14 de febrero de 2016

PRIVACIDAD. Pistas para entender el acuerdo entre EEUU y la UE

El marco legal sobre la protección en la transferencia de datos, que reemplazará al Safe Harbour, podría estar aprobado antes de verano. Hasta ese momento, las empresas deben seguir regularizando su situación.
Cambios significativos
El texto limita el acceso de las agencias de investigación de EEUU a los datos personales de los europeos.
  • Se potencian los sistemas de resolución de conflictos entre ciudadanos y compañías.
  • Se amplía el poder de intervención de las agencias de protección de datos europeas.
  • Se fija que el 'Privacy Shield' será revisado cada año.
  • Aparece una nueva figura, el defensor de los derechos.
El pasado martes, la comisaria europea de Justicia, Vera Jourova, anunció de manera triunfal el acuerdo político entre Estados Unidos y la Unión Europea sobre el nuevo protocolo en materia de la transferencia de datos personales transatlántica, el Safe Harbour 2.0, denominado Privacy Shield. Sin embargo, y a pesar de esta alentadora noticia, todavía quedan muchas incógnitas por resolver.
¿Qué hacer ahora?
  • Sin embargo, este anuncio no representa el acuerdo definitivo y, hasta que llegue ese momento, las empresas europeas que tengan contratada la transferencia de datos hacia EEUU seguirán encontrándose en la misma condición de incertidumbre.
  • "La situación para las empresas es idéntica, aunque la presentación de este preacuerdo hace que el riesgo esté más matizado. El mejor consejo para las compañías nacionales es que continúen apostando por regularizar su situación, firmando las cláusulas tipo con los proveedores que tengan sede en EEUU y solicitando la autorización de transferencia a la Agencias de Protección de Datos Española", señala Alonso Hurtado, socio del área de tecnologías de la información de Ecija.
  • Frente a los cambios propuestos, los expertos resaltan algunos aspectos importantes. Gonzalo F. Gállego, socio del equipo de privacidad, seguridad y gestión de la información de Hogan Lovells, destaca la revisión anual del acuerdo, así como la figura del Ombudsman, una suerte de defensor de los derechos de los usuarios y empresas. "El Safe Harbour era una marco legal desfasado y que no se adecuaba a la evolución tecnológica. El compromiso adquirido entre EEUU y la UE de realizar una verificaciones anual del Privacy Shield le aporta mayor seguridad jurídica, puesto que se irá adaptando a la realidad y fijará criterios claros y predecibles para que las empresas puedan cumplir todas sus obligaciones", dice.
  • "La figura del Ombudsman es lo más sorprendente y novedoso del acuerdo. Es una prueba evidente de que EEUU quiere dar una respuesta adecuada a los problemas jurídicos y de seguridad del Safe Harbour. Esta persona, y su departamento, servirá para acercar posiciones entre las partes y será una especie de interfaz que traduzca las solicitudes de las agencias de protección de datos europeas al lenguaje del Departamento de Comercio estadounidense", añade.
Dudas razonables
  • Uno de los aspectos que genera más dudas entre los expertos es el compromiso de EEUU de rebajar el acceso a los datos personales de los europeos. "Es el punto más sensible del acuerdo y costará unificar el criterio de ambas partes en la definición de conceptos como el de necesidad y proporcionalidad. Hay que confiar en que se va a realizar un acceso menos indiscriminado, aunque personalmente creo que los sistemas de seguridad nacional estadounidenses, según están planteados después del 11-S, consideran que casi cualquier tipo de información es útil para su defensa", comenta Muñoz.
  • Hurtado ahonda en este sentido y asegura que el aspecto más complicado será conseguir casar la normativa estadounidense con la europea. "En EEUU el derecho de la seguridad colectiva está por encima de los derechos individuales y fundamentales, a diferencia de lo que sucede en Europa. Pero todos son conscientes de que deben hacer esfuerzos para regularizar la situación, puesto que este limbo legal está incrementado los coste en las compañías y se están perdiendo oportunidades de negocio".
  • Otra de las incertidumbres es saber cuándo se firmará el acuerdo definitivo. Gállego está convencido de que esto será una realidad antes del verano. Algo que secunda Fernández-Samaniego, que afirma que "la representación de la Comisión Europa en Washington asegura que el documento estará preparado en tres semanas, a lo que habrá que añadir otras seis semanas para contar con la bendición de los estados miembros de la UE y el visto bueno del Grupo del Artículo 29, que aúna a todas las agencias de protección de datos europeas.
Fuente: Expansion.com

POSEIDÓN. Grupo cibercriminal que opera como una boutique de malware comercial que actua bajo pedido

 Lo novedoso del Grupo Poseidón es que es una entidad con fines comerciales, cuyos ataques utilizan malware personalizado firmado digitalmente con certificados falsos.
Kaspersky Lab ha anunciado el descubrimiento del Grupo Poseidón, un actor de amenazas avanzadas activas que lleva operando a nivel global desde 2005, como mínimo. Según la empresa, lo novedoso del Grupo Poseidon es que se trata de una entidad con fines comerciales, cuyos ataques implican malware personalizado firmado digitalmente con falsos certificados. Su objetivo es robar datos confidenciales de las víctimas para obligarlas a establecer relaciones comerciales. Además, el malware está diseñado para funcionar específicamente en equipos Windows en portugués brasileño e inglés.
Se han identificado al menos 35 de las empresas víctima, entre las que se incluyen instituciones financieras y gubernamentales, telecomunicaciones, energía y otras empresas de servicios públicos, así como medios de comunicación y empresas de relaciones públicas. Los analistas de Kaspersky Lab también han detectado ataques a empresas de servicios para altos ejecutivos.
Aunque los objetivos están ubicados principalmente en Brasil, donde muchas de empresas tienen oficinas o partners, también se han encontrado víctimas en los siguientes países:

  1. Estados Unidos
  2. Francia
  3. Kazajstán
  4. Emiratos Árabes Unidos
  5. India
  6. Rusia
Una de las características del Grupo Poseidón es la exploración activa de las redes corporativas basadas en el dominio. Según el informe de Kaspersky Lab, el Grupo Poseidón utiliza principalmente emails de phishing con archivos RTF/DOC, por lo general con un señuelo relacionado con recursos humanos. Tras el clic de apertura, introduce un binario malicioso en el sistema del objetivo. Otro hallazgo clave es la presencia de hilos de conversación en portugués brasileño. Las muestras revelan una preferencia del Grupo por los sistemas portugueses, práctica que hasta ahora no se había visto.
Una vez que un equipo está infectado, el malware informa a los servidores de comando y control antes de comenzar una fase compleja de movimiento lateral. En esta fase interviene una herramienta especializada que recoge de forma automática un gran flujo de información: credenciales, políticas de gestión de grupos e incluso los logs del sistema para perfeccionar futuros ataques y asegurar la ejecución de los programas maliciosos. Así, los atacantes saben qué aplicaciones y comandos pueden utilizar sin alertar al administrador de la red durante el movimiento lateral y la exfiltración.
Después, la información recopilada se utiliza por una empresa gancho que manipula a la víctima para lograr que contrate los servicios de Poseidón Security como consultora de seguridad bajo la amenaza de utilizar la información robada en favor de Poseidón.
El Grupo Poseidón ha estado activo los últimos 10 años por lo que sus técnicas para diseñar implants han evolucionado, dificultando así la tarea de correlacionar y conectar dichas técnicas al mismo grupo. Aún así, a base de recopilar pruebas y reconstruir la línea del tiempo del atacante y su caligrafía, los expertos de Kaspersky Lab lograron, a mediados de 2015, identificar trazos inconexos y concluir que provenían del mismo actor amenaza, el Grupo Poseidón.
Los productos de Kaspersky Lab detectan y eliminan todas las versiones conocidas de Grupo Poseidón.
Fuente: Diarioti.com

DEEP WEB. Inmersión gracias a estos 4 buscadores

Hoy les presentamos 4 buscadores para adentrarte en la conocida como Deep Web.
Lo usuarios cada vez poseen más interés en esta parte de Internet que no está disponible en los motores de búsqueda habituales y no precisamente para delinquir si no para investigar. Expertos creen que esta parte tiene un tamaño 500 veces superior al del Internet que todos conocemos
¿Puedo acceder a la Deep Web a través de Google u otros buscadores?
  • Los usuarios de a pie utilizan Google, Yahoo! u otros buscadores. Sin embargo, la información que se encuentra en Tor no está indexada en estos motores de búsqueda y por lo tanto será necesario recurrir a otros para acceder a las páginas web que se encuentran en esta parte de Internet.
¿Puedo utilizar el navegador web que uso habitualmente?
  • Para acceder al contenido es necesario acceder a través de Tor, siendo la encargada de resolver los dominios .onion y mostrar al usuario la apariencia final en cualquier navegador web. Pero existe un problema al utilizarlos: los resultados de búsqueda y los contenidos a los que se accede son visibles para Google y cualquier y esto es algo que se quiere evitar si recurres a utilizar esta parte de Internet.
Buscadores de la Deep Web disponibles
  • Tal y como sucede en muchas ocasiones, los usuarios poseen una gran cantidad de alternativas entre las que elegir, aunque sí que es verdad que existen algunas que son mejores que otras.
  • Desde el punto de vista de expertos del sector, estos 4 son los mejores buscadores a para adentrarte en la Deep Web:
  1. Onion.City http://onion.link/
  2. Onion.to https://tor2web.org/
  3. Not Evil https://hss3uro2hsxfogfq.onion.to/
  4. Memex Deep Web Search Engine http://thehackernews.com/2015/02/memex-deep-web-search-engine.html
La importancia de la Deep Web creada por las autoridades
  • El apogeo de buscar contenido y almacenarlos en esta parte de Internet está provocado por los casos de espionaje que se han descubierto en los últimos años. Sobre todo el de la NSA marcó un punto de inflexión pero a día de hoy son muchas las compañías que están señaladas por espiar a los usuarios o recopilar datos de forma ilegítima, a pesar de la declaración de privacidad existente en el servicio.
Fuente: The Hacker News

G DATA. Presentará nuevo portfolio de soluciones integrales para empresas

G DATA presentará su nuevo portfolio de soluciones integrales para empresas (Generación 14) en el CeBIT de Hanover que se celebrará del 14 al 18 de marzo de 2016.
La digitalización creciente de cualquier proceso de negocio ofrece grandes ventajas a las empresas, pero también implica grandes desafíos, como ha indicado G DATA en un comunicado, lo que hace que resulte imprescindible proteger las infraestructuras TI y garantizar la privacidad de los datos sensibles de cualquier organización.
Los administradores de sistemas podrán proteger todos los clientes de su red empresarial, incluyendo servidores y dispositivos móviles Android o iOS, con una única solución y saber en todo momento qué está sucediendo en su red empresarial gracias al nuevo sistema de monitorización y alertas.
Otro de los grandes hitos de G DATA en CeBIT 2016 será el anuncio oficial de G DATA Managed Endpoint Security dentro de la plataforma Azure de Microsoft y de la oferta de servicios en la nube que Microsoft ofrecerá desde Alemania.
En concreto, G DATA mostrará en CeBIT 2016: la nueva Generación 14 de las soluciones empresariales, la integración de G DATA Managed Endpoint Security en la plataforma Azure de Microsoft, el nuevo Programa de Canal, y las nuevas versiones de sus soluciones de seguridad para usuario final G DATA ANTIVIRUS, G DATA INTERNET SECURITY y G DATA TOTAL PROTECTION.
Fuente: Europa Press

TWITTER. Altera el orden de su 'timeline' con algoritmo

El cambio que activa hoy Twitter, en iOS, en Android y web, consiste en una nueva forma de mostrar al usuario la información más relevante cuando no estaba conectado, pero el orden cronológico prevalecerá. Cuando se filtró la información, de forma no del todo correcta, cundió el pánico en Twitter. Es normal: alterar el orden del 'timeline', dejar que la cronología sea la que mande, destruiría la esencia de la red de 'microblogging'.
Sin embargo, el cambio no afecta a la forma habitual en la que los 'tuits' llegan a los usuarios. Lo que ocurrirá es que cuando el usuario pase un tiempo sin conectarse a Twitter, cuando entre, algunos 'tuits' "antiguos" especialmente importantes para un usuario concreto (por que es un contacto con el que siempre interactúa, una temática que le interesa, etc) aparecerán en lo alto de su 'timeline' empezando por el más reciente y en orden cronológico inverso. Se integrarán y el usuario podría no darse ni cuenta.
Una vez pasados esos 'tuits' algo más antiguos, que de otra forma habrían pasado desapercibidos para el usuario, el resto del 'timeline' se desarrollará en tiempo real como hasta ahora. Los que han probado esta nueva herramienta en el periodo de prueba en ocasiones eran incapaces de distinguir que el 'timeline' había sido alterado, aunque sí mejoraba su interés y su fidelización, con más interacciones (aumentan los 'tuits', 'retuits', favoritos...).
Es decir, que la nueva función soluciona un problema que sí existe en Twitter: seguir a tanta gente que muchos mensajes importantes pueden caer en el olvido si los usuarios no están conectados. Quienes pasan casi todo su tiempo en la red de 'microblogging' ni lo notarán. Claro, que lo que es innegable es que Twitter, con esta opción, ha alterado en parte su naturaleza más apreciada: el tiempo real.
Por eso es una opción. Twitter ha escuchado a la comunidad de usuarios y lo mucho que valoran el 'timeline' en tiempo real, tal y como nació, y permitirá activar o desactivar esta nueva opción según sus preferencias. A partir de hoy, la red social les avisará mediante una notificación de que la opción existe y podrán ir a su configuración para activarla. Tan solo hay que seleccionar la función "Enséñame los mejores Tweets primero".
Dentro de unas semanas, Twitter activará a los usuarios de forma automática esta función, aunque también entonces será posible acudir a la configuración para desactivarla, si no les convence.
Fuente: Europa Press

TWITTER. Pierde usuarios activos por primera vez en su historia

Twitter acaba de revelar los datos de su último trimestre fiscal (octubre, noviembre y diciembre de 2015) y estos no son todo lo positivos que esperaba la compañía. Si bien los ingresos siguen creciendo, la red de microblogging ha perdido usuarios por primera vez en su historia.
Twitter esperaba ganar tres millones de usuarios activos nuevos, pero los datos muestran que han perdido dos millones, hasta quedarse con 305 millones de usuarios, si no tenemos en cuenta los seguidores por SMS.
Se trata de un gran chasco para la compañía que, al compararla con la otra red social por excelencia, Facebook, vemos que su crecimiento ha sido prácticamente inexistente mientras que Facebook sigue aumentando su número de usuarios trimestre a trimestre.
La buena noticia para Twitter es que sus ingresos han crecido un 48 por ciento respecto al año anterior -unos 710 millones de dólares-, tal y como esperaban los analistas. Sus estrategias de marketing y monetización parece que han dado sus frutos por lo menos en este ámbito.
Aún así, tras conocerse la pérdida de usuarios, según han informado medios como Reuters, las acciones de Twitter tocaron mínimos históricos. Cayeron un 13 por ciento nada más saberse la noticia.
Los datos de la compañía también muestran que los estadounidenses son los que más siguen contribuyendo a la buena salud de los ingresos Twitter -representan un 65 por ciento de sus beneficios- pero también en Estados Unidos se ha observado un estancamiento en número de usuarios.
Twitter ya ha dicho que este 2016 tiene cinco prioridades: “mejorar el servicio básico; el vídeo en 'streaming'; atraer a creadores y personas influyentes; la seguridad; y los desarrolladores”. Cada uno de estos aspectos serán claves para que Twitter fortalezca la plataforma y vuelva a la senda del crecimiento en todos los ámbitos, principalmente en uno tan importante como son los usuarios.
Fuente: Europa Press

GOOGLE. Italia abre investigación tributaria a directivos de la compañía.

Fiscales italianos están investigando al menos a tres directivos de Google, de Alphabet Inc, como parte de una pesquisa por la supuesta evasión de impuestos de la compañía por valor de 227 millones de euros (257 millones de dólares), indicaron fuentes de la investigación el jueves.
Legisladores de toda Europa están buscando la manera de cambiar las leyes tributarias que permiten a las multinacionales ingresar beneficios sin pagar impuestos en jurisdicciones de baja fiscalidad.
Mientras, las autoridades tributarias de algunos países, incluida Italia, están intentando usar también las leyes existentes para obligar a las compañías a pagar más impuestos a las ganancias generadas por ventas dentro de sus territorios.
En respuesta a una petición de comentario sobre la investigación, Google dijo en un comunicado que "cumple con las leyes tributarias en todos los países en los que opera. Seguimos trabajando con las autoridades pertinentes".
Se trata del mismo comunicado que publicó el mes pasado ante los reportes de que las autoridades italianas están acusando a la compañía de evadir el pago de 227 millones de euros en impuestos entre 2009 y 2013.
Los individuos investigados por un fiscal en Milán se sientan en la junta directiva de Google Irlanda, la base regional de la compañía, dijeron las fuentes.
Italia cree que la firma no declaró unos 100 millones de euros en ingresos durante cinco años, dijeron fuentes de la investigación en enero.
La policía financiera sospecha también que la compañía debería haber revelado unos 600 millones de euros en regalías, lo que habría significado una demanda impositiva de 200 millones de euros.
Fuente: Reuters

FUGAS DE DATOS. Revisar la actividad de cuentas privilegiadas para reducirlos.

Gartner calcula que el año pasado sólo un 5 % de las empresas procedió en 2015 a analizar este tipo actividad en vez de limitarse a anotar quién, cuándo y dónde se llevó cabo un acceso privilegiado.
“Sólo menos del 5 % de las organizaciones rastreó y revisó la actividad privilegiada en el año 2015”.
Quien así habla es Felix Gaehtgens, director de investigación de Gartner, que añade que “los demás, como mucho, controlan el acceso y registran cuándo, dónde y por quién se lleva a cabo un acceso privilegiado, pero no qué es lo que realmente se hace”.
Esto implica que, “a menos que las organizaciones le sigan la pista y revisen la actividad privilegiada, corren el riesgo de ser sorprendidas por amenazas internas, usuarios malintencionados o errores que causan interrupciones significativas”.
Es por eso que desde la propia Gartner están alertando de la necesidad de incrementar el control sobre los accessos privilegiados a distintas cuentas, ya sean “cuentas administrativas, cuentas de sistema o cuentas de operaciones”.
Esta consultora aconseja llevar un registro de todas las cuentas de este tipo que existen en una organización, limitando todo lo posible la cantidad. También recomienda, por ejemplo, que no se compartan contraseñas y aplicar soluciones de gestión.
Si los cálculos de Gartner están en lo cierto, en 2018 una cuarta parte de las empresas ya procederá a la revisión de la actividad considerada privilegiada.
Como consecuencia de esta mayor toma de conciencia, las fugas de información deberían acabar reduciéndose en torno al 33 %. Veremos qué pasa al final.
Fuente: Silicon.es

Seguridad, colaboración y NGN routing, valedores financieros de Cisco

Durante el último informe de resultados trimestrales, el CEO de la compañía, Chuck Robbins, ha declarado que “estamos gestionando el negocio extremadamente bien en un macroentorno desafiante”.
Twitter no ha sido la única compañía que ha puesto sobre la mesa sus resultados financieros durante las últimas horas. Cisco también lo ha hecho, aunque en su caso no se ha referido al Q4 de su año fiscal 2015, sino al Q2 de 2016.
El negocio dirigido por Chuck Robbins ha ingresado 11.900 millones de dólares durante ese periodo, lo que supone plantarse en la misma cifra que hace un año. Pero, si no se cuenta la parte de Customer Premises Equipment del negocio Service Provider Video Connected Devices, habría una mejoría interanual del 2 %.
En servicios, Cisco ha incrementado sus ingresos un 3 %, y en productos, un 2 %. Aquí hay que tener en cuenta el tema de la seguridad, que es el que más ha evolucionado de todos, pero también al enrutamiento de Red de Próxima Generación o NGN Routing y a la colaboración. Los porcentajes de crecimiento serían, respectivamente, del 11 %, 5 % y 3 %.
Los productos inalámbricos de Cisco a lo largo del segundo trimestre se han quedado en una evolución plana. Mientras, tanto los de Switching como los de Data Center sufrieron caídas (del 4 % y del 3 %).
En lo que se refiere a los beneficios, Cisco puede presumir de resultados. Desde el punto de vista GAAP se ha experimentado una subida del 31 %, desde los 2.400 millones de dólares anteriores a los 3.100 millones actuales. Los ingresos netos no GAAP han sido de 2.900 millones, un 7 % mejores que los 2.700 millones de dólares logrados en el trimestre que se toma como referencia.
Chuck Robbins ha declarado al conocerse los resultados que “hemos entregado un fuerte Q2 y estamos gestionando el negocio extremadamente bien en un macroentorno desafiante. Estamos gestionando la empresa en dos frentes. Nos centramos en una ejecución fuerte continua a corto plazo, mientras que invertimos en innovación para introducir a nuestros clientes en el futuro”.
Fuente: Silicon.es

GIGAS. La empresa española ofrecerá servicios de cloud pública a la Comisión Europea

Ha sido seleccionada en un concurso para cuatro años junto a sus socios Numergy, Portugal Telecom y Enter.
Gigas ha sido seleccionada por la Comisión Europa como proveedor de nube pública para sus organismos.
Esta previsto que, durante los próximos cuatro años, la compañía española ofrezca sus servicios a las cincuenta y seis agencias de la Comisión, así como a otras entidades comunitarias como son el Parlamento Europeo o el Consejo Europeo.
Lo hará a través de los dos centros de datos con los que cuenta en España, pero también con el apoyo de su socios en otros países del Viejo Continente, como las vecinas Portugal y Francia, Italia y Alemania.
Y es que Gigas no se presentó sola al concurso público del que ha salido vencedora, sino que lo ha hecho junto a Numergy, Portugal Telecom y Enter. Además, junto a Gigas han sido seleccionadas BT, IBM, Accenture y Atos.
“Conseguir este contrato público es un hito en nuestra trayectoria”, ha valorado Diego Cabezudo, CEO de Gigas.
“Sin duda, obtener la confianza de la Unión Europea nos sitúa como líderes en el servicio de provisión cloud no sólo para compañías privadas sino también para instituciones públicas”, dice Cabezudo.
Tal y como han querido destacar desde esta empresa, Gigas es la única firma española que está ofreciendo servicios de nube pública a instituciones de la Comisión.
Fuente: Silicon.es

CIENCIA. Espectacular vídeo sobre los campos magnéticos del Sol de la NASA

La NASA siempre nos tiene acostumbrados a mostrarnos vídeos interesantes, y esta vez quieren que conozcamos mucho más sobre los enigmáticos campos magnéticos del sol. Campos que cada 11 años cambian de polaridad, un efecto que repercute en todo nuestro sistema solar, y durante este cambio la actividad aumenta.
NASA
  • Con el estudio del comportamiento de estos campos magnéticos podríamos prever tormentas y erupciones solares, así como eyecciones de masa coronal, que podrían representar amenazas a nuestro planeta, afectando a las comunicaciones y al campo geomagnético de la Tierra, destruyendo las redes de energía.
  • El Centro Goddard de la NASA ha creado un vídeo para poder entender este comportamiento, donde por medio de un modelo animado creado por ordenador, podemos ver los cambios de intensidad de estos campos magnéticos, los cuáles varían conforme se van acercando a un nuevo ciclo.
  • El último mínimo solar, o período de menor actividad magnética, se alcanzó en 2008, y el máximo en 2014. Durante la fase de incremento de la actividad, el campo se desordena proliferando manchas en la superficie y en el mayor número de líneas rojas y verdes.
  • La animación elaborada por la NASA a partir de la observación del plasma solar, muestra las líneas de los campos magnéticos a los largo de tres años, en verde y rojo las que salen al espacio, con polaridades sur y norte respectivamente, mientras que el blanco representa las que no se escapan de la estrella, es decir que se generan y mueren en ella o cerca de ella.
Ver video
Más información
Fuente: The Inquierer

CIBERSEGURIDAD. De rabiosa actualidad en las empresas

El número de ataques cibernéticos que sufren tanto los usuarios como las empresas no para de aumentar año tras año. 
El informe 'New Rules: The Evolving Threat Landscape 2016', elaborado por la compañía de soluciones de ciberseguridad Fortinet, asegura que el Internet de las Cosas (IoT, por sus siglas en inglés) y la nube seguirán teniendo este año un papel destacado en relación a las tendencias más significativas en malware y seguridad de red. Además, el estudio señala que las nuevas tácticas y estrategias de los cibercriminales supondrán "un verdadero desafío para los expertos en seguridad y las organizaciones".
Por ello, el responsable de Ciberseguridad de British Telecom para España y Portugal, José Francisco Pereiro, advierte de que "lo bueno sería que las compañías invirtieran entre el 5 y el 7% de su presupuesto IT a ciberseguridad", pero reconoce que en España esto no ocurre y que "incluso hay algunas que están dedicando un cero". En su opinión, aunque no hay que escandalizar a la población, "se debe advertir del peligro y la necesidad de que las empresas inviertan en seguridad".
British Telecom (BT) es una operadora británica con una de las redes más avanzadas de fibra del mundo. En países como Reino Unido han conseguido que solo queden un 5% de los hogares sin fibra, según explica Javier García, responsable de comunicación.
A nivel global, la empresa proporciona soluciones de seguridad a más de 1.000 clientes de 170 países. Para ello, cuentan con catorce Centros de Operaciones de Ciberseguridad (CySOC), uno de ellos en Madrid, donde trabajan ininterrumpidamente las 24 horas del día los 365 días del año para hacer frente a cualquier amenaza en la seguridad IT de las empresas que contratan sus servicios.
Acción-reacción
  • Estos centros disponen de unas medidas de seguridad especial y en ellos trabajan profesionales que se dedican a la ciberseguridad en exclusiva, con herramientas específicas y métodos basados en la ciberinteligencia, que es "una de las pocas formas que existen para anticiparnos a un problema", reconoce Pereiro. "La seguridad en internet ha sido hasta ahora una tarea muy reactiva, una vez que te atacaban reaccionabas para mitigarlo, pero ese no es el camino".
  • El responsable de Ciberseguridad de BT explica que las empresas que más consumen seguridad es la banca por la necesidad de proteger los datos de sus clientes, pero "cada vez más empresas de 'retail' o del sector de la salud están preocupándose por ello".
  • Según José Francisco PereiroResponsable de Ciberseguridad de BT para España y Portugal. El  problema es, según Pereiro, que como internet no se creó pensando en la seguridad, "es muy fácil el anonimato". En relación a ello afirma que hay tres tipos de atacantes: los ciberdelincuentes -buscan compensaciones económicas-, los ciberactivistas -cuyo objetivo es la reivindicación- y los que atacan por simple vandalismo.
  • Y Emilio Valiente, responsable del CySOC de Madrid, señala que España "está bastante arriba en el ranking de países atacados", sobre todo porque las pymes están poco protegidas, lo que las convierte en puntos muy vulnerables. "Se necesita concienciación, que las empresas grandes y pequeñas vean necesaria la inversión en seguridad", dice el experto.
Fuente: eldiariomontanes.es

GOOGLE. Ingeniero desarrolla un espejo inteligente

El dispositivo utiliza widgets con el tiempo y las noticias más importantes del día
El ingeniero de Google, Max Braun, que decidió construir un espejo inteligente con información en tiempo real. "Algo sencillo de hacer" como explica el propio Braun en un post en la comunidad Medium.com.
El novedoso dispositivo se trata de un espejo de doble cara, transparente y reflectante, como los que se ven en las películas y comisarías de policía. A esto le añadió una pantalla, una placa de control y diferentes componentes para que todo funcione correctamente.
El espejo de Braun es como la de un smartphone. Utiliza varios widgets para conocer la hora y el tiempo mientras se peina, afeita o lava los dientes. Además también conoce la última hora de lo que está pasando en el mundo gracias a las noticias propocionadas por la app de Associated Press.
Braun explica que el espejo está "preparado para actualizarse constantemente" sin necesidad de interactuar con él, además también se puede emplear la voz para buscar algo.
Pero no solo sirve para dar información del tiempo o la hora, debido a su fino grosor también funciona como sistema de almacenaje que es para lo que se usan los muebles del baño, recuerda Braun.
Fuente: eldiariomontanes.es

IOT y WORDPRESS. Aumenta su popularidad para ataques DDoS

Informe de Inteligencia DDoS de Kaspersky Lab revela que los recursos web que se ejecutan en el CMS (sistema de gestión de contenidos) WordPress son muy populares entre los ciberdelincuentes.
Kaspersky Lab ha hecho público su Informe de Inteligencia DDOS del Q4 de 2015, un período que se caracteriza por la reducción del número de países hacia los que se dirigen los ataques, así como por los nuevos canales de ataque utilizados por los ciberdelincuentes. Se lanzaron ataques DDoS a blancos ubicados en 69 países del mundo (10 menos que en el Q3). Al igual que en el trimestre anterior, la gran mayoría de los ataques (94,9%) se llevaron a cabo en sólo 10 países, manteniéndose China, Corea del Sur y los EE.UU. en el top 3 de los países más afectados.
El ataque DDoS más largo duró 371 horas (el equivalente a 15,5 días) – lo que supone un récord del año 2015. La popularidad de las bots de Linux también continuó creciendo – de 45,6% a 54,8% de todos los ataques DDoS registrados en el Q4 de 2015.
Asimismo, los sucesos del trimestre demuestran que los cibercriminales que organizan ataques DDoS no sólo utilizan las botnets clásicas, formadas por equipos de trabajo y PC personales, sino que también usan todos los recursos que tengan vulnerabilidades (aplicaciones web, servidores y dispositivos del Internet de las Cosas). Junto con los nuevos vectores que representan los ataques DDoS “reflejados”, en un futuro próximo veremos un nuevo aumento de su potencia, así como la aparición de redes de bots compuestas por nuevos tipos de dispositivos vulnerables.
Destaca el creciente número de botnets formadas por dispositivos “Internet de las cosas”. En octubre de 2015, los expertos registraron un gran número de solicitudes HTTP (hasta 20.000 solicitudes por segundo) cuyo origen eran cámaras de vigilancia. Los analistas identificaron alrededor de 900 cámaras en todo el mundo que formaban parte de una botnet y se utilizaron para lanzar ataques DDoS.
Los analistas de Kaspersky Lab detectaron también un nuevo tipo de ataque a los recursos web del sistema de gestión de contenidos de WordPress (CMS). La potencia de uno de esos ataques DDoS ascendió a 400 Mbit/s y duró 10 horas. Los ciberatacantes utilizaron una aplicación web comprometida sobre WordPress, así como una conexión HTTPS cifrada para impedir cualquier filtrado de tráfico.
“A pesar de que el número de recursos atacados ha descendido, observamos que la complejidad y el poder de los ataques DDoS no han disminuido con el tiempo. Por desgracia, los DDoS siguen siendo una herramienta efectiva y asequible para el cibercrimen ya que hay vulnerabilidades de software que se puede utilizan para penetrar en los servidores. También hay usuarios que no protegen sus dispositivos, lo que aumenta las posibilidades de que se infecten por bots. Por nuestra parte, estamos comprometidos a proporcionar a las empresas información sobre la amenaza DDoS, porque pueden y deben ser combatidas”, comenta Evgeny Vigovsky, jefe Protección DDoS, Kaspersky Lab.
Fuente: diarioti.com

FACEBOOK. Tendrá que dejar de hacer seguimientos en la web a los no usuarios

La autoridad de protección de datos de Francia dio tres meses a Facebook para que deje de hacer seguimientos a la actividad de las personas que no son usuarias sin su consentimiento y ordenó a la red social que deje de transferir datos a Estados Unidos usando un pacto ilegal.
"La compañía no informa a los usuarios de Internet de que instaló una 'cookie' en su terminal cuando visitan una página pública de Facebook", afirmó la Comisión Nacional de Informática y Libertades (CNIL) en un comunicado el lunes.
"Facebook transfiere datos personales a Estados Unidos sobre la base de Puerto Seguro, aunque el Tribunal de Justicia de la Unión Europea declaró inválidas estas trasferencias en su sentencia del 6 de octubre de 2015", agregó.
Fuente: Reuters

GOOGLE. Podría lanzar unas gafas de realidad virtual, Nexus VR

Según informa The Financial Times, Google planea lanzar un producto de realidad virtual más sofisticado que podría competir directamente con Samsung Gear VR.
Google en los últimos meses ha estado trabajando para extender la realidad virtual, segmento todavía por explorar pero donde todos los fabricantes tienen puesto su punto de mira, y presentaría en septiembre sus propias gafas al estilo Nexus, con una versión propia de Android y un diseño mucho más elaborado.
Al parecer, además de una construcción en plástico, el nuevo dispositivo de Google sería compatible con un rango de smartphone más amplio que el de las Gear VR, tendría mejores lentes y sensores, por lo que seguramente no dependerán únicamente de las características de tu smartphone.
El nuevo hardware podría llegar junto al tan rumoreado sistema operativo Android VR, plataforma para la realidad virtual sobre la base de un sistema operativo tremendamente popular, y que facilitaría la programación de aplicaciones a los desarrolladores.
De momento Samsung, HTC y LG entre otras, están acelerando la carrera por ofrecer unas gafas de realidad virtual y su propio ecosistema. Casi con seguridad, en el próximo MWC veremos nuevos avances sobre estas gafas, mejores sensores, lentes y diseños más confortables, y Google no parece dispuesta a quedarse atrás.
Fuente: The Inquirer

CIENCIA. Se confirma su existencia de Ondas Gravitatorias.

LIGO ha detectado ondas gravitatorias provenientes de la fusión de dos agujeros negros. Este hallazgo  confirma las predicciones dadas por la Teoría de la Relatividad General de Einstein que, una a una, siempre ha superado todas las duras pruebas a las que se ha sometido.
¿Qué son las ondas gravitacionales?
  • Las ondas gravitacionales son un fenómeno físico descubierto teóricamente por Einstein en 1916. Se trata de fluctuaciones que se producen en la curvatura del espacio-tiempo y que se propagan en forma de ondas alejándose de su fuente. Es exactamente lo que sucede cuando un bote genera ondas en el agua, solo que en este caso cuerpos masivos como estrellas o agujeros negros producen estas variaciones en el tejido espacio-temporal.
¿Cómo se originan las ondas gravitacionales?
  • Por lo general, las ondas gravitacionales tendrían su origen cuando dos o más cuerpos de masa muy elevada interactuaran en el espacio. Pudieran ser las órbitas binarias de dos huecos negros, el encuentro entre dos galaxias, dos neutrones cuyas órbitas coinciden entre otros fenómenos.
  • En cualquier caso se producirían estas ondas que irían expandiéndose hasta llegar a la Tierra en forma de radiación gravitacional. Una vez llegaran a nuestro planeta ya se habrían debilitado mucho pues, al igual que las olas, irían perdiendo fuerza mientras más se alejaran de su centro inicial.
¿Cómo se pueden detectar las ondas gravitacionales?
  • Al ser tan débiles una vez nos alcanzan, detectar ondas gravitacionales es muy difícil, tanto que las evidencias hoy día siguen siendo indirectas. Los científicos necesitan utilizar instrumentos de mucha sensibilidad, llamados interferómetros, para poder captar estas ligeras fluctuaciones. La técnica requiere usar como elementos de prueba cuerpos ubicados muy lejos los unos de los otros.
  • Como los cuerpos se mueven, cuando las ondas gravitacionales pasan se produce una fluctuación de las distancias entre los cuerpos, o sea, el espacio-tiempo se curva. Los rayos láser hacen mediciones constantes de estas distancias y si se obtienen variaciones, los astrónomos pueden confirmar la ocurrencia del fenómeno.
  • Lógicamente, si existen tantas fuentes al mismo tiempo, es menester crear modelos computacionales que predigan cómo serían las ondas gravitacionales. Es el único modo de saber qué distinguir en medio de tanta confusión. La NASA especialmente ha diseñado modelos para las colisiones de huecos negros, en los que, de acuerdo a sus expertos, pudieran sustituirse dichos eventos por diferentes masas.
Importancia de las ondas gravitacionales
  • Las ondas gravitacionales son fenómenos de mucha importancia para la comprensión y explicación de la mayoría de las leyes básicas de la física.
  • Pueden dar información sobre el origen del universo y sobre cómo se forman o mueren eventos astronómicos como las estrellas o los agujeros negros.
  • A diferencia de la luz, que puede ser interferida por el gas interestelar, las ondas gravitacionales lo atraviesan sin impedimentos. Por lo cual, su detección directa permitirá a los expertos obtener información del espacio jamás observado por los seres humanos.
  • Por otra parte, para los científicos podría ser una vía directa de ver el universo una fracción de segundo después del Big Bang, lo cual permitiría no solo comprender su evolución, sino además predecir acontecimientos futuros.
Fuente: EFE

CIENCIA. Universitarios de Valencia diseñarán tren de levitación

Un equipo de la Universidad Politécnica de Valencia diseñará el tren de levitación magnética y aire comprimido Hyperloop de Elon Musk
Es uno de los proyectos que podrían revolucionar el transporte y un grupo de universitarios españoles han sido seleccionados para que su diseño tenga un papel importante en el mismo. Se trata del concepto creado por Elon Musk (Tesla Motors, SpaceX) capaz de viajar a 1.200 km/h con unos costes energéticos mínimos.
El propio Elon Musk anunció el concepto Hyperloop en 2012 y lo ofreció de forma gratuita para que quien quisiera pudiera desarrollarlo y ayudar a que se convierta en una realidad. Bautizado como el quinto medio de transporte (tras barcos, trenes, automóviles y aviones) la primera línea se pretende establecer entre San Francisco y Los Ángeles (625 kms de distancia) para que queden unidas en un trayecto de 35 (sí, treintaycinco) minutos.
Haciendo uso de la levitación magnética y un colchón de aire, una cápsula con capacidad para 28 pasajeros partiría cada dos minutos (cada 30 segundos en hora punta) totalizando unos 15 millones de pasajeros anuales en ambos sentidos. La presión en el interior del tubo por donde circulará el Hyperloop es 1.000 veces inferior a la existente a nivel del mar, lo que minimiza el rozamiento y por tanto la necesidad de energía para mover la cápsula.
Además el tubo por el que circularía iría cubierto en su parte superior por placas solares para obtener parte de la energía necesaria.
Concurrían equipos procedentes de prestigiosas universidades de todo el mundo y el equipo Makers UPV de la Universidad Politécnica de Valencia ha sido el seleccionado en la fase correspondiente al diseño del propio transporte de entre un centenar de equipos, mientras que la fase de construcción del tramo de prueba corresponderá al equipo que concurría por el MIT, el célebre Instituto Tecnológico de Massachussets.
Upv Hyper Loop
  • El diseño de Makers UPV es muy innovador y es esa característica la que habría resultado determinante para dicha elección. A cambio el diseño del MIT, más sencillo, resulta más adecuado para la construcción de un prototipo de prueba experimental. 
  • En concreto el equipo valenciano, como se muestra en el diagrama adjunto, prescinde del más costoso concepto que fía al propio tubo la integración de determinados sistemas para hacerlo, en su lugar, en la propia cápsula donde viajan los  pasajeros, lo que supone un enorme abaratamiento de los costes.
Fuente: El Mundo.es

AQUARIS M10 UBUNTU EDITION. Primera Tablet Ubuntu

Fabricado por la española BQ, este dispositivo tiene capacidades multitáctiles y admite la conexión de ratón, teclado y pantalla externa en una experiencia convergente.
Ubuntu es más que un sistema operativo para ordenadores. Su rastro se extiende por servidores, la nube, aparatos del Internet de las Cosas y teléfonos móviles. Y ahora, además, ya tiene su propia tableta. Bautizada con el revelador nombre de Aquaris M10 Ubuntu Edition, esta tableta que acaba de ser presentada por sus responsables aporta unas cuantas sorpresas. En primer lugar, luce diseño español, ya que es fruto de la colaboración que Canonical mantiene desde hace un tiempo con el fabricante de nuestro país BQ. Además, puede presumir de ser el primer dispositivo que entrega una experiencia convergente de la plataforma open source Ubuntu con PC.
La convergencia es uno de sus aspectos más destacados de su propuesta. Aquaris M10 Ubuntu Edition combina movilidad y productividad en un mismo equipo. Ofrece una pantalla con capacidades táctiles pero también admite la conexión opcional de periféricos como un ratón y un teclado Bluetooth o una pantalla externa para transformar el dispositivo inicial de dimensiones limitadas en todo un ordenador. Y, por supuesto, las aplicaciones de la Ubuntu App Store se adaptan a las necesidades de cada momento. El software disponible para los usuarios de Ubuntu ha sido definido como responsive, en tanto que no tiene problemas para reaccionar a los movimientos de los dedos ni a un clic tradicional.
Esto significa que los desarrolladores que quieran crear contenido con el SDK de Ubuntu sólo tendrán que hacerlo una vez, sin importar el dispositivo. Entre las características atribuidas a la tableta se encuentran la navegación y la creación de documentos simplificadas, la organización de aplicaciones favoritas para un acceso rápido, los servicios integrados con notificaciones, las soluciones de comunicación o el soporte de la multitarea. El invento de Canonical y BQ sido preparado para mostrar en pantalla dos programas diferentes al mismo tiempo.
A nivel puramente empresarial, promete seguridad basada en el sistema, así como compatibilidad con cliente ligero y la infraestructura de escritorio virtual.
Detalles técnicos del dispositivo
  • Aquaris M10 Ubuntu Edition es un dispositivo con pantalla FHD multitáctil de 10,1 pulgadas y protección Dragontrail Asahi que mide 8,2 milímetros de grosor y pesa 470 gramos. 
  • Ha optado por el chip MediaTek MT8163A de cuatro núcleos a 1,5 GHz e incluye una batería LiPo de 7.280 mAh, cámaras Full HD y de 12 MP, memoria RAM de 2 GB y almacenamiento interno de 16 GB ampliables vía microSD hasta los 64 GB, como principales especificaciones técnicas. 
Presentación oficial
  • Los interesados en ver esta tableta de primera mano tendrán la oportunidad de conocer todos sus detalles durante la celebración del MWC 2016 entre el lunes 22 y el jueves 25 de febrero.
  •  BQ acudirá a esta feria de la movilidad con Aquaris M10 Ubuntu Edition, y también presentará su terminal Aquaris X5 Plus. 
  • Para la venta habrá que esperar algo más, hasta el segundo trimestre del año.
Fuente: Silicon.es

GOOGLE. Pretende que su buscador sea aún más inteligente

La firma acaba nombrar como nuevo jefe del buscador a John Giannandrea, jefe de la división de Inteligencia Artificial de la compañía.
Aunque Google haya expandido su negocio en mil direcciones inesperadas, lo que la gente sigue reconociendo más y lo que fue el principio de todo sigue en el centro: su buscador. En estos 18 años en los que cambió nuestra relación con Internet, la compañía ha continuado invirtiendo en ese negocio principal, intentando mejorarlo con investigación continua y constantes cambios en el algoritmo. Ahora podríamos estar a punto de ver uno de los cambios más importantes.
Ocurrió esta semana: un simple cambio de puestos ejecutivos que deja muy claro que los planes de Google con respecto a su buscador son ambiciosos. Amit Singhal, jefe del buscador, anunció su jubilación. Poco después, Google anunciaba que su sustituto sería John Giannandrea, quien casualmente es también el jefe de la división de Inteligencia Artificial en la compañía. Sumar dos más dos es fácil.
Todo el mundo sabe que a Google le interesa mucho la Inteligencia Artificial y, por otra parte, se sabe que hace tiempo que intentan llevar el buscador un paso más allá, hacer que pase de ser un simple campo en el que introducir búsquedas a ser una especie de asistente virtual. Hace cosa de un año, de hecho, la firma empezó a implementar un sistema de aprendizaje profundo llamado RankBrain, que ayuda a ofrecer resultados más ajustados a las búsquedas que se realizan. ¿Tienen los algoritmos los días contados?
La respuesta parece ser sí, al menos los algoritmos tal como los conocemos. El cambio de dirección en el buscador tiene también un gran peso simbólico, ya que, si bien Singhal fue quien aprobó que se empezase a probar RankBrain, el ejecutivo era también conocido por su oposición inicial a usar técnicas de aprendizaje profundo en el buscador. La llegada de Giannandrea deja claro por dónde irán las cosas.
El cambio más profundo: pasar del control humano al control de las máquinas
  • ¿Por qué se oponía Amit Singhal al aparentemente claro avance que supondría introducir más Inteligencia Artificial en el buscador? Muy sencillo: confiar en las redes neuronales que forman el sistema de aprendizaje profundo significa, de alguna forma, perder el control. Con algoritmos desarrollados por humanos se sabe por qué aparecen los resultados que aparecen en una búsqueda. Con el cambio a redes neuronales, no obstante, se pierde ese conocimiento. Los resultados son buenos, mejores, pero no se sabe bien cómo la máquina llega a esos.
  • En cuanto se introduce un sistema de aprendizaje automático, “es difícil explicar y entender por qué un resultado de búsqueda en particular queda más arriba que otro”, explicaba hace unos meses Edmond Lau, ex empleado de Google, en un post en Quora que recogen en Wired. “Es difícil ajustar directamente un sistema basado en el aprendizaje automático para aumentar la importancia de ciertas señales frente a otras”. Los algoritmos estaban basados en reglas que cambiaban solo cuando los ingenieros cambiaban el código. Las redes neuronales aprenden y se modifican ellas solas.
  • A los usuarios, en principio, el cambio no les afectará demasiado, más allá de ver resultados a priori más acertados. A Google, en cambio, le supondrá cambiar una serie de protocolos y enfrentarse a nuevos retos. ¿Cómo se defenderá cuando la acusen de ofrecer resultados inexactos o injustos? ¿Cómo hará para cambiarlos como resultado de algún juicio? ¿Podrán todavía las autoridades antimonopolio acusarla de ofrecer resultados manipulados?
  • Lo único que está claro de momento es que el mundo avanza a pasos agigantados hacia la Inteligencia Artificial (se dice que será una de las tecnologías de 2016) y que todos estos retos irán poco a poco apareciendo ante todas las tecnológicas, usuarios, y autoridades. Ese futuro de ciencia-ficción en el que las máquinas piensan por sí solas está ya aquí. Tocará irse preparando.
Fuente: ITespresso.es

CIBERSEGURIDAD. Los españoles de los que más problemas de seguridad en 2015.

El 30% de los internautas españoles han experimentado problemas de seguridad en la red en 2015 ya sea por un virus, pérdidas financieras, datos personales o el acceso de menores a contenido inapropiado, porcentaje que sitúa a los españoles entre los que más denuncian problemas de seguridad en toda la UE y por encima de la media del 25%, según datos de Eurostat publicados este lunes en víspera del Día de Internet Seguro.
Sólo los internautas en Croacia (42%), Hungría (39%), Portugal (36%), Malta (34%), Francia (33) y Luxemburgo (31%) han denunciado más problemas de seguridad en la red que en el caso de los españoles, mientras que, por el contrario, los que menos problemas tuvieron fueron los usuarios en República Checa (10%), Países Bajos (11%), Eslovaquia (13%) e Irlanda (14%).
Un 28% tiene miedo a comprar 'online'
  • Los españoles son además de los más reacios a realizar actividades o transacciones bancarias a través de la red, comprar a través de Internet y conectarse a wifi a través de su teléfono inteligente fuera de casa, por su preocupación respecto a la falta de seguridad.
  • Así, el 23% de los usuarios en España rechaza realizar actividades bancarias online frente al 18% de media, el 28% no compra bienes o servicios a través de la web, nueve puntos porcentuales más que la media en la UE y el 20% rechaza, frente al 13% de media, conectarse a Internet a través de una conexión wifi con su teléfono inteligente o tableta fuera de casa por miedo a tener problemas de seguridad.
  • Junto con los españoles, los más reacios a realizar transacciones bancarias electrónicas son los internautas alemanes (27%), portugueses (26%) e italianos (24%) y, en el caso de las compras electrónicas, los internautas en Rumanía (35%), Suecia (34%) Portugal (30%) y Francia (29%). Al igual que los españoles, tampoco compra el 29% de los letones por miedo a problemas de seguridad.
  • Por lo que se refiere al miedo a conectarse a una red wifi abierta desde el teléfono inteligente, tableta o portátil fuera de casa, además de los españoles, los que más lo evitan son los holandeses (22%) y los letones (21%).
Los virus, el problema más extendido
  • Los virus u otras infecciones informáticas como los gusanos o los troyanos sigue siendo el principal problema que experimentan los internautas en su conjunto, un problema que afectó al 21% de los usuarios de internet en 2015 en toda la UE, aunque supone diez puntos menos que en 2010. En el caso de los españoles, el 25% de los internautas sufrió algún tipo de virus informático el año pasado, ocho puntos menos que en 2010.
  • Los usuarios que más virus han denunciado son los de Croacia (41%) -el único país además donde no ha caído el problema desde 2010—, Hungría (36%), Portugal (33%) y Francia (29%), mientras que el problema se ha reducido sobre todo en Eslovaquia, desde el 47% que denunció este problema en 2010 al 9% actual, seguido de Bulgaria y Letonia.
Fuente: Europa Press

MALWARE. Aparece uno nuevo para Android con capacidad para hacer root

Expertos de seguridad de Trend Micro han detectado una nueva amenaza para este sistema operativo móvil. Este malware, llamado ANDROIDOS_LIBSKIN.A, se distribuye junto a un gran número de aplicaciones pirata en conocidos portales como Aptoide, Mobogenie, mobile9 y 9apps, entre otros.
Aunque los usuarios de Android tienen un mayor control sobre el sistema operativo que los usuarios de otros sistemas como iOS, ciertas partes de este sistema operativo están fuera del alcance de los usuarios y limitadas solo para uso interno o para que solo el usuario “root” pueda acceder a ellas. Por diversas razones, muchos usuarios deciden hacer “root” a sus dispositivos manualmente, un proceso que, aunque limita la garantía, es relativamente sencillo y seguro, sin embargo, es posible que un nuevo malware haya encontrado la forma de tomar el control total sobre los dispositivos de sus víctimas: hacer root.
Cuando este malware se instala en el dispositivo, carga automáticamente la librería libskin.so, la cual contiene un exploit que permite al malware conseguir permisos de root en el dispositivo de la víctima, tomando el control total sobre este.
Una vez que la aplicación tiene ya los permisos de root, se cargan otras librerías (fp.dex y fx.dex) desde las que se descargan e instalan otras aplicaciones, probablemente maliciosas, en los dispositivos afectados. Los piratas informáticos también están utilizando este malware para recopilar una gran cantidad de información sobre los dispositivos afectados en un servidor remoto y crear una base de datos, la cual podrá ser utilizada en el futuro, por ejemplo, para realizar diferentes ataques de red o venderse al mejor postor en la Deep Web.
Instalar aplicaciones en Android desde la Play Store nos protege de esta y otras amenazas
Como hemos dicho, este malware se está distribuyendo a través de aplicaciones “pirata” publicadas en tiendas de aplicaciones no oficiales. Por ello, una de las formas más recomendadas para proteger nuestra seguridad y privacidad es descargar únicamente aplicaciones desde la tienda oficial de Google, la Play Store, o, en todo caso, desde tiendas de total confianza como F-DROID, tienda de aplicaciones 100% de código abierto.
Aunque un software antivirus puede ayudarnos a detectar amenazas, en múltiples ocasiones se ha demostrado la ineficacia de estas herramientas de seguridad en sistemas Android. La mejor forma de evitar caer en manos de estos piratas es hacer las cosas legalmente, evitando descargar aplicaciones piratas y modificadas que, muy probablemente, escondan algo más.
Fuente: Redeszone.net

POSTGRESQL. Actualización de seguridad

PostgreSQL ha publicado una actualización de seguridad que soluciona dos problemas de seguridad, el primero es un problema de parseo de expresiones regulares, y el segundo podría provocar una escalada de privilegios para usuarios de PL/Java. Además también soluciona varios bugs encontrados en los últimos 4 meses. La actualización se ha catalogado de Importancia: 5 - Crítica

Recursos afectados

Todas las versiones de la bases de datos con soporte, incluyendo las versiones:

  • 9.5.1
  • 9.4.6
  • 9.3.11
  • 9.2.15
  • 9.1.20

Detalle e Impacto potencial de las vulnerabilidades corregidas

Para los dos problemas de seguridad principales:
  • Parseo de expresiones regulares (crítica): se podrían pasar expresiones regulares que incluyan caracteres no unicode, provocando problemas en el backend. Es crítica porque se puede producir en casos de usuarios no confiables o expresiones regulares basadas en los input de los usuarios. Se ha asignado el identificador CVE-2016-0773 a esta vulnerabilidad.
  • Escalada de privilegios: ciertas configuraciones personalizadas (GUCS) para PL/Java serían sólo modificables por el superusuario de la base de datos. Se ha asignado el identificador CVE-2016-0766 a esta vulnerabilidad.
  • Otros bugs, entre ellos se solucionan:
  1. Problemas en pg_dump con algunos objetos específicos.
  2. Problemas en tableoid para postgres_fdw.
  3. Problemas de sintaxix con instrucciones ON CONFLICT... WHERE.
  4. Prevenir excepciones de puntero flotante en pgbench.
  5. Expresiones de nombres constantes de dominios en pg_dump.
  6. Permitir que Python2 y Python3 sean utilizados en la misma base de datos.
  7. La creación de subdirectorios durante initdb.

Recomendación

Más información

Fuente: INCIBE