14 de septiembre de 2014

COMPARATIVA. iPhone 6 frente a la competencia: ¿Con cuál te quedas?

El equipo de Cupertino vio ayer la luz con una pantalla más grande que su antecesor y con ciertas mejoras de hardware que podrían convencerte para que termines apostando por él... ¿o se inclina más por alguno de la competencia?
Tiene una comparativa, que le adjunto a pie del post, con los principales terminales de gama alta capaces de plantarle cara para que encuentre la respuesta. 
Fuente: Engadget.com





SITIOS WEB, 470 millones existen durante menos de 24 horas

Blue Coat Systems anunció hoy que el 71 por ciento de los nombres de hosts aparecen por tan sólo 24 horas. Si bien la mayoría de estos “Éxitos de un solo día” son la columna vertebral de cómo se comparte y entrega el contenido de Internet, el mero volumen proporciona cobertura para la actividad maliciosa, incluyendo la comunicación con los sistemas infectados. 
El nuevo informe de los laboratorios de seguridad de Blue Coat, “Éxitos de un solo día”, cómo el malware se esconde entre las páginas de corta duración de la Internet”, detalla la naturaleza y las actividades de estos destinos en la web que aparecen y desaparecen rápidamente, y es utilizado para comprender mejor las implicaciones de seguridad de sitios web que existen por menos de 24 horas.
Los mayores generadores de estos “Éxitos de un solo día” incluyen organizaciones que tienen una presencia importante de Internet, como Google, Amazon y Yahoo, así como compañías de optimización de web que ayudan a acelerar la entrega de contenido. Blue Coat también encontró que en un caso, uno de los diez creadores más prolíficos de los “Éxitos de un solo día” es el sitio web de pornografía más popular en Internet.
De los 50 dominios más utilizados por padres de familia que con mayor frecuencia utilizan “Éxitos de un solo día”, el 22 por ciento era malicioso. Estos dominios utilizan sitios de corta duración para facilitar los ataques y gestionar redes de bots, aprovechando el sitio que es “nuevo y desconocido” para evadir las soluciones de seguridad. Por ejemplo, estos ¨Éxitos de un solo día¨ se puede usar para construir mando y control a arquitecturas dinámicas que son escalables, difíciles de seguir y fáciles de implementar. Como alternativa, se pueden utilizar para crear un subdominio único para cada mensaje de spam para evitar ser detectados por los filtros de spam o web.
Los “Éxitos de un solo día” son particularmente populares entre los delincuentes cibernéticos, ya que:
1.   Mantienen a las soluciones de seguridad adivinando: los dominios dinámicos son más difíciles de frustrar que los dominios estáticos.
2.   Sobrepasan las soluciones de seguridad: La generación de un gran volumen de dominios aumenta las posibilidades de que un porcentaje se pierda ante los controles de seguridad.
3.  Se ocultan de las soluciones de seguridad: La simple combinación de los ¨Éxitos de un solo día¨ con el cifrado en marcha, el malware entrante y / o robo de datos de salida a través de SSL, causa que las organizaciones permanezcan ciegas al ataque, lo que afecta su capacidad de prevenir, detectar y responder.
Mientras las organizaciones siguen luchando contra las batallas en curso de ataques cibernéticos, pueden obtener información clave de esta investigación para informar y fortalecer su postura de seguridad, incluyendo:
  • Los controles de seguridad deben ser informados por la inteligencia automatizada en tiempo real que puede identificar y asignar los niveles de riesgo a estas “Éxitos de un sólo día”. Las defensas estáticas o de lento movimiento no son suficientes para proteger a los usuarios y datos corporativos.
  • Los controles de seguridad basados en políticas deben ser capaces de actuar sobre la inteligencia en tiempo real para bloquear los ataques maliciosos.
Investigadores de Blue Coat analizaron más de 660 millones de nombres de hosts únicos solicitados por 75 millones de usuarios a nivel mundial en un período de 90 días. Encontraron que el 71 por ciento de los nombres de hosts, o 470 millones, fueron “Éxitos de un solo día”, sitios que aparecían solamente por 24 horas.

Fuente: Diarioti.com   

REDES SOCIALES. Asignatura pendiente de los líderes políticos y empresariales

Las redes sociales son muy importantes a la hora de formar nuestra opinión. Pese a ello, los líderes políticos y empresariales apenas aprovechan su potencial.
Aunque las redes sociales forman parte de nuestro día a día, los líderes políticos y empresariales todavía no se atreven a exponerse a través de estos canales.
Según un estudio de CEO.com, un 70% de los máximos ejecutivos de la lista Fortune 500 aún no tiene presencia en ninguna red social. Estos dirigentes aducen falta de tiempo, desconocimiento del medio y miedo a compartir información dañina para la empresa.
Y si nos detenemos en el ámbito iberoamericano, la situación no mejora. De los 400 principales directivos de las empresas del Ibex 35, sólo el 29% tiene perfil en LinkedIn. Y un escaso 4% dispone de cuenta en Twitter. Y entre los 900 líderes de Merco 2013 (España e Iberoamérica), las cifras son parecidas. Sólo un 25% tiene perfil en LinkedIn, mientras que apenas un 8% tiene presencia en la red de microblogging.
Un estudio elaborado por Online Business School (OBS) desvela que los CEO argentinos son los que más presencia tienen en redes sociales (45%), seguidos por los líderes ecuatorianos (32%), brasileños (29%) y españoles (28%). Y sólo un 5% tiene perfil tanto en LinkedIn como en Twitter. Es decir, únicamente 43 directivos de los 900 ejecutivos de la muestra.
Es interesante destacar el reparto por sexos. Así, mientras que sólo el 27% de los hombres tiene perfil en estas redes, la cifra se eleva hasta el 44% entre las ejecutivas. El 40% de ellas tiene presencia en LinkedIn –frente al 25% de los hombres- y un 18% dispone de cuenta en Twitter -7% en el caso de los hombres-.
Además, las lideresas españolas son las más activas del ámbito iberoamericano. Cinco de las ocho mujeres que tienen cuenta tanto en LinkedIn como en Twitter son directivas de nuestro país.
De los 43 líderes con perfil en ambas redes, sólo 10 disponen de un perfil muy profesional y actualizado en LinkedIn y con enlace a la página de la empresa. El informe destaca que quienes ofrecen una imagen digital más coherente en ambas redes son Santiago Íñiguez, decano de IE Business School (España) y Marcos Galperín, de Mercado Libre (Argentina). Ambos han sido destacados en LinkedIn como ‘personas influyentes’ y están entre los 19 líderes con mejor perfomance en Twitter.
Completan este ‘top ten’ Pedro Janot (Azul Línhas Aéreas Brasileiras, Brasil), Roberto Fantuzzi (ASEXMA, Chile), Marc Eichmann (UNE EOM Telecomunicaciones, Colombia), Isabel Noboa (Consorcio Nobis, Ecuador), Belén Frau (Ikea, España), María Garaña (Microsoft, España), Marc Busain (Cervecería C. Moctezuma, México) y R. Salinas Pliego (Grupo Salinas, México).
Si atendemos a las cifras de los líderes políticos iberoamericanos, el presidente con más followers en Twitter es el colombiano Juan Manuel Santos (2,79 millones de seguidores), seguido por la argentina Cristina Fernández (2,70 millones) y el mexicano Enrique Peña (2,64 millones), que también es quien tiene más fans en Facebook (3,9 millones). Mariano Rajoy queda muy lejos de ellos, con menos de medio millón de followers y algo más de 100.000 fans en Facebook.

Fuente: Silicon news.es

TWITTER. Silencio del Estado Islámico en la red social plantea preguntas

 Los usuarios de Twitter del Estado Islámico, que han celebrado los violentos actos del grupo y su visión del mundo en la red social, repentinamente se han quedado mudos en los últimos días.
Varias cuentas afiliadas con el grupo militante parecen haber quedado inactivas, según fuentes del Gobierno de Estados Unidos, lo que plantea preguntas sobre si el Gobierno ha presionado a Twitter para que persiga de forma más agresiva al Estado Islámico o si el grupo se cambio a otras redes sociales.
Cuando fueron contactados, varios funcionarios estadounidenses dijeron bajo condición de anonimato que no estaban al tanto de algún intento por perseguir a esas cuentas de Twitter.
El repentino silencio también se da días después de reportes sobre cuentas relacionadas al Estado Islámico que amenazaron con tomar medidas contra empleados de Twitter, aunque no hubo evidencia que relacione ambos episodios.
Twitter Inc rehusó realizar comentarios sobre las acciones que la compañía ha tomado con las cuentas afiliadas al grupo, que también es conocido como Estado Islámico en Irak y Siria y el Estado Islámico en Irak y el Levante.
Pero ha suspendido a varias cuentas afiliadas con el grupo en los últimos meses, incluida la de un usuario que amenazó con vengarse contra los empleados de Twitter.
Un funcionario estadounidense que habló bajo condición de anonimato dijo que a medida que los agentes del Gobierno identifican a gente en las redes sociales que creen que pueden ser "terroristas" o "extremistas", ellos avisan a compañías como Twitter y Facebook Inc, que actúan según su propia discreción.
"Gente (en el gobierno), pero también fuera, está constantemente alertando a esas compañías para identificar a los terroristas", dijo el funcionario.
"No diría que existe una política sistemática bajo la que el Gobierno de Estados Unidos vaya preguntando (a las compañías como) Twitter que cierren las cuentas de esas personas. Brotan muy rápido. Cambian de nombre", agregó.
Una segunda fuente del Gobierno con conocimiento de la situación dijo que hubo un claro cambio en las tácticas de uso de las redes sociales por parte del Estado Islámico en los días previos al discurso del miércoles del presidente Barack Obama.
El presidente dijo entonces que había autorizado ataques aéreos en Siria e Irak, en una amplia escalada de la campaña contra la organización.
Algunos expertos dicen que los milicianos podrían haber adoptado otros servicios en línea, como VKontakte de Rusia y Diaspora, una red social de cuatro años de antigüedad que depende de una red descentralizada de servidores independientes.
Tal táctica es a veces empleada cuando los milicianos quieren eludir los rastreos, agregó la fuente
Fuente: Reuters 

ALERTAS. Malware distribuido a través de Twitch

Twitch, el servicio de 'streaming' centrado en videojuegos, está siendo utilizado para la distribución de malware. Se han identificado distintos anuncios y enlaces en los foros de Twitch que buscan engañar a los usuarios, robar datos y conseguir la sustracción de dinero a través de malware. Desde Twitch ya están avisando a los usuarios para que tomen precauciones.
En las últimas semanas Twitch ha sido noticia por cerrar su multimillonaria venta a Amazon. El servicio, que parecía que pasaría a ser parte de Google, ha conseguido fama por ser un punto de encuentro para millones de videojugadores. En concreto, Twitch cuenta con un tráfico mensual sobresaliente y con un volumen de usuarios que está en claro aumento.
El éxito del servicio ha hecho que no solo Amazon se interese en adquirirlo. Como es habitual, los ciberdelincuentes también han visto en el éxito de Twitch una oportunidad para lucrarse. Según informan desde la BBC, se han identificado estafas en el servicio que buscan engañara los usuarios y distribuir malware.
Se están usando los foros y las conversaciones de Twitch para propagar las estafas. En concreto se prometen premios y ofertas a los usuarios para tratar de engañarles. Se busca el robo de datos y también la realización de pagos no autorizados a través de malware, de manera que los ciberdelincuentes puedan conseguir un beneficio económico directo y una base de información con la que seguir ampliando sus redes.
Desde Twitch ya han confirmado que se han identificado estafas de este tipo en sus foros y han destacado que se trata de los primeros casos. Como medida de precaución, los responsables de Twitch han alertado a su comunidad de usuarios y han recomendado precaución. En este caso, lo más sensato es desconfiar de anuncios y enlaces desconocidos que aparezcan en el servicio.
Más información
Fuente: Europa Press

HOME DEPOT. Confirma que sus sistemas de pago fueron vulnerados

Home Depot Inc confirmó el lunes que sus sistemas de seguridad de pago fueron violados, en un robo de datos que analistas han advertido que podría superar a la enorme brecha que sufrió el año pasado Target Corp.
Home Depot dijo que el robo de datos podría afectar a los clientes de todas sus tiendas en Estados Unidos y Canadá, pero no hubo evidencia de que sus clientes en internet se hayan visto afectados o de que los números de identificación personal (PIN) de las tarjetas de débito hayan sido comprometidos.
"Debemos alertar a nuestros clientes ahora que tenemos suficiente evidencia para confirmar que de hecho ha ocurrido una violación", dijo el presidente ejecutivo y jefe del directorio Frank Blake en un comunicado.
"Es importante enfatizar que ningún cliente será responsable de cargos fraudulentos a sus cuentas", agregó.
La violación fue reportada inicialmente por el sitio de seguridad KrebsOnSecurity hace casi una semana. Dijo que el problema podría remontarse a abril y afectar a las 2.200 tiendas de Home Depot en Estados Unidos.
No hubo detalles de inmediato sobre cuántos clientes fueron afectados. Pero Brian Krebs, quien opera el sitio de seguridad, dijo la semana pasada que la violación podría ser mayor que la sufrida por Target el año pasado, cuando piratas informáticos robaron las claves de al menos 40 millones de números de tarjetas de pago y 70 millones de otros datos de clientes.
Krebs reportó el lunes que los sistemas de Home Depot fueron atacados por una variante del mismo "malware" que afectó a los sistemas de Target el año pasado.
Home Depot dijo que comenzó a investigar la violación de datos el martes pasado, pero que las pesquisas se remontarán a abril.
"No dice muchas cosas buenas sobre sus sistemas de seguridad de datos si algo pudo ocurrir durante varios meses y no lo notaron", declaró Kenneth Dort, socio de la firma legal especializada en propiedad intelectual Drinker Biddle & Reath LLP.
Home Depot prometió servicios de protección de identidad gratuitos, incluida la supervisión del crédito, a cualquier cliente posiblemente afectado por la brecha.
Home Depot había dicho previamente que presentaría tarjetas de crédito con PIN y chips en todas sus tiendas antes de fin de año.
El minorista también dijo que su equipo de tecnología de seguridad de información interna está trabajando con socios de la banca, firmas que incluyen a Symantec Corp y Fishnet Security, así como con el Servicio Secreto de Estados Unidos para reunir datos en la investigación.
Las acciones de Home Depot cerraron el lunes con una baja de un 0,86 por ciento, a 90,82 dólares en la Bolsa de Nueva York.
Fuente: Reuters 

EEUU.. 250.000 dólares al día de multa a Yahoo! si no revelaba datos fue la amenaza de la NSA.

Los gigantes TIC siguen desclasificando documentos sobre el polémico espionaje llevado a cabo por la Agencia de Seguridad Nacional (NSA) de EE.UU. y lo que se les exigió.
En 2008 el gobierno de EE.UU amenazó con multar a Yahoo con 250.000 dólares al día (sanción que se duplicaría cada semana sucesiva) si se negaba a entregar datos de los clientes a las agencias de inteligencia.
La compañía acaba de sacar a la luz nuevos documentos en pro de la transparencia en su implicación en el caso del espionaje de la Agencia de Seguridad Nacional (NSA) de EE.UU, como recoge Reuters.
Las grandes empresas de Internet envueltas en el escándalo quieren dar a conocer todo lo que puedan sobre el procedimiento de solicitudes de datos del gobierno para vigilar la seguridad nacional.
Facebook, Microsoft, Yahoo, Apple y Google, entre otras, han comenzado a publicar datos sobre el número de solicitudes recibidas con el objetivo de mostrar su participación limitada en este programa.
“Ahora tenemos pruebas de que Yahoo intentó combatir esta batalla”, ha manifestado Marc Rotenberg, director ejecutivo del Electronic Privacy Information Center.
Yahoo ha afirmado que comenzará a hacer públicas unas 1.500 páginas clasificadas que documentan una larga pelea con el gobierno.
Tras el escándalo de la NSA y las críticas a la actuación de las empresas, los gigantes tecnológicos han lanzado una campaña en la que establecen reformas necesarias para la recopilación de datos de sus usuarios por parte de los gobiernos e imponen restricciones a su vigilancia.
El presidente de EE.UU, Barack Obama, ya ha anunciado cambios importantes en las prácticas de la agencia de seguridad para cumplir con procesos más transparentes.
Fuente: Silicon News.es

MICROSOFT. Acusada de desacato por mantener la privacidad de sus usuarios

Microsoft se ha declarado en desacato de la ley tras haber rechazado la solicitud de la justicia estadounidense de compartir los correos electrónicos de uno de sus usuarios.
La fiscalía ha exigido a Microsoft que entregue a las autoridades el acceso a los mensajes que envió y recibió uno de los usuarios de su servicio de correos electrónicos para utilizarlos en las investigaciones de un caso de tráfico de narcóticos.
Pero los mensajes están almacenados en un servidor en Irlanda y, a pesar de la presión legal, Microsoft ha decidido declararse en desacato para poder apelar contra las solicitudes de las autoridades estadounidenses que, según su visión, no tienen suficientes razones legales para revisar la información privada que guarda en sus servidores y le están pidiendo violar la privacidad de sus usuarios.
Microsoft sostiene que las autoridades estadounidenses no tienen razón legal de exigir información que se encuentre fuera de los límites de su país. Como los datos se encuentran almacenados en un servidor irlandés, la compañía cree que tiene el derecho de mantener oculta la información de su usuario.
La compañía argumenta que se deberían utilizar los mismos parámetros legales para conseguir evidencias físicas y virtuales. “Estados Unidos tiene muchos acuerdos bilaterales que establecen procedimientos específicos para obtener evidencias físicas en otros países, incluyendo un acuerdo con Irlanda que se actualizó hace poco”, explicó Microsoft. “Creemos que se deberían realizar los mismos procedimientos en el mundo virtual”.
La admisión de culpa de Microsoft es fruto de un trato con la fiscalía en el que se acordó que la compañía se declarará en desacato pero no recibirá ninguna sanción, al menos por ahora.
“Todos sabemos que este caso seSólo se trata de encontrar los procedimientos apropiados para hacerlo”.
Fuente: Viruslist.com

REDDIT. Elimina las fotografías robadas de las actrices de Hollywood

   Reddit, un sitio web de agregadores de noticias, ha eliminado la  conversación  donde se han compartido algunas de las fotografías de famosas robadas en el servicio en la nube de Apple, iCloud, en el conocido caso como 'celebgate'.
   Reddit ha sido uno de los portales a través de los cuales se han distribuido las fotografías robadas en las que una serie de actrices posaban desnudas o en actitud provocativa, lo que aumentó el interés de su distribución, aunque desde Reddit han explicado que esto no hace que las fotografías "sean menos dañinas o deplorables".
   El interés por las fotografías, una vez compartidas en Reddit, ha provocado, asimismo, que el portal se haya caído en numerosas ocasiones debido al alto tráfico de usuarios, al tiempo que se ha requerido la eliminación de los enlaces por el Acta de Derechos de Autor Digitales del Milenio (DMCA, por sus siglas en inglés).
   Desde este portal han explicado en un comunicado que han removido los enlaces a los contenidos robados, pues "mientras la actual legislación estadounidense no prohíbe enlazar a material robado, nosotros deploramos el robo de estas imágenes y no aprobamos su distribución generalizada".
   La política de Reddit permite a los usuarios colgar todo tipo de enlaces destinados a distribuir y compartir noticias, siempre bajo la responsabilidad de cada uno. No obstante, en esta ocasión han decidido tomar medidas, porque la actualización de algunos usuarios ha violado la premisa del portal de que "cada individuo es responsable de sus acciones morales".
   En respuesta al comunicado, algunos usuarios han cuestionado por qué Reddit ha borrado en enlace a estas fotografías en concreto cuando otros hilos incluyen, igualmente, imágenes de mujeres también desnudas o con muestras de haber sido maltratadas o violadas.
Fuente: Europa Press

MEDIOS. Gmail cambia la contraseña

Hace unos días un usuario bajo el nick 'tvskit' publicó una entrada en un foro ruso sobre Bitcoin, la moneda virtual. El título de la entrada venía a decir: "GMail, cambia la contraseña". En ella adjuntaba un archivo de texto con casi 5 millones de credenciales de cuentas de correos. Nombre de usuario y contraseñas en texto plano, nada de hashes.
 Al poco, uno de los administradores del foro editó el archivo borrando las contraseñas, dejando solo los nombres de usuario. De esta forma evitaban posibles problemas legales y a su vez permitía que todo aquel que quisiera pudiese bajar el archivo para consultar si alguna de sus cuentas estaba allí.
 La gran mayoría de cuentas pertenecen al dominio de gmail.com. El resto a yandex.ru y una a mail.ru. Curiosamente, estos dos últimos dominios habían sido objeto de una filtración similar hace pocos días y de una magnitud (millones) semejante.
 Hubo medios que se apresuraron a publicar la noticia dejando en el aire la posibilidad de que los servidores de GMail pudiesen haber sido objeto de un ataque. Google no esperó mucho para despejar la incógnita. A través de una entrada en el blog de "Google Online Security", explicaron que ellos ya detectan activamente este tipo de filtraciones y que tan solo el 2% de las cuentas no estaban completamente operativas y eran accesibles. Sin embargo otras fuentes elevan esa tasa al menos al 60% de las cuentas.
¿Entonces no hubo ataque?
·    No hay motivos que indiquen que haya sido una brecha. Si observamos el archivo todas las credenciales aparecen en texto plano, es habitual que las filtraciones de credenciales tengan la forma de usuario/hash, por supuesto si el sitio atacado no almacena las contraseñas en texto plano, que los hay. A veces también es común que parte de los hashes más comunes hayan sido previamente pareados, no es el caso.
·   Este tipo de filtraciones son comunes. Solo basta hacer una búsqueda en determinados sitios y salen cientos de cuentas. Esto ha llegado a los titulares por el tamaño del archivo y por ello  a quien salpicaes a Google.
·     Si tuviésemos que dar una explicación del origen y la causa de la filtración probablemente apuntaríamos al mercado negro. Un archivo así, "fresco", vale un buen montón de dinero. Por fresco nos referimos a la validez de las cuentas. Si tienes un archivo con un millón de cuentas de hace varios años la gran mayoría de cuentas o habrán cambiado credenciales o habrán sido abandonadas por sus usuarios. Eso no vale nada.
 ¿De donde salen esas cuentas?
·     Phishing y troyanos por supuesto. Es la manera más fácil, masiva y sencilla para robar cuentas. No tienes que atacar servidores ni trabajar sobre los hashes, basta con un phishing o un troyano efectivo para que poco a poco el archivo de credenciales robadas crezca.
·     Evidentemente cinco millones de cuentas no es el fruto de un par de meses recolectando. Ese archivo, probablemente, comenzó hace años a recibir entradas. Incluso es posible que su origen sea la concatenación de otros muchos archivos más pequeños.
RECOMENDACIÓN
¿Cómo puedo asegurar mi cuenta?
  •  Cambia tu contraseña si ha pasado mucho tiempo, elige una contraseña segura y aprovecha todas las funcionalidades de seguridad que te ofrece el sitio: doble factor autenticación, etc.
¿Cómo puedo saber si mi cuenta está en ese archivo?
·       Existen muchos servicios por Internet donde puedes consultar esta duda, sin embargo cuidado, el hecho de meter una cuenta de correo en uno de estos sistemas podría conllevar el riesgo de que tu cuenta pase a engrosar una lista de spam. Si nos pides recomendación hemos usado varias veces el que administra Troy Hunt: https://haveibeenpwned.com
·        Otra manera de conocer si tu cuenta ha sido filtrada es notar un aumento de spam en la bandeja de entrada ¿Has recibido publicidad no deseada sobre ropa interior con sabor?
Más información:
Fuente: Hispasec

GOOGLE. Facilita el control de la seguridad de sus cuentas

Google ha introducido una nueva página dedicada a la seguridad que promete facilitar a los usuarios el control de sus cuentas en el servicio. A través de esta página se pueden comprobar todos los detalles relacionados con la seguridad de las cuentas de Google y acceder a un apartado de actividades recientes, de manera que se pueda supervisar la protección y evitar usos no autorizados.
Esta misma semana aparecían datos de millones de usuarios de Google en una página web rusa. Desde Google ya han explicado que no se ha tratado de un problema de seguridad de sus sistemas y han confirmado que solo un 2 por ciento de los datos revelados afectan de forma directa a usuarios actuales.
Dado que las cuentas de Google se utilizan para todo tipo de servicios, en la compañía se toman muy en serio su seguridad y por ello no han tardado en dar una respuesta a esa filtración. Además, por si quedaban dudas del empeño de la compañía en este campo, se ha estrenado una página dedicada a facilitar el control sobre la seguridad de las cuentas. Se trata de un espacio disponible en el apartado de opciones de las cuentas de Google que reúne en un mismo lugar toda la información relacionada con la seguridad de las cuentas de los usuarios.
A través de esta página los usuarios con cuenta de Google pueden gestionar aspectos como su contraseña, la activación de la verificación en dos pasos o información de contacto para la recuperación de cuentas. Así, en un mismo espacio, se pueden realizar cambios en las medidas de protección para aumentar la seguridad.
Además de esas posibilidades, la página de Google para la seguridad de sus cuentas incluye otros espacios interesantes. Por ejemplo, los usuarios pueden comprobar los permisos admitidos en sus cuentas, de manera que vean las webs y las aplicaciones con acceso a sus datos. De la misma manera, también se incluye una opción para acceder a un historial de actividad de la cuenta. Esta última posibilidad es especialmente interesante para controlar que no se ha utilizado la cuenta de forma no autorizada por terceras personas.
Con este espacio web los usuarios van a poder aumentar su control sobre la seguridad de su cuenta de Google. Así, se esperan evitar sucesos como la filtración de credenciales y prevenir posibles problemas de robo de identidad o uso indebido de las cuentas.
Más información
Fuente: Europa Press

CIBERATAQUES. Aumentan un 43% en cuatro años los ataques contra sitios de comercio electrónico

Trustwave, compañía global especializada en tecnologías y servicios de seguridad de la información para los negocios, informa que el panorama criminal cibernético de 2009 a 2013 registró un incremento del 43% en los ataques a comercio electrónico. De 11% de las investigaciones forenses en 2009, a 54% en 2013.
Detalles del informe
  • De acuerdo al Reporte Online de Seguridad Global de Trustwave, hay algunos factores que impulsan este aumento. En primer lugar, en zonas geográficas donde la tecnología chip y pin (EMV) ha sido ampliamente adoptada, los delincuentes que anteriormente habían atacado sistemas de punto de venta, han cambiado su enfoque hacia el comercio electrónico.
  • Cada tarjeta de crédito/débito con chip y PIN contiene dos códigos de seguridad diferentes, uno en la banda magnética y el otro en el chip. Los sistemas de seguridad actuales hacen que sea casi imposible clonar una tarjeta de pago utilizando el código en el chip, sin embargo, si los delincuentes obtienen acceso a los números de cuenta de los tarjetahabientes y las fechas de vencimiento, pueden utilizar el código de la banda magnética para hacer compras en sitios de comercio electrónico.
  • Otra razón para el aumento en los ataques de comercio electrónico, es la relativa facilidad con la cual pueden llevarse a cabo. Las ventas e-Commerce se realizan a través de aplicaciones web, muchas de las cuales se encuentran repletas de vulnerabilidades de seguridad. De las miles de aplicaciones que los expertos de Trustwave analizaron en busca de vulnerabilidades en el 2013, se encontró que un 96% de ellas tenía al menos una debilidad grave y un promedio de 13 vulnerabilidades en total por aplicación. Las aplicaciones e-Commerce con sistemas ineficientes de protección se están convirtendo en los blancos ideales para un ataque.
  • “Hemos visto que el método de infiltración de código intruso -SQL Injection- es uno de los vectores de ataque más comunes que aprovechan los delincuentes, principalmente porque es fácil de explotar, y porque le da al atacante acceso directo a las bases de datos que almacenan información de los titulares de tarjetas de transacciones en el sistema de comercio electrónico. Los hackers también pueden implantar un malware específicamente diseñado para encontrar, agregar y depurar datos de los tarjetahabientes de sitios de e-Commerce. Este tipo de malware es bastante fácil de obtener en el mercado negro”, señaló Josh Shaul, Vicepresidente de Gestión de Producto en Trustwave.
  • Trustwave señaló que los proveedores ofrecen diversos paquetes, algunos incluso brindando servicio de atención al cliente las 24 horas. La técnica más común que utiliza el malware para hacerse de los datos del tarjetahabiente se denomina memory scraping. El malware analiza la memoria del sistema y ejecuta cualquier dato que encuentra a través de algoritmos sencillos diseñados para localizar los datos del titular del sistema de comercio electrónico.
  • Además de las razones técnicas que facilitan estos ataques, el robo de datos de tarjetas de crédito se convierte en un modelo de negocio rentable. Los datos de los titulares de tarjetas robados de plataformas de comercio electrónico son valiosos y fáciles de monetizar. Hay un mercado negro activo con abundantes compradores dispuestos a pagar hasta 50 dólares por tarjeta, e incluso más. Alternativamente, los criminales cibernéticos utilizan los datos de las tarjetas robadas para comprar artículos de precios elevados que luego pueden vender en línea con un descuento significativo. Algunos de los criminales más sofisticados utilizan los datos robados para la fabricación de tarjetas de crédito falsificadas, y después contratan individuos para hacer la compra y venta en persona y posteriormente, les pagan una comisión por asumir los riesgos de usar una tarjeta falsificada.
  • Para prevenir estos ataques, Trustwave recomienda la implementación de controles de seguridad básicos. Si una empresa o persona desarrolla su propio sitio web de comercio electrónico, debe asegurarse de que su equipo técnico considere a la seguridad como una de las máximas prioridades. Hay algunos recursos útiles de código abierto disponibles, sin costo, que ofrecen herramientas de seguridad para los desarrolladores sin tener que construir sus propios controles de seguridad desde cero. Otro paso importante es mantener los sistemas y el software al día con las actualizaciones más recientes. Un 85% de los exploits que se detectaron en 2013 fueron de plug-ins de terceros.
  • También recomienda la realización automatizada de análisis de vulnerabilidades para todas sus aplicaciones web, seguido de pruebas de penetración de sus activos más importantes. Los análisis de vulnerabilidades se deben ejecutar al menos una vez cada tres meses, pero en caso de que los scanners pasen por alto posibles vulnerabilidades, es importante llevar a cabo una prueba de penetración manual de inmersión profunda en sus aplicaciones por lo menos una vez al año.
  • Cuando el escaneo y las pruebas de penetración identifican vulnerabilidades de seguridad dentro de sus aplicaciones, es fundamental remediarlas de inmediato. También se debe considerar la implementación de un firewall para aplicaciones web, para evitar que un atacante tome ventaja de sus debilidades. Dado que muchos ataques incluyen al malware como el arma de elección, es importante implementar tecnologías anti-malware, como puertas de enlace que pueden detectar y filtrar el malware en tiempo real antes de que infecte el negocio.
  • Incluso con estas tecnologías y servicios instalados correctamente, los atacantes todavía pueden irrumpir en caso de que no cuente con el personal y las habilidades necesarias para instalar, ajustar, monitorear y administrar dichas herramientas. Para ello, Trustwave recomienda que las empresas incrementen su personal interno de TI mediante la asociación con un equipo de expertos cuya única responsabilidad sea centrarse en la seguridad. De esa manera se podrán focalizar los esfuerzos en otras actividades de mayor relevancia.
Fuente: Diarioti.com

CCN-CERT. Publica guías de seguridad para iPhone e iPad

El  CCN  ofrece, en  dos guías, recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS (iPhone, iPad e iPod Touch), como forma de proteger el  propio dispositivo, sus comunicaciones y la información y datos que gestionan y almacenan.
 El CCN-CERT, del  Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha publicado las Guías CCN-STIC 454 de Seguridad en iPad y 455 Seguridad en iPhone (iOS 7). La publicación se hace basada en que a pesar de que los dispositivos móviles se utilizan para comunicaciones personales y profesionales, privadas y relevantes, y para el almacenamiento de información sensible, el nivel de percepción de la amenaza de seguridad real existente no ha tenido trascendencia en los usuarios finales y en las organizaciones.
 Las nuevas Guías publicadas realizan un análisis detallado de los mecanismos de configuración de seguridad recomendados para uno de los principales sistemas operativos empleados en la actualidad en este tipo de dispositivos, el iOS de Apple (empleado en los iPhone, iPad y iPod Touch), en concreto hasta la versión iOS 7.x con el objetivo de reducir su superficie de exposición frente a ciberataques.
 Actualización del sistema operativo, la gestión empresarial de este tipo de dispositivos, el acceso físico, las restricciones en el proceso de activación o el cifrado de datos, son algunos de los aspectos abordados en estas guías.
 Junto a ellos, la gestión de certificados digitales y credenciales, la eliminación de datos, los servicios de localización geográfica, las comunicaciones USB e inalámbricas (Wi-Fi, Bluetooth, GSM, etc) o las copias de seguridad, completan el extenso programa de estos documentos.
 La guía de seguridad en dispositivos móviles iPhone (iOS 7.x) tiene 271 páginas, mientras que la guía de seguridad en dispositivos móviles iPad (iOS 7.x) tiene 255 páginas. Ambas cubren todos los aspectos de la seguridad de estos dispositivos, tan importantes en la actualidad, una configuración adecuada podría evitar muchos problemas como los ocurridos recientemente con el robo de las imágenes a famosas. Un material de gran ayuda para la configuración y uso seguro de estos dispositivos.
Descargas
Fuente: Hispasec

GOOGLE CHROME . Actualización de seguridad

Apenas dos semanas después de publicar la versión 37 del navegador Chrome, Google ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 37.0.2062.120 para corregir cuatro nuevas vulnerabilidades. Esta versión también incluye una versión actualizada de Flash Player.
 Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado cuatro vulnerabilidades, se facilita información de dos de ellas.
 Se corrigen un fallo por uso de memoria después de liberar en la representación (CVE-2014-3178). También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3179).
 Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 2.000 dólares en recompensas a los descubridores de los problemas.
Más información:
Fuente: Hispasec

MOZILLA. Actualización ignora a los certificados de 1024 bits

Mozilla ha introducido cambios a la nueva versión de Firefox para evitar los abusos de certificados de seguridad por parte de los cibercriminales. Mozilla retiró el apoyo a sus certificados de 1024 bits y dejó que expiraran, lo que de forma automática colocó a 107.000 sitios web en el grupo de sitios de dudosa confianza.
La medida de Mozilla se enmarca en las sugerencias de la Estrategia Nacional de Identidades de Confianza en el Ciberespacio (NIST), que pidió a las organizaciones que aceptaran sólo los certificados de 2048 bits.
El propósito de la acción es evitar que vuelvan a surgir ataques con certificados de autentificación falsos como el de Diginotar, en 2011 que permitía a los cibercriminales crear un sitio falso de Google y, como tenía un certificado SSL falso o robado, el navegador no detectaba el problema y los usuarios ingresaban su información en sitios que parecían de confianza.
Google Chrome todavía acepta estos certificados por temor a que el bloqueo de tantos sitios pueda tener un efecto perjudicial en la experiencia de sus usuarios, pero está preparando el cambio.
“Si algún certificado en la cadena de certificados validados corresponde a alguno de los certificados buenos anclados (pinned), Firefox muestra el ícono de un candado cerrado”, explicó Sid Stamm, Director de Ingenierías de Seguridad y Privacidad de Mozilla. “Cuando la raíz del certificado de un sitio anclado no concuerda con el de las Autoridades de Certificación, Firefox rechaza la conexión con un error de anclaje”.
La versión 32 de Firefox asegura los sitios web de Mozilla y Twitter. Las siguientes versiones se concentrarán en perfeccionar los anclajes de certificados de sitios de Google, Tor y Dropbox, entre otros.
Fuente: Viruslist.com

ZEMOT. Distribuyen el malware haciendo uso de páginas web comprometidas

Desde Microsoft ya alertaron a finales de pasado año de la presencia del malware Win32/Upatre.B en algunos sitios web. Anteriormente, otras dos variantes habían estado afectando a los usuarios. Pero ahora parece ser que los cibercriminales se han terminado decantando por esta última variante que ha sido renombrada por la propia Microsoft como Zemot.
Con respecto al funcionamiento del malware hay que advertir que este se encuentra presente en sitios web que han sido comprometidos, haciendo creer al usuario que está descargando un programa legítimo, siendo finalmente una versión de este virus. Sin embargo, durante los últimos meses también se ha detectado que el malware se encuentra presente en descargas torrent, sobre todo camuflado en forma de generador de claves de producto y cracks.
Cuando este es descargado y ejecutado, el instalador del virus comienza un proceso de descarga de otros software maliciosos.
Llegada al equipo de Viknok y Tesch
  • Además de la variante de Zbot a la que estamos haciendo referencia, también se produce la llegada de dos amenazas nuevas, siendo una de ellas conocida para nosotros. Viknok provocaba una modificación de la navegación del usuario para conseguir ganar dinero gracias a la visualización de anuncios en determinadas páginas web.
  • De la mano de Zemot también puede llegar una de las variantes que actualmente se encuentra en desuso y que está diseñada para instalar programas publicitarios que afectan y mucho al rendimiento del equipo, haciendo que su uso sea complicado debido a la lentitud para realizar operaciones.
  • Con respecto a su instalación hay que decir que a día de hoy este malware es capaz de instalarse en cualquier sistema operativo de Windows que sea posterior a XP.
Alta tasa de detección por las herramientas de seguridad
  • Siempre es bueno saber si las herramientas de seguridad son capaces de detectar las amenazas y en esta ocasión los usuarios están de suerte, ya que la mayoría de las herramientas de seguridad actuales y que estén correctamente actualizadas detectan la presencia del instalador antes de que este sea ejecutado, bloqueando su ejecución y evitando que el malware pueda instalarse en el sistema.
Fuente: Softpedia

ECAVA INTEGRAXOR SCADA SERVER. Gestión incorrecta de privilegios

Andrea Micalizzi y Alain Homewood, investigadores de seguridad, han identificado 4 vulnerabilidades en Ecava IntegraXor SCADA Server, relacionadas con una gestión incorrecta de los privilegios de los usuarios, que se han catalogado de Importancia: 4 - Alta
Recursos afectados
  1. IntegraXor SCADA Server v4.1.4360 (última versión estable) y anteriores.
  2. IntegraXor SCADA Server v4.1.4392 (última versión beta) y anteriores.
Detalle e  de Impacto de las vulnerabilidades
  • Estas vulnerabilidades podrían permitir a un atacante remoto leer y modificar tanto ficheros como registros de la base de datos en el servidor Ecava IntegraXor SCADA.
  • Mediante estas acciones, un atacante podría conseguir, entre otras cosas, llevar a cabo denegaciones de servicio, divulgar información sensible o crear ficheros maliciosos para cometer otro tipo de ataques.
Recomendación
Más información
Fuente: INTECO

VMWARE NSX Y VCLOUD NETWORKING & SECURITY (VCNS). Actualización de seguridad

VMware ha publicado una actualización de sus productos VMware NSX y vCloud Networking & Security (vCNS) para corregir una vulnerabilidad de carácter crítico que podría provocar una divulgación de información.  La actualización se ha considerado de Importancia: 5 - Crítica
Recursos afectados
Los productos afectados y las versiones que lo solucionan son las siguientes:
  1. NSX Edge: versión afectada 6.0 y se corrige en la versión 6.0.6
  2. vCNS Edge: versión afectada 5.5 y se corrige en la versión 5.5.3
  3. vCNS Edge: versión afectada 5.1 y se corrige en la versión 5.1.4.2
La versión 6.1 de NSX Edge no se encuentra afectada.
Detalle e  de Impacto de las vulnerabilidades
  • La vulnerabilidad corregida podría provocar una divulgación de información crítica en los productos VMware NSX y vCloud Networking & Security (vCNS) utilizados en la gestión de las funcionalidades de red.
  • Esta vulnerabilidad está provocada por una incorrecta validación de las entradas y es calificada como critica por el fabricante, asignando a la misma el identificador CVE-2014-3796.
Recomendación
VMware ha publicado los parches para estas vulnerabilidades:
Más información
Fuente: INTECO 

SCHNEIDER ELECTRIC VAMPSET. Desbordamiento de búfer

Se ha descubierto una vulnerabilidad de desbordamiento de búfer en el software VAMPSET de Schneider Electric., qque se considera de Importancia: 2 - Baja . La empresa ya ha publicado el parche que soluciona el problema.
Recursos afectados

  • VAMPSET v2.2.136 y anteriores

Detalle e  de Impacto de las vulnerabilidades
  • El producto afectado se utiliza para configurar y gestionar los relés de protección y vigilancia contra el arco eléctrico. El producto se encuentra ampliamente extendido a nivel mundial.
  • El fallo de seguridad en VAMPSET se produce cuando se trata de abrir un archivo de configuración corrupto u otro tipo de archivo (del tipo disturbance recording files). La vulnerabilidad provoca que el software VAMPSET se detenga mientras que el sistema operativo (Windows) sigue funcionando con normalidad. Es necesario reiniciar el proceso VAMPSET para restaurar la funcionalidad del software.
  • La vulnerabilidad únicamente es explotable a nivel local y no existe un exploit público conocido, por lo que las posibilidades de de aprovechar el fallo no son demasiado altas.
Recomendación
Más información
Fuente: INTECO 

RED HAT. Actualización de seguridad

 Red Hat ha publicado actualizaciones de seguridad que corrigen varios fallos de seguridad en el kernel, consideradas de Importancia: 4 - Alta
Recursos afectados
  1. Red Hat Enterprise Linux Desktop (v. 6)
  2. Red Hat Enterprise Linux HPC Node (v. 6)
  3. Red Hat Enterprise Linux Server (v. 6)
  4. Red Hat Enterprise Linux Server AUS (v. 6.5)
  5. Red Hat Enterprise Linux Server EUS (v. 6.5.z)
  6. Red Hat Enterprise Linux Workstation (v. 6)
Detalle e  de Impacto de las vulnerabilidades
  • Escalado de privilegios y caída del sistema aprovechando una vulnerabilidad de use-after-free a través de un fallo en el manejo de conteo de referencias en la función futex_wait() del kernel. Se ha asignado el CVE-2014-0205 a esta vulnerabilidad.
  • Referencia a puntero nulo cuando se procesan para loguear ciertos paquetes inválidos recibidos a través del interface VxLAN. Esta vulnerabilidad ha recibido el identificador CVE-2014-3535.
  • Acceso a memoria fuera de rango en la implementación de auditado de llamadas de sistema. Permite, sin disponer de privilegios, filtrar memoria al espacio de usuario. Esta vulnerabilidad ha recibido el identificador CVE-2014-3917.
  • Interger underflow en la implementación de SCTP cuando se procesan ciertos paquetes COOKIE_ECHO. Podría utilizarse para realizar denegaciones de servicio. Se ha asignado el identificador CVE-2014-4667 a esta vulnerabilidad.
Recomendación
·         Instalar los paquetes de actualización del kernel.
Más información
·         Important: kernel security and bug fix update https://rhn.redhat.com/errata/RHSA-2014-1167.html
Fuente: INTECO 

Descubierto un clon de Flappy Bird diseñado para robar fotos

Un desarrollador ha estado buscando ayuda para publicar un clon de Flappy Bird en Google Play cuyo objetivo era robar fotografías personales de los usuarios. Se han identificado mensajes del desarrollador en cuestión pidiendo ayuda para publicar esta aplicación dañina, que habría podido generar otra situación similar a la vivida con el 'celebgate'.
Un nuevo caso de intento de robo de fotografías ha salido a la luz en las últimas horas. Un desarrollador ha buscado sustraer fotografías íntimas de usuarios móviles utilizando como gancho el adictivo juego Flappy Bird. A través de un clon del juego, el desarrollador buscaba introducirse en los equipos de los usuarios y poder así robar sus fotografías.
Al instalar aplicaciones se conceden permisos para el acceso a distintos contenidos de los dispositivos. La idea de este desarrollador era aprovechar esos permisos para que su aplicación accediese a las capturas y las enviase sin el conocimiento de las víctimas. Así, utilizando Flappy Bird como gancho, pretendía conseguir un gran número de instalaciones para robar el máximo de fotografías posibles.
Esta estafa se ha identificado al encontrar mensajes del desarrollador en cuestión solicitando ayuda, según informan desde The Verge. Al parecer, el desarrollador no quería utilizar su cuenta de Google ante la posibilidad de que la compañía detectase la estafa y retirase su licencia. Por eso, el responsable de esta copia de Flappy Bird estaba intentando conseguir la colaboración de otro desarrollador para utilizar su cuenta a la hora de subir su aplicación. A cambio, el programador compartiría las capturas y los beneficios conseguidos con la estafa.
El descubrimiento de esta aplicación incide en la necesidad de que las tiendas de aplicaciones mejoren sus sistemas de seguridad y en la obligación de los usuarios de controlar los contenidos que instalan.
Más información
Fuente: Europa Press

GOOGLE. Pretende retirar SHA-1 de los certificados SSL de Internet por ser inseguro

El algoritmo criptográfico de hash SHA-1 se considera vulnerable, fue diseñado en el año 2005 y ha sido ampliamente utilizado hasta hace pocos años de forma masiva. Actualmente ya se conocen ataques de colisión contra SHA-1 por lo que no se considera seguro para usarlo como algoritmo HASH de una PKI.
El uso de SHA-1 en Internet se considera “deprecated” desde 2011, y es necesario sustituirlo por otros algoritmos HASH más seguros como SHA-2.
Google Chrome 39
  • Cuando Google lance esta versión del navegador (que se supone que será a finales de septiembre), los certificados que expiran después del 1 de Enero de 2017 y que incorporan SHA-1 como algoritmo hash, será tratado como “seguro pero con errores menores”. 
Google Chrome 40
  • Cuando salga a la luz este navegador (que se espera que salga a principios de Noviembre), los certificados que expiran entre el 1 de Junio de 2016 y el 31 de Diciembre de 2016 serán tratados como “seguro pero con errores menores”, como el anterior. Sin embargo, los certificados que expiren más allá del 1 de Enero de 2017 y que aún estén usando SHA-1 serán considerados como “neutrales, carecen de seguridad”. 
Google Chrome 41
  • Los certificados que expiren entre el 1 de Enero y el 31 de Diciembre del 2016, y sigan incorporando SHA-1 como algoritmo de firma, serán tratados como “seguro pero con errores menores”. Asimismo, los certificados con SHA-1 que expiren después del 1 de Enero de 2017 serán considerados como “inseguros” y saldrá nuestro sitio web con una cruz roja y el nombre “https” tachado.
Si es el responsable de la página web de su empresa, y usa SSL/TLS, le recomendamos renovar los certificados SSL de su servidor y usar un algoritmo hash seguro.
Fuente: Blog Google Online Security

CYBORG UNPLUG. Router Wi-Fi para inhabilitar las Google Glass, drones y micrófonos espía

Ha aparecido a escena un router inalámbrico Wi-Fi llamado Cyborg Unplug que es capaz de detectar las señales de estos dispositivos inalámbricos e impedir que se conecten a la red Wi-Fi para subir el contenido a Internet o a un servidor remoto de vigilancia.
Este dispositivo Cyborg Unplug incorpora un firmware con un script llamado glasshole.sh que es capaz de detectar y desconectar las Google Glass de la red local del administrador, pero este router Wi-Fi también será capaz de inhabilitar las señales de cualquier Google Glass que se conecten a otras redes inalámbricas, es decir, estamos hablando de un inhibidor.
El router ha sido desarrollado siguiendo el espíritu de la campaña “Stop The Cyborgs” que prohíbe a los usuarios de las Google Glass la entrada a restaurantes, cafés o clubs en EEUU. Este router estará disponible a finales de este mismo mes a un precio entre 50 y 100 dólares.
¿Cómo funciona Cyborg Unplug?
  • Los fabricantes incorporan a sus dispositivos Wi-Fi una dirección MAC que es única (en teoría), los fabricantes usan un determinado rango de direcciones para sus equipos. Gracias al script glasshole, se puede detectar en el espectro inalámbrico estos dispositivos y lanzar un ataque de desautenticación contra la red inalámbrica Wi-Fi, igual que se hace en las auditorías inalámbricas. Este ataque se puede realizar tanto en nuestra red local inalámbrica como en la de otros, únicamente los dispositivos a “banear” tienen que estar al alcance de Cyborg Unplug.
  • Cuando el router localiza y banea un equipo, lanzará una alarma a través de notificación LED, audio o mensaje, para informar de lo sucedido. Podemos considerar a este router como un inhibidor de señal de los dispositivos de vigilancia, ya que impide de forma activa que se conecten a las redes inalámbricas, pero no afecta a ordenadores portátiles, smartphones, tablets y un gran número de dispositivos inalámbricos.
Más información
Fuente: Redeszone.net