hogar fue de más de 400Mbps reales en todas las pruebas realizadas por el domicilio, un ancho de banda cuatro veces superior a la velocidad típica que conseguiremos con Wi-Fi N y el doble de velocidad que conseguiremos con Wi-Fi AC.
  • Otro aspecto positivo de utilizar estos PLC con punto de acceso Wi-Fi AC incorporado es que podremos ampliar nuestra red inalámbrica rápidamente y tendremos siempre el máximo rendimiento posible. Además, una característica muy importante que tienen estos PLC es la tecnología Wi-Fi Move que nos permite clonar la red inalámbrica principal y permitir a los dispositivos Wi-Fi hacer “roaming” para conectarse siempre a la mejor señal a medida que nos movemos por nuestro hogar, todo ello sin sufrir ningún corte.
Mayor estabilidad de la conexión y menor latencia usando PLC
  • Uno de los aspectos más destacables si utilizamos la tecnología Powerline en servicios de streaming a través de Internet o de la red local, es su estabilidad, y es que la velocidad no sufre altibajos como sí ocurre con la tecnología Wi-Fi. Otro aspecto muy importante es que la latencia de la conexión entre el router y la Smart TV es mínima, de unos 2-3 ms dependiendo de dónde lo conectemos, y no aumenta repentinamente como ocurre con el Wi-Fi.
Conclusiones repetidores Wi-Fi vs PLC
  • Si nuestra Smart TV está en la misma habitación que nuestro router principal, siempre es recomendable utilizar cable debido a su bajo coste y gran rendimiento. Si estamos en habitaciones diferentes es recomendable utilizar la tecnología PLC para obtener siempre al máximo ancho de banda posible y no tener problemas de buffering en la Smart TV mientras reproducimos contenido en 4K, utilizando dispositivos Powerline tendremos mayor ancho de banda y menor latencia comparado con el uso de Wi-Fi.
Fuente: Redeszone.net

APPLE. Lanzará su sistema de pago móvil Apple Pay en China para febrero

Apple planea lanzar su sistema de pagos móviles Apple Pay en China para inicios de febrero, reportó el Wall Street Journal.
El fabricante del iPhone ha alcanzado recientemente acuerdos con cuatro importantes bancos estatales chinos, dijeron personas familiarizadas con las discusiones según informó el diario el lunes. (on.wsj.com/1LwSf8O) Cuando sea lanzado, Apple Pay competirá principalmente con Alipay, la plataforma de pagos en línea operada por Ant Financial, filial de Alibaba Holding Group Ltd, y UnionPay Co, un consorcio controlado por el estado que tiene el monopolio de todas las tarjetas de pago en yuanes emitidas y usadas en el país.
Sin embargo, los planes de Apple aún podrían enfrentar dificultades regulatorias en China, donde la banca y el comercio electrónico son supervisados por agencias gubernamentales, reportó el periódico.
"No tenemos nada que anunciar en este momento", dijo una portavoz de Apple en China a través de un correo electrónico enviado a Reuters.
Lanzado en Estados Unidos en octubre del año pasado, Apple está llevando su servicio de pagos a China, el mercado más importante de los teléfonos inteligentes.
La cantidad que Apple obtendrá de esas transacciones ha sido un obstáculo en las negociaciones para llevar a Apple Pay a China, dijeron las fuentes.
Tampoco está claro cuánto cobraría Apple por las compras realizadas a través de Apple Pay en China. La compañía obtiene el 0,15 por ciento de todas las transacciones con tarjetas de crédito y 0,5 centavos por operación con tarjetas de débito en Estados Unidos, dijo el diario.
En julio, Apple adquirió su servicio de pagos móviles en Gran Bretaña para capitalizar el aumento de las transacciones móviles en línea.
Fuente: Reuters