Doodle de Google Noche de brujas

2:32:00

Un juego por la noche de brujas (Halloween).


Doodle de Google Halloween
Doodle de Google - Halloween

Los Doodles de Google son pequeños juegos, imágenes, eastereggs o animaciones para celebrar una fecha en especifico esta puede ser solo para un país, regional e incluso mundial.

Esta vez Google nos trae un doodle para conmemorar el la noche de brujas, un pequeño juego en el encabezado de su buscador en la pagina oficial. Un gatito mago que debe acabar con fantasmas mediante su varita mágica para así avanzar en los niveles, es un juego simple (adictivo). Como comentario, a pesar que en América del Sur aun no es tan popular, al menos en mi país ya se celebra hace varios años.

Debo reconocerlo, pase un par de horas jugando. 

Les dejo un gameplay de mi aburrimiento de noche.



Los Millennials* caen más fácilmente en una estafa que los abuelos.

14:12:00

Son el grupo de riesgo en el Scam.


Scam: Fraude realizado por cualquier medio electrónico, llamada telefónica, mensaje de texto, mensajería instantánea, correo electrónico y/o páginas web maliciosas. Depende de la ingeniería social para funcionar.


Scam
Scam - El fraude electronico


El Scam corresponde a una estafa realizada por cualquier medio electrónico, ya sea un mensaje de texto, llamada, correo electrónico y/o página web maliciosa. Siempre se ha pensado que los adultos mayores son los más propensos a caer en una estafa digital, pero según un estudio de Microsoft y la National Cyber Security Alliance (NCSA), los “Millennials” son el grupo de mayor riesgo.

Scam
El Scam nacio con el telefono y las tajetas de credito.
Las empresas deben estar conscientes que la edad de las personas que caen en el Scam está cambiando, la mitad cae en el rango de los 18 a 34 años de edad, mientras que el 17% supera los 55 años de edad.

Si bien este estudio está dirigido a los consumidores, el crecimiento de las estafas puede representar un peligro para las empresas. Michael Kaiser, director ejecutivo en NCSA, dice que “Los gerentes de TI deben ser conscientes de la proliferación de este tipo de fraude.”, en el aspecto que la mayoría de las personas que caen en el Scam se encuentran en el rango de edad activa laboral y esto puede llegar a afectar a la red de una empresa.



En datos:


• En EEUU 1 de cada cinco afectados por Scam han perdido dinero. 
• En general 1 de cada 10 afectados por Scam han perdido dinero en la estafa. 
• El 50% tiene entre 18 y 34 años.
• El 17% más de 55.
• 2 de cada 3 personas han estado expuestas a Scam en los 12 últimos meses.

¿Por qué? Simple, los millennials son más propensos a caer en estrategias cada vez más complejas de los defraudadores. Son más dependientes de la tecnología, confían en ella pues, han crecido en su compañía y creen de una forma casi inequívoca en la información recibida por la red, este hecho los hace más fáciles de embaucar y así caer en un Scam (fraude digital).

*Generación Nacida entre 1980 y el 2000. Tambien conocidad como Generación Y,  Generación del Milenio, milenial o Milénica. Sigue a la generación X

La cantidad de equipos contaminados con Mirai se ha duplicado

19:07:00
Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo. Al día de hoy, ya existen variantes de Mirai y se esperan que se generen versiones más agresivas a corto plazo.




El propósito de Mirai es realizar escaneos constantes y detectar nuevos dispositivos conectados a Internet, los ataca por diccionarios a fuerza bruta y con contraseñas genéricas de los fabricantes, una vez intervenido el hardware afectado se une como un elemento más a la BotNet y sirve para realizar ataques de denegación de servicios. Esta afirmación se logró a partir del análisis del código fuente de Mirai, por parte de expertos.

La administración principal de la BotNet Mirai se está realizando (actualmente) desde servidores de la isla navidad (dominios *.cx) y se están moviendo cada dos días aproximadamente.

Te puede interesar:
Los principales países afectados por esta infección son EEUU (29%), Brasil (23%) y Colombia (8%), la mayoría de los equipos afectados son DVRs (grabadores de vídeo digital) sobre el 80%, el resto son routers, cámaras ip y servidores Linux.

La mayor preocupación es que existen más equipos conectados a Internet que personas en el planeta tierra. Actualmente se estima que existen 28 mil millones de dispositivos conectados a Internet y para el 2020 se espera que serán alrededor de 50 mil millones. Un virus que afecte a la Internet de las cosas es sumamente peligroso, da para pensar.

Podesta y su contraseña

14:30:00


Después de toda la filtración de información de los correos de John Podesta, por parte de Wikileaks me asalta una reflexión, millones de dolares invertidos en seguridad y el gran equipo creativo crea una contraseña como p@ssw0rd, mi duda es ¿a cuantas personas más se la asignaron?, quizás sea la por defecto que entregan.

Es una verguenza, se encuentra en la lista de contraseñas no sugeridas, un ataque de fuerza bruta la puede determinar en segundos, es casi como usar una contraseña del tipo "one23456".

Analicemos el nivel de seguridad de la contraseña


Usando distintas herramientas disponibles en la red, veremos la fortaleza de la contraseña usada en un correo que enviaba información de carácter confidencial y sensible para la seguridad de EEUU

Con password.es
Weak - Débil 



Con la herramienta de internautas.org

El nivel de seguridad - Débil.


Según Karspesky:

Un segundo se demorarían con un pc de escritorio y un diccionario a fuerza bruta.



Alguna vez se han preguntado ¿es segura mi contraseña?




La seguridad informática puesta en duda, el ataque de Mirai

13:26:00


El masivo ataque que sufrió Estados Unidos el viernes pasado pone en duda la seguridad informática en general.

El ataque consistió en la denegación de servicio, dejaron fuera de línea a paginas como Tumblr, Twitter, Spotify, Ebay, Amazon e incluso la página del New York Times. Este ataque afecto a la empresa proveedora de servicios Dyn quien maneja y redirige el tráfico a través de internet en los Estados Unidos. El ataque tuvo consecuencia que toda la costa este de EEUU y parte de Europa con un sinnúmero de importantes páginas web fuera de servicio.

El ataque fue bien planeado e involucro a millones de direcciones IP al mismo tiempo. Los DDoS son ataques que buscan dar de baja sitios o servicios online provocándoles la pérdida de conectividad, al saturar sus servidores mediante una enorme cantidad de accesos que consumen el ancho de banda de la red de la víctima; así, los servidores se sobrecargan y los sitios dejan de estar accesibles.

Mapa de calor del ataque en USA


Este ataque fue generado por una BotNet basada en equipos conectados a la Internet de las Cosas, se sabe que la BoNet responsable es Mirai. La cual día a día va aumentando su tamaño de equipos infectados, entre los que podemos citar, cámaras ip, routers domesticos, smartstv, DVR’s e incluso monitores de bébes (se estima al menos 10 millones de IP’s infectadas). El gran problema es que el código fuente de Mirai ha sido liberado (en foros y no solo en la red TOR, en foros accesibles desde Google, incluso esta en github.com) y podrían generarse más ataques de este tipo por distintos grupos de hackers sin necesariamente estar coordinados, no tan solo de hackers, también de novatos con ganas de experimentar, el código fuente está en la red.

El problema es que el hardware afectado no es “parchable” (En la actualidad), no existen posibilidades de generar una seguridad o protegerlos de ser infectados por Mirai y estos es culpa de los fabricantes por ahorrar costos, utilizan sistemas genéricos de contraseñas y nula investigación en seguridad de sus dispositivos. Nuestros dispositivos domésticos podrían estar participando en los ataques y no nos damos cuenta de esto.

Nuestra dependencia de los servicios de internet es cada día mayor y este tipo de ataques ponen en duda la seguridad general de la internet, ¿Qué pasaría si bajan los servicios bancarios por uno o dos días?, sin cajeros automáticos, sin poder realizar transacciones o comprar.


Da para pensar.

Samsung Persigue a Usuarios de Youtube por MOD

23:27:00


Además de todos los problemas que ha tenido Samsung con su Galaxy Note 7 (equipos que se incendiaban al estarse cargando y los que repusieron también fallaron), se suma que los internautas han generado Mods del GTA V con el teléfono siendo usado como bomba (bastante gracioso por decirlo) y subiendo los vídeos a Youtube.

Samsung por su parte ha acusado a los usuarios que han realizado los vídeos de infringir la DMCA (La Ley de Derechos de Autor de la Era Digital, en inglés Digital Millennium Copyright Act) al usar imágenes de su equipo (el Galaxy Note 7 en los vídeos), en un comienzo Youtube bajo los vídeos y les aplico un Strike (penalización por infringir los derechos de autor, cuando llegas a 3 te cierran la cuenta en Youtube sin ninguna apelación). Algunos siguen abajo otros han vuelto a estar en línea.

Strike recibido por un usuario que hizo un Mod


Vídeo eliminado por DMCA



Lo que no toma en cuenta Samsung es el Efecto Streisand, mientras más se prohíba, mientras más se trate de ocultar, más gente lo realizará, más gente deseará ver los vídeos y recibirá masivamente una peor publicidad en Internet, por mi parte jamás volveré a comprar un producto Samsung por lo ocurrido con sus baterías y menos ahora con esta persecución a los usuarios en Youtube.  

Conducción Autónoma, Importante Anuncio de Tesla Motors.

14:21:00

Existe la tecnología en hardware, pero aún no esta autorizada.





Tesla Motors, acaba de anunciar que todos sus vehículos nuevos tendrán el hardware necesario para conducción autónoma, en un video publicado en su página oficial hacen la demostración de esto, con un humano en el asiento del conductor por asunto meramente legales.



“La conducción autónoma de vehículos jugará un papel crucial en la mejora de la seguridad del transporte y la aceleración de la transición del mundo hacia un futuro sostenible. plena autonomía permitirá un Tesla para que sea sustancialmente más seguro que un conductor humano, reducir el costo financiero de transporte para aquellos que poseen un coche y proporcionar bajo costo movilidad bajo demanda para aquellos que no lo hacen.” Indican en su portal.

La tecnología se basa en ocho cámaras con una visibilidad de 360° y 12 sensores ultrasónicos y cuenta con un computador con la potencia de cálculo suficiente para poder interpretar esta información. Según los fabricantes, estos vehículos superan las capacidades de los sentidos humanos, al menos para conducir.

“Estamos muy contentos de anunciar que, a partir de hoy, todos los vehículos Tesla producidos en nuestra fábrica - incluyendo el Modelo 3 - tendrán el hardware necesario para la plena capacidad de auto-conducción a un nivel de seguridad mucho mayor que la de un conductor humano.” Afirman en el mismo portal.

A pesar de toda esta tecnología la empresa debe validar el software y ser autorizado por los entes regulardores para que esta tecnología se pueda usar en las calles.

Según el Wall Street Journal, Tesla Motors planea demostrar la conducción completamente autónoma en Estados Unidos a finales del año 2017.

A modo de comentario personal, las máquinas no pueden tener autonomía total en cuanto al transporte humano, no confió al ciento por ciento de los sensores y esto lo escribo por experiencia propia. Me encanta la tecnología, pero todo tiene un límite en esta tierra.

Nintendo Switch, La nueva consola de Nintendo

13:48:00




La primera mirada a Nintendo Switch.


El día de hoy se acaba de lanzar un vídeo de la nueva apuesta de Nintendo, su consola Switch en el canal oficial de la empresa, https://www.youtube.com/watch?v=f5uik5fgIaI Les sugiero que lo vean en HD vale la pena.






Es una apuesta bastante transgresora una consola híbrida todo en uno (consola doméstica, portátil y tablet), pasa de estar conectada a un monitor a ser una consola portátil sin parar la partida. Lo interesante (como afirma Nintendo) es que esta consola viene a reemplazar a la consola portátil 3DS y no la malograda Wii U (como varios portales lo indican).

Esta nueva consola tendrá soporte multijugador interconectando varias consolas para una misma partida.


Se ve muy interesante, pero, aún no se conoce oficialmente, precio, características técnicas finales, listado de juegos (si de empresas que están desarrollando para la consola), en el vídeo se puede observar claramente juegos muy populares como Zelda y Mario, este lanzamiento ya ha generado un gran interés, su innovación más interesante es el concepto de “joy-con” un control desmontable que permite transformar la consola a portable. Por lo que se ha podido ver, será posible conectar varias consolas al mismo tiempo para jugar entre todas ellas partidas multijugador (quizás por wifi). Mi mayor duda es ¿la duración de la batería?, todas estas características son de alto consumo, hay que esperar por más información.



Un punto interesante es que esta consola usara cartuchos y no discos, a juicio personal son más nobles y durables (se puede observar en el vídeo del canal de Nintendo).

Al menos por mi parte, a ahorrar dinero porque me la voy a comprar, será mi regalo de pre-cumpleaños 2017.


Este anuncio provoco un alza en las acciones en un 3% (tan solo con el aviso de lanzamiento), se espera que entre en el mercado en marzo del 2017.

5900 comercios electrónicos están haciendo skimming

1:53:00
El skimming (robo de información de tarjetas de crédito) en línea es igual que el físico: Los datos de su tarjeta son robados para que otras personas puedan gastar su dinero. Sin embargo, El skimming en línea es más eficaz porque:

a) es más difícil de detectar.
b) que es casi imposible de rastrear a los ladrones.

El investigador de seguridad Willem de Groot de forma independiente ha analizado esto (analizó un total de 250.000 sitios) desde el año pasado y lleva la cuenta de los sitios infectados en su blog.

A pesar que ha informado la situación pocos sitios han solucionado su problema de seguridad e incluso a varios E-commerce parece no importarles.

En palabras simples, los piratas informáticos acceden al código fuente de una tienda utilizando los defectos del software sin parches en varias plataformas populares de comercio electrónico (principalmente Magento). Una vez que una tienda se encuentra bajo el control de un hacker, un Javascript de escucha se instala que canaliza los datos de pago directo a un servidor de recopilación de información que se encuentran en su mayoría en Rusia. Esta intervención funciona de forma transparente para los clientes y el comerciante (no se dan cuenta de nada). Los datos de las tarjetas de crédito robadas entonces se venden en la darkweb por tan solo 30 dólares.

Alrededor de 5.900 páginas con pagos en línea fueron afectadas (a nivel global), la lista ha sido censurada y se puede ver en el siguiente enlace. goo.gl/ewc6pt (actualización, parece que por segunda vez le censuran la lista de sitio, existe una lista alternativa acá, ordenado por el ranking Alexa goo.gl/rk6Bjl), son comercios de todo el mundo y hay varios latinoamericanos.

Las víctimas varían desde los fabricantes de automóviles (Audi ZA) al gobierno (NRSC, Malasia) a la moda (Converse, Heels.com), pop stars (Bjork) a las ONG (Science Museum de Washington).

El problema es que el malware ya va en 9 variantes y sus versiones más modernas afectan sistemas como Firecheckout, Onestepcheckout y Paypal. Por lo que se estima que son grupos de hackers informáticos diferentes.

Al día de hoy solo 841 sitios han solucionado su problema de seguridad.

El Phishing, Robando Tu Información Personal, Un Clásico de la Ingeniería Social.

0:37:00

Uno de los correos basura que más habitualmente me llegan es de Phishing, lo interesante es que esta vez paso los filtros de seguridad de Gmail y me apareció en la bandeja de entrada. Por ese motivo tome la decisión de compartir la información

¿Qué es el Phishing?

En los tiempos que vivimos ya es un clásico, lo que hace el correo, es tratar de engañarte para conseguir tu información personal, ya sea contraseñas, datos personales, toda aquella información que sea útil para uso fraudulento o robar dinero. El engaño básicamente consiste en un correo que indica que han usado tu cuenta, piden que ingreses a ella por el portal y el enlace del portal que viene al correo es falso te lleva a una página falsa (normalmente en servidores hackeados) y si ingresas tus datos, le llegan a un delincuente informático que le dará mal uso a ellos.


Continuando con la historia, me llego un correo (supuestamente de paypal) que habían usado mi cuenta para una compra de aproximadamente 50 dólares, no lo niego me corrió una gota fría por la espalda.






Pero al ver el enlace me tranquilice, primero lo envié a la bandeja de Spam, y luego lo analice con calma.




Como se identifica un correo Phishing (de suplantación) los enlaces no van a la página que corresponde, al poner el cursor en el enlace en la parte inferior izquierda aparece el destino del mismo y como pueden apreciar no van a paypal, sino a otro sitio.

Lo destacado en amarillo no lleva a ninguna parte, en un correo real serían enlaces.

Como la curiosidad puede más hice clic al enlace y entre en la página...

En la barra de navegación se puede observar que no es paypal, y lo único funcional es el menú de login.

Quería compartir con ustedes este correo, un fraternal saludo :)

El ClickBait, un sistema molesto.

15:27:00

Una de las peores prácticas de publicidad en Internet es el ClickBait (personalmente lo odio), la traducción literal es “Cebo de Clic”, en los tiempos en que vivimos la vida de los sitios dependen del tráfico que reciben, por los ingresos de la publicidad, y usan estos “Cebos”, para atraer a los navegantes incautos (me incluyo). Son múltiples métodos imágenes sugerentes o títulos demasiado atractivos que poco o nada tienen que ver con la noticia, vídeo o enlace. Abusando de títulos sensacionalistas mermando en la calidad de la información que entregan

Muchas páginas abusan de este sistema, usando la curiosidad del internauta para caer en sus sitios o enlaces. Algunas redes como Youtube y Facebook están penalizando este sistema que al fin y al cabo es poco ético. La forma de evaluar (el algoritmo) si un enlace es un ClickBait es evaluar el tiempo de permanencia del usuario en la página de destino.


Vamos por algunos ejemplos:


Un caso común en youtube es utilizar imágenes de chicas guapas en las miniaturas de los vídeos (que jamás estuvieron en el mismo). Es una mala praxis (varias veces hice clic, ya no) pero es común entre aquellos que generan material de baja calidad.

La muchacha de la foto no tiene nada que ver con el vídeo, además de ser pésimo.


Usar fotos de famosos que no tienen que ver con el vídeo, a pesar que es antiguo tiene 3 millones de visitas y Culkin !Está Vivo¡
Macaulay Culkin, está vivo.




La siguiente imagen es el colmo, Malcolm (Frankie Muniz), es usado como miniatura en este vídeo de pocos 53 segundos y 22 millones de vissitas, pero el no murió en el 2011, está vivo y espera volver con otra temporada de la serie para el año 2017 o 2018.
22 millones de visitas.  Vi el vídeo en el 2011 y me estafaron.


Usar un título poco exacto y muy llamativo:

La noticia, cuyo título dice “Científicos obtienen alcohol a partir de aire”, en la nota hace referencia a la posibilidad de crear en un laboratorio etanol a partir del Dióxido de Carbono disuelto en agua (no directamente del aire)

Lo acepto leí la nota.



Otro más del mismo portal, rimbombante título:

13266 lecturas, también lo leí.



Vean el título de la fuente citada en la noticia, en el mismo indican que puede ser un error humano en la interpretación.

Señales extrañas de 234 estrellas pueden ser ET - o un error humano.


Dos de Facebook, han ido en franca retirada, pero aun salen anuncios:

No son tan excelentes.

Lo acepto algunas eran insólitas, pero el usar la mujer en forma sugerente lo hace caer en el saco.


¿También odias el ClickBait?, espero leer tus comentarios, Saludos

Los bancos quieren el BitCoin, pero no la cripto moneda, sino su tecnología

14:09:00


El BitCoin, una cripto moneda no fiduciaria (no es respaldada por ningún gobierno ni banco emisor), que se usa para transacciones en Internet, la cual se genera por minera de datos y se transa por medios digitales, fue concebida en el año 2009. Es una tecnología de código abierto. La mayor tasación del BitCoin fue cercano a los 1000 dólares por BitCoin actualmente ronda los 630 dólares, es un mercado muy volátil.

Tiene ciertas características interesantes:

21 millones: Nunca existirán más de esa cifra.
Sin censura: Nadie puede prohibir transacciones válidas.
Código abierto: libre para todos.
Seudo - anónimo: no se requiere identificarse para participar en la red BitCoin. Pero te pueden rastrear.
Fungible: Cada unidad es intercambiable.
Pagos irreversibles: Pagaste, no se puede recuperar, la historia queda en la red.
Sin permiso: Nadie puede restringir el acceso a la red.


La gran ventaja que presenta el BitCoin es la libertad que esta asociado a este. Los bancos centrales buscan usar la tecnología de encriptación y manejo de monedero que posee, pero no su libertad. Eliminando la minería por la generación controlada por cada banco central.

Los bancos centrales no desean que sus instituciones tengan o utilicen BitCoins. Más bien, esperan aplicar el método descentralizado de contabilidad que introdujo este sistema, conocido como cadena de bloques, para completar y registrar operaciones en la economía real con más eficiencia, rapidez y transparencia. Los BitCoins se crean por minería de datos, pero no se destruyen solo se pueden traspasar.

Los bancos centrales que han actuado con más entusiasmo, entre los que se cuentan el Banco de Inglaterra y el Banco Popular de China (China prohibió el uso de BitCoins en su país), desean emitir sus monedas nacionales en algún tipo de libro de contabilidad distribuido, nombre acuñado a partir del concepto de varias partes que llevan registros de manera simultánea.

Las cadenas de bloques permiten que varios usuarios manejen una hoja de cálculo compartida que utiliza criptografía y los llamados mecanismos de consenso, los cuales ofrecen un medio para convenir en la hora cuando ocurre cada operación.

A los bancos centrales les interesa esta tecnología porque les permitiría rastrear cada transacción realizada con este sistema.

Si los bancos centrales lo consiguen, sería uno de los giros más importantes e inesperados en la nueva tecnología: un invento que pretendía destronar a los bancos centrales y hacer más difícil rastrear el dinero podría terminar por fortalecer a esos bancos centrales y hacer más fácil el rastreo del dinero.

El Banco de Inglaterra ha compartido varios artículos de investigación sobre el tema. Uno de ellos sugiere que los beneficios económicos de emitir moneda digital a partir de un libro de contabilidad distribuido podrían significar un aumento de hasta tres por ciento en la producción económica de un país, gracias a la eficiencia que podría ofrecer.

El problema radica en que el dinero en metálico y papel desaparecería y seria todo en monederos digitales, dejando atrás la libertad del dinero.

¿Quién Crea los virus informáticos?

2:36:00

El título de esta entrada corresponde a una de las preguntas que una vez me hizo un estudiante, ¿Quién crea los virus? y ¿Por qué?


Veámoslo desde otro lado, ¿ganan?,  crear un virus informático requiere paciencia, tiempo, observación, probar, ensayar, depende de que busca el creador del mismo y cuáles son sus objetivos específicos, vamos desglosando cada una de las posibles razones.

Al inicio de la informática los programadores lo hacían por su propio ego, demostrar que eran mejores que otros, pero las razones han evolucionado a través del tiempo.

Gastar una broma (si gastar una broma), un tiempo atrás administraba laboratorios docentes y un estudiante instalo una rutina de crear archivos de texto de 1 kb que se copiaba y replicaba en el escritorio del computador, molesto y haciendo inmensamente lento al equipo, simplemente por el gusto de molestar a los encargados de laboratorio. Nada destructivo y sin lo principal, no se podía distribuir, pero muy molesto y con esto demostrar que era un estudiante "avanzado". (Repito muy muy molesto xD)

Vandalismo, crear destrucción, hacer caer a Internet (sueño de algunos a principios de los 2000), bajar paginas o servidores de la red, el llamado ciberanarquismo (a lo Mr. Robot, si vieron la primera temporada de la serie), hay personas que consideran que el mundo está mal y sienten que están con las herramientas necesarias para mejorarlo, o simplemente se sienten justicieros contra las multinacionales. También dentro del vandalismo encontramos la venganza, un compañero de estudios creo por la época de Msn Messenger un script que congelaba las cuentas de las personas que lo bloqueaban en el programa de chat (siempre eran mujeres y guapas), funcionaba tratando de iniciar sesión con contraseñas al azar y así "congelaba la cuenta" (mientras el script estuviese funcionando y tuviese acceso a Internet no se podía iniciar sesión en la cuenta victima), no era un virus, pero considere muy inteligente su forma de venganza y para la época muy molesto.

Negocios, conseguir crear una BotNet para hacer minería de cripto monedas, vender ataques de denegación de servicios, robar cuentas de juegos en linea y venderlas, conseguir que incautos pinchen en un vínculo de pishing y entreguen sus contraseñas bancarias. En la red se puede hacer negocios con la información personal. Los virus recaban la información que después se puede vender en un mercado negro y muy oscuro.




¿Crees que existe alguna otra razón?, estoy atento a sus comentarios, Seguritad!

El Doodle de Google, Feliz Día Profesores de Chile.

3:48:00


El Doodle de Google del día de hoy está dedicado a los profesores de Chile, debido a que por decreto supremo corresponde al 16 de Octubre (al menos en Chile, más abajo la razón de la fecha). Esta entrada al blog no tiene que ver con seguridad, pero es importante recordar la fecha.


Los Doodles son animaciones, vídeos, juegos o imágenes para conmemorar diferentes efemérides o eventos de cada uno de los países o a veces de son índole global. Hasta el día de hoy se han creado más de 2000 Doodles por parte del equipo de Google.


Con respecto a esta efeméride en Chile, El Día del Profesor, conmemora la labor de los profesores de la educación básica y media. Se celebra el 16 de octubre, fecha que coincide con el día de la creación del Colegio de Profesores de Chile.

Fue instaurado originalmente en 1943, como Día del Maestro, a celebrarse el 14 de junio, aunque fue la fecha fue reemplazada en 1947 por el 11 de septiembre, en recuerdo del fallecimiento de Domingo Faustino Sarmiento, uno de los mayores prosistas de la lengua castellana y que fue acordada por la Conferencia Interamericana de Educación que estableció esa fecha como el "Día Panamericano del Maestro". 

El top 10 de los virus informáticos más destructivos de la historia

2:03:00

La palabra “Virus Informático” aterra a muchos usuarios, no solo por los daños que pueden causar, sino que también ponen en riesgo información privada o incluso negarnos el acceso a nuestros propios archivos.

I Love You


Este virus me trae malos recuerdos, me infecto el computador y debí formatear cuando tenía que entregar un trabajo para la Universidad.

Este gusano informático infecto y ataco a más de 10 millones* de computadores que poseían el sistema operativo Windows de Microsoft, se propagaba como un correo electrónico con el asunto “I LOVE YOU” (YO TE AMO), y los incautos abríamos el archivo adjunto "LOVE-LETTER-FOR-YOU.TXT.VBS". Se auto reenviaba y sobrescribía archivos en el computador. Dependía totalmente de la ingeniería social (usuario incauto) de la interacción directa humana. Infecto hasta el parlamento británico y el Pentágono.

Este virus fue creado por dos Programadores filipinos, Reonel Ramones y Onel de Guzmán.


Yankee Doodle



Yankee Doodle fue descubierto por primera vez en el año 1989 y en realidad fue creado por un hacker búlgaro. Una vez que se ejecuta, el virus se convierte en el residente en memoria. Yankee Doodle infecta todos los .com y .exe. El virus toca la melodía "Yankee Doodle" todos los días a las 4 pm si estaba en la memoria.




BotNet

1:33:00

BotNet, o la Red de Computadores Zombis


Básicamente y en lenguaje sencillo corresponde a una red de computadores que son infectados por un virus para realizar diversas labores, usan los recursos de tu computador y red sin que tu lo sepas (volviéndolo un zombi) y como se distribuyen de forma masiva se vuelve una red sin voluntad. Todo controlado remotamente. El uso de estas redes zombi es principalmente con fines económicos, ganar dinero usando poder de computo y energía de otras personas.


Entre los usos más frecuentes tenemos 


Minería de Bitcoins, se usan recursos para minar la criptomoneda que se utiliza en transacciones en la red TOR.

Spyware, robar contraseñas de cuentas de redes sociales, información personal o bancaria.

Spam, generar miles o millones de correo no deseado ya sea para distribuir publicidad no solicitada o un virus.

Click Fraud, generar trafico falso a diversos sitios principalmente para cobrar por la publicidad.

Generar ataques de denegación de servicio, para saturar servidores principalmente o bajar temporalmente paginas web.

Y lo peor de todo, usar tu computador para descargar material ilícito (pedofilia por ejemplo), material protegido por derechos de autor o incluso para suplantar tu propia identidad.


En esta imagen podemos ver el mapa de infecciones del virus Carna Botnet entre los meses de marzo a diciembre del año 2012.








Por mi parte siempre dudo cuando el computador se pone "lento", además procuro desconectar de la Red el computador cuando no requiero de la red.



Recuerden siempre las políticas de seguridad:

- Antivirus Actualizado.
- No abrir correo de dudosa procedencia.

La seguridad Informática y la Internet del Todo.

0:48:00

La Internet de las cosas (IoT) es una realidad y poco a poco se ha transformado en un Internet del todo, impresoras, routers, cámaras de seguridad, televisores, refrigeradores (SI, refrigeradores) ampolletas led inteligentes, el mundo se ha vuelto a la necesidad de conectar todo a la gran red de redes, internet, el problema radica en que muy pocas personas se preocupan de la seguridad y las brechas que esto conlleva. Es un hecho, simplifica la vida poder controlar todo desde un teléfono inteligente, además (a juicio muy personal) es divertido.



Existen buscadores que permiten localizar artilugios conectados a la red, el más conocido de todos es Shodan.io (aunque ya no es el más potente) con un poco de tiempo y paciencia se pueden controlar cámaras web de casi cualquier parte del mundo y sin ser un “Hacker de Nivel Mundial”.

Alguna vez se ha preocupado en cambiar las contraseñas por defecto que trae el hardware, le garantizo que el 80% del mundo no, he encontrado routers y cámaras ip con las contraseñas por defecto (de fábrica) y sin ningún tipo de seguridad.

Actualmente los ataques de Denegación de Servicio se basan en infectar los artefactos mal llamados inteligentes (Smart Tv, Smartphone entre los que podemos citar, que no tienen nada de inteligentes) debido a que prácticamente nadie se preocupa de configurar una mínima seguridad.

A modo de humilde sugerencia:

- Si no está activo o en uso de desconecta de la red (especialmente impresoras Wifi, mi vecino aún debe pensar que la suya esta poseída).
- Contraseñas se deben modificar las por defecto que traen la mayoría de los equipos.
- Configurar y limitar el acceso remoto, la mayoría de los equipos que se conectan a internet permiten configurar los rangos ips desde las cuales se pueden controlar.
- No basta con tener un router wifi y conectar todo a él, se debe configurar correctamente, idealmente cambiar la ip de ingreso y generar una red local más robusta, limitar la cantidad de conexiones que se pueden establecer e idealmente filtrar por MAC.

Lo anterior no garantiza una intromisión en nuestra red doméstica ni en nuestros equipos, pero dificulta un poco y aleja a los más novatos, en mi casa todas las noches nos preocupamos de verificar que las puertas y ventanas estén cerradas antes de dormir, solo por ser precavidos, todos los puntos anteriores también lo permiten, pero en su red.

El troyano bancario Gugi es capaz de eludir la seguridad del nuevo Android 6

1:21:00


Kaspersky Lab ha descubierto una modificación del troyano bancario Gugi capaz de adquirir derechos sobre aplicaciones, enviar y ver SMS o hacer llamadas.

Este malware se extiende a través de ingeniería social y su uso por los cibercriminales ha provocado su rápido crecimiento: entre abril y principios de agosto de este año, se ha multiplicado por diez el número de víctimas.

Te puede interesar:


Los expertos de Kaspersky Lab han descubierto una modificación en el troyano bancario Gugi, capaz de eludir las características de seguridad del nuevo Android 6 diseñado para bloquear el phishing y los ataques de ransomware. Este troyano modificado tiene la capacidad de adquirir derechos sobre aplicaciones, enviar y ver SMS o hacer llamadas.

El troyano Gugi tiene la capacidad de robar las credenciales bancarias de los dispositivos de los usuarios con la superposición de ventanas fraudulentas a las de aplicaciones verdaderas mediante phishing. Además, es capaz de apoderarse de los detalles de las tarjetas de crédito superponiéndose a la aplicación de la tienda de Google Play. A finales de 2015, se lanzó la versión 6 de Android con nuevas características de seguridad diseñadas específicamente para bloquear estos ataques. Entre las novedades, ahora las aplicaciones necesitan tener permisos de usuarios para superponer otras aplicaciones, además de pedir aprobación para determinadas acciones como enviar mensajes o hacer llamadas cuando se hacen por primera vez.

Cajeros automaticos y la seguridad biométrica

1:10:00

Una de las grandes problemáticas que existen en la actualidad, en cuanto a seguridad bancaria, son los cajeros automáticos y la facilidad con la que se pueden clonar tarjetas bancarias.

El día de hoy un simple skimmer combinado con una micro cámara basta para clonar cualquier tarjeta que se use en un cajero automático y desfalcar a una persona completamente. Existen bandas de cibrecriminales internacionales especializadas en la clonación de las tarjetas aprovechándose del estándar internacional que las rige (ISO 7810).

Con la tecnología de Blogger.