PRESENTACION

Compartir

Desde OSI, nos informan de un fraude de whatsapp

https://www.osi.es/es/actualidad/avisos/2016/12/internet-gratis-sin-wi-fi-con-whatsapp-mentira

mensajes SMS fraudulentos “Smishing”

·                 

Han sido detectados mensajes SMS fraudulentos “Smishing” que comunican al receptor que su número de teléfono ha sido elegido para obtener un “Carro de Compra Navideña” valorado en 1000€. En el SMS invita al usuario a que llame a un número de tarificación especial 806, supuestamente para obtener el premio.
Recursos afectados
Cualquier usuario que haya recibido un SMS como el descrito en este aviso.
Solución
Las llamadas a los números 806 en España tienen una tarifa especial cuyo costo está muy por encima de una llamada telefónica normal. La recomendación es que nunca se llame a este tipo de teléfonos para solicitar o responder a ofertas de productos comerciales.
Para evitar que te hagan cargos elevados en tu factura telefónica si por error, despiste o desconocimiento accedes a las peticiones del SMS, te recomendamos que contactes directamente con tu operadora y solicites el bloqueo a los números de tarificación especial.
Detalles
Los mensajes SMS recibidos son similares al siguiente:



En el mensaje se indica al usuario que ha sido el ganador de un premio que consiste en un carro de la compra valorado en 1.000 Euros. Para dar más veracidad al mensaje se muestra el número de teléfono del destinatario.
Si el usuario llama al teléfono una locución automatizada informa de la empresa que presta el servicio y de su apartado de correos, subrayando al usuario que el precio de la llamada es de 1.21€/min llamando desde un teléfono fijo y de 1.57€/min desde un móvil.

Predator

Descubre Predator

Pon un poco de canela en tu vida

¿En qué beneficia a la salud tomar canela? Un estudio ha concluido que puede enfriar nuestro cuerpo hasta 2º C.
Incorporar un poco de canela a nuestra dieta puede ayudarnos a enfriar nuestro cuerpo hasta 2º C y contribuir a una mejora de la salud en general, según concluye una investigación llevada a cabo por científicos de la Escuela de Ingeniería de la Universidad RMIT en Melbourne (Australia) y publicada en la revista Scientific Reports. Para su experimento, los expertos agruparon a 12 cerdos en cuatro secciones: el primero fue alimentado con un suplemento de 5 gramos de canela al día, y vivió en un ambiente mantenido a temperatura ambiente de 20ºC; el segundo, fue alimentado normalmente, sin canela y también se mantuvo a temperatura ambiente; el tercero, fue alimentado con un suplemento de 5 gramos de canela al día pero en un entorno de 35ºC; el cuarto, fue alimentado sin canela y agrupado en un ambiente de bastante calor, al igual que el tercer grupo. Tras dos días alimentando de esta forma a los animales, los resultados gracias a las cápsulas medidoras de gases, demostraron que la canela mantenía la integridad de las paredes del estómago de los cerdos, teniendo temperaturas en sus estómagos hasta 2ºC más bajas que los cerdos que se alimentaron de forma habitual. En un estudio similar hecho con humanos, descubrieron un efecto similar.
Beneficios de la canela Enfriar el estómago parece estar asociado con niveles reducidos de ácido del estómago y de la enzima digestiva pepsina, lo que puede ayudar a mejorar el flujo de sangre alrededor de las paredes del estómago, para una mejor digestión y una mejor salud intestinal. “No es de extrañar que la canela sea tan popular en regiones cálidas, ya que tomarla hace que la gente se sienta mejor y les dé una sensación general de frescura.
Nuestros experimentos con cerdos y canela muestran cómo las cápsulas pueden ayudar a proporcionar nueva información fisiológica que mejorará nuestra comprensión de la dieta o la medicina.
Son un dispositivo altamente confiable para la vigilancia y el diagnóstico de trastornos gastrointestinales, que revolucionarán la ciencia alimentaria tal como la conocemos”, explica Kourosh Kalantar-Zadeh, líder del trabajo.

Obtener información de un teléfono móvil para una investigación


El Smartphone y la información que se puede obtener del mismo para las investigaciones policiales es cada vez más importante. No nos despegamos del móvil hasta que por algún motivo, nos despegan o nos vemos obligados a ello. Por tanto, el móvil lo sabe casi todo de nosotros y es la primera información de interés que se debe obtener ¿Qué información se puede obtener?

Teléfonos | Silvia Barrera

SEGURO QUE TE INTERESA

Un mariscador encuentra el teléfono móvil de Diana Quer en el muelle de TaragoñaExperto en telefonía móvil: "Cuando arrojaron el teléfono de Diana Quer aún tenía batería"La madre de Diana Quer después del hallazgo del móvil: "A mi hija se la han llevado, así de claro"

No es cuestión de plantearse situaciones en las que nos podemos encontrar un móvil: si le ha caído un rayo, si el teléfono está chamuscado, si se ha mojado, si se hace un duplicado de tarjeta, etc. Principalmente, lo que debemos tener claro y entender, a grandes rasgos, es cómo funciona un móvil de forma básica y simple e intentar razonar el porqué se pueden o no realizar ciertas indagaciones y lo que se puede obtener a través del mismo. Vamos allá.

Lo primero es distinguir entre el tráfico de datos y el tráfico de red 

Por una parte tenemos el trafico de red, esto es, tráfico de llamadas y SMS, número de abonado, tarjeta SIM, cuyo servicio nos lo facilita la operadora de telefonía que contratamos y que guarda (está obligada por Ley) toda la información relativa a la misma por período de 12 meses ampliable, según casos.

Por otra parte, tenemos el tráfico de datos, para lo que necesitamos una conexión a Internet, que también nos facilita la operadora de telefonía con la que lo hayamos contratado o podemos hacerlo de forma inalámbrica, sin depender de una operadora, por ejemplo, a través del famoso wifi, en un establecimiento comercial o lugar que lo ofrezca de forma “gratuita” (Danger, peligro).

Podemos tener tráfico de datos, es decir, whatsapear o publicar en Twitter sin tener tráfico de red, es decir, sin poder recibir o emitir llamadas. Si no tenemos tarjeta SIM del teléfono, no podremos realizar ni emitir llamadas pero si podemos conectarnos a redes WiFi y por tanto, mandar un WhatsApp o publicar fotos en Instagram.

Si se viaja al extranjero, esto se hace mucho para que no te crujan en la factura por la recepción o emisión de llamadas pero te vas a conectado a las redes wifi (con los riesgos que conlleva) sin gastar dinero y sigues conectado a Internet.

Para que te puedas conectar tanto al tráfico de red como de datos, necesitas recibir la señal de las antenas de un operador. Si tienes voz y recibes una llamada, tu móvil busca la antena más próxima con cobertura y en el momento que comienzas la conversación, la operadora te posiciona a cierta distancia aproximada de la antena. Así se puede ir marcando un recorrido de una persona siempre que haya señal.

Lo mismo ocurre con los datos. Necesitas conectarte a una antena por servicio 3G o 4G de tu móvil o por wifi. Si tienes conectado el wifi, tu móvil está buscando redes disponibles en todo momento así que te recomiendo que lo desactives sin no tienes una red conocida a la que conectarte por motivos de seguridad y porque consume recursos y batería.

Ambos sistemas, el tráfico de voz y datos se pueden interceptar.

Las llamadas de teléfono con voz, SMS y los datos como Whatsapp, correo electrónico, navegación, etc. se pueden interceptar. De forma ilegal, a través de escuchas radiofónicas no permitidas en el caso de voz o a través de los que se denomina un MITM (Man in the Middle). Un malhechor coloca una red inalámbrica maliciosa abierta y te conectas. En su servidor malicioso puede ver que recursos de Internet estás utilizando, webs, aplicaciones y contraseñas en texto plano, es decir, legible y apropiarse a posteriori, de lo que quiera.

También se pueden interceptar tanto llamadas como datos si se cuenta con una orden judicial motivada que justifique la vulneración del derecho del investigado al secreto de las comunicaciones por una investigación. Se hace a través del famoso sistema de interceptación de las comunicaciones, “SITEL” de la policía. De esta forma se podrán aportar a posteriori pruebas para un juicio que se obtengan a través de la interceptación pero siempre supervisado por el Juez.

Pero, a diferencia de las llamadas, la Red es un mundo y evoluciona como tal.

Surgió hace un tiempo, la solución para evitar caer en manos de malhechores pero también para cualquier otra interceptación y es el cifrado.Hasta hace un tiempo, las comunicaciones en Internet se hacían sin cifrar, el HTTP famoso y si alguien interceptaba, fuera quien fuerasin excepciones, (en la Red no hay dioses ni todopoderosos, ni tan siquiera el FBI) las comunicaciones, el texto que nosotros introducíamos, claves de redes sociales, correos electrónicos, whatsapp, viajaba sin cifrar desde nuestro terminal a la web, se podían ver en texto plano, es decir, legible y pasaba lo que pasaba después, delitos.

Aparece el cifrado SSL+ http= HHTPS y las webs, aunque sean interceptada la comunicación por dioses o malhechores, el contenido ya no puede ser visto de forma legible. &%01..g& ¿Lo entiendes? Eso es lo que se ve con cifrado, texto ilegible cuando es interceptado. Fin.

Si queremos obtener de tráfico de red llamadas y SMS, a efectos policiales, da igual si tenemos o no la tarjeta duplicada, original o triplicada. Si esa línea está dada de alta una operadora española será cuestión de pedir el registro de llamadas por orden judicial sin necesidad de andar duplicando nada. El que se ande duplicando tarjeta era para saber si se recibían las últimas conversaciones de WhatsApp al conectarse a la red de datos, pero esas son gestiones que pueden ser infructuosas por lo siguiente.

Una cosa es la información que se guarda en la operadora, ya sea de telefonía (Movistar, p.e.), otra la que se almacena en la nube (sistema de ICLOUD de Apple, por ejemplo), que hace un backup de la información que contiene el teléfono (o no, depende) y que se puede recuperar desde el propio terminal físico o pidiéndolo a la proveedora de servicios, en este caso Apple, por ejemplo.

Y otra es la información que tenemos contenida en el mismo teléfono físico, a modo de dispositivo de almacenamiento, por ejemplo una conversación de Whatsapp, o las fotos descargadas de Facebook, etc. Una copia lógica/virtual de esa información también se encuentra en los servidores de las aplicaciones que utilizamos, por ejemplo Facebook, otra cosa es que después no se la quieran facilitar a los investigadores por el motivo que sea; o sí, depende.

No es el caso de Whatsapp (Facebook), donde se supone que las conversaciones no se almacenan en sus servidores así que si la conversación no está en el terminal físico, o en una copia de seguridad del móvil en la nube, no es posible recuperar. Se perdió. Fin.

Por tanto, la información que obtenemos o que nos descargamos o intercambiamos a través de las aplicaciones, también queda almacenada en el teléfono móvil. En el móvil sí es legible, se puede ver y se puede extraer, de forma legible mediante técnicas forenses. Otra cosa, es que la información esté cifrada en el terminal por el usuario, que tiene la opción o sea sistema IoS, que va cifrada si se obtiene a través de un proceso forense. Tampoco, si no se puede desbloquear el móvil, tampoco se puede acceder a la información de un terminal bloqueado salvo que se pueda bypassear o exista una herramienta forense ya actualizada que lo haga, incluso, con las últimas versiones de móvil.

Es diferente a la interceptación, al mismo proceso de comunicación y por lo tanto aunque no se pueda interceptar porque la comunicación va cifrada, si podremos acceder al contenido de una comunicación solo si podemos acceder a los datos de ese móvil que se contienen en memorias físicas en el propio móvil.

Ese dispositivo físico tiene contenida la información en una base de datos a la cual se accede a través de diferentes medios ya sea por una extracción física o lógica de la información. Aunque no se pueda acceder al contenido si el software del teléfono (es sistema operativo) está dañado, o no hay una forma de hacerlo con herramientas forenses, se puede a través de la extracción del método “chip off” de la memoria NAND del microprocesador del teléfono o circuito integrado. Es costoso, difícil y se dañar el chip pero se puede. Ese chip está comunicado con el teléfono y para acceder a su contenido, necesitas saber la clave de bloqueo y acceso al terminal. Si no lo sabes, has de probar con fuerza bruta y clonar (para que el original ni se estropee ni se bloquee, al superar el número de intentos) el chip tantas veces haga falta hasta que des con la clave.

Si se accede a la memoria NAND, se accede a la información del microprocesador, el texto está en plano, es legible ya que es el contenido que guarda el dispositivo y por lo tanto, como no forma parte del software (sistema operativo del móvil) ni de una comunicación en proceso, no está cifrado. Dependerá también de que la sal del agua del mar no haya dañado el chip del móvil ¿Será posible la extracción? Veremos.

Gracias a @ciberpoli_ES por su siempre sabiduría y aportación a este artículo.

WiGig, el nuevo WiFi

No se trata de un estándar de WiFi nuevo, pero sí de un tipo que comenzaremos a ver en un gran conjunto de nuevos dispositivos a lo largo del próximo año.
La WiFi Alliance ha confirmado que a partir de 2017 tanto teléfonos móviles, como portátiles, routers y todo tipo de dispositivos, empezarán a salir al mercado siendo compatibles con WiGig, un nuevo estándar que dobla velocidad y que servirá, entre otras muchas cosas, para soportar la realidad virtual sin cables. Las ventajas de WiGig son muchas, aunque su principal es que nos permitirá casi doblar la velocidad actual que es capaz de alcanzar el WiFi que tenemos hoy día. Pero también cuenta con una particularidad que la limita: su alcance. Según la WiFi Alliance, el WiGig es una tecnología que sólo funciona bajo un alcance inferior a 10 metros, dado que sólo ha sido pensado para que se saque partido dentro de una sala. Esta tecnología está pensada sobre todo para la realidad virtual sin cables. La actual realidad virtual nos obliga a estar conectados por multitud de cables al ordenador o la consola, pero con WiGig comenzarán a salir gafas de realidad virtual o aumentada que no precisen de cables para comunicarse con la red, dado que con WiGig la velocidad será suficiente. Pero además de su uso para la realidad virtual o aumentada, WiGig también será ideal para el streaming de vídeo en nuestros móviles o para vídeos en 4K. Todo lo que necesitas saber sobre el WiFi 802.11 ad, WiFi AH y HaLow WiGig también se basa en el nuevo estándar 802.11ad que es capaz de alcanzar velocidades de hasta 8Gbps, frente al estándar 802.11ac que alcanza como máximo los 4,5Gbps. Aunque llegue con los primeros terminales a lo largo de 2017, todavía precisará de unos años hasta que se estandarice. [

Email con falsa factura de Vodafone ONO intenta infectar tu dispositivo

 
Email con falsa factura de Vodafone ONO intenta infectar tu dispositivo

Importancia : 

Alta

Recursos afectados

Potencialmente cualquier usuario cliente de Vodafone ONO que reciba un correo malicioso de las características descritas en este aviso de seguridad.

Descripción

Se ha detectado una campaña de correos fraudulentos que utilizando la ingeniería social tratan de engañar al usuario para que instale malware en su equipo. En esta ocasión, el pretexto utilizado por los ciberdelincuentes es el envío de una supuesta factura de la empresa Vodafone ONO.

Solución

Si has recibido un correo de estas características y has descargado y ejecutado el fichero, es posible que el ordenador se haya infectado. Por tanto, es importante analizarlo con un antivirus para comprobarlo, y de ser así, poder desinfectarlo lo antes posible para evitar problemas de seguridad.

Si tienes problemas con la eliminación, desde la OSI, ofrecen los siguientes servicios de ayuda: Atención telefónica en el 901 111 121 o Buzón de incidentes.

Evita ser víctima de este tipo de fraudes siguiendo nuestras recomendaciones:

No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.No contestes en ningún caso a estos correos.Precaución al seguir enlaces en correos aunque sean de contactos conocidos.Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

 

 

PayPal Cuidado!!!

La plataforma de pagos es, según una investigación de Check Point, la principal empresa utilizada por los hackers para realizar ataques de 'phising' o suplantación de identidad.

Si encuentra en su bandeja de entrada un correo electrónico de PayPal alertándole de que debe acceder de forma urgente a su cuenta y cambiar sus credenciales, desconfíe. Lo más probable es que usted esté siendo objeto de un ataque de phishing, la última tendencia en malware que está causando estragos en la Red. Se trata, como explica Eusebio Nieva, director Técnico de Check Point España, "de una técnica de ingeniería social que utiliza campañas masivas de emails para intentar engañar a los usuarios y robarles sus credenciales".

Según una investigación del proveedor de seguridad israelí, la plataforma de pagos es uno de los objetivos preferidos por los hackers para lanzar sus ataques. ¿Los motivos? Su gran popularidad y la cantidad de información personal, incluyendo números de cuentas y claves bancarias, que almacena de los usuarios. "Los proveedores de emails, los bancos y las plataformas de pago suelen ser los más atacados por el rédito económico que pueden obtener los cibercriminales", apunta Nieva, que añade: "El caso de los proveedores de email, como Yahoo o Gmail, es muy interesantes. Los hackers los atacan porque los usuarios suelen reutilizar las claves, con lo que si consigues penetrar en su correo es muy probable que también puedas acceder a su banco o a su cuenta en Paypal".

Hace menos de un mes, Yahoo denunció un robo masivo de datos que afectó a las cuentas de más de 500 millones de usuarios, una de las mayores fugas de información de la historia. Según manifestó la compañía en un comunicado, los piratas se hicieron con información personal como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas.

Según el ranking que elabora la webOpenPhis, la plataforma de pagos está en el top 10 de marcas más utilizadas para llevar a cabo sus ataques, junto a Apple, Google, Dropbox, Bank of America, Santander o Wells Fargo. Se trata de un tipo de malware muy rentable por la sencillez con la que se difunde y el rápido rédito económico que obtiene los atacantes. "Los hackerspueden llegar a enviar millones de correos infectados, en ocasiones incluso a través de bots, y con que un 0,2% de los usuarios haga click ya es rentable para ellos", sostiene el responsable técnico de Check Point España. El importe de los robos oscila entre unos pocos cientos y algunos miles de euros.

CONSEJOS PARA PREVENIR LOS ATAQUES

Para evitar ser víctima de un ataque de este tipo, desde la compañía israelí recomiendan seguir los siguientes consejos:

1. Fijarse con detenimiento en el emisor. Los emails oficiales de Paypal siempre tendrán como remitente una dirección de correo electrónico acabada en @paypal.com. Los hackerspueden ponerse como nombre de usuario "Paypal", pero si el internauta presta atención verá que el mensaje procede de un dominio diferente.

2. Fallos ortográficos. Si el usuario detecta erratas y malas traducciones es muy probable que se encuentre ante un email fraudulento.

3. Links falsos. Los hipervínculos enviados mediante ataques de phishingson muy sospechosos ya que no cuentan con el protocolo https (que indica que una web es segura) ni incluyen la dirección www.paypal.com

4. Saludos impersonales. Paypal siempre se dirige a sus clientes utilizando su nombre y apellido. Un correo fraudulento, por el contrario, utiliza fórmulas como "Querido usuario" o "Estimado cliente".

5. Falsa sensación de urgencia. Una característica bastante común de todos los ataques de phishing es que amenazan a los usuarios con perder su cuenta si no actualizan sus datos personales. Las empresas nunca piden información privada por email.

6. Archivos adjuntos. Paypal no envía archivos adjuntos en sus correos electrónicos. Check Point recomienda no abrir nunca un documento enviado por email a no ser que se esté completamente seguro de su procedencia.

Los plátanos la mejor fruta


Convenientemente envuelta en su propio envase, el plátano es una de las frutas más consumidas de nuestro planeta. Algunos expertos creen que el plátano pudo haber sido incluso la primera fruta del mundo. Teniendo en cuenta que es cultivada en más de 100 países y que, por ejemplo en Estados Unidos es más consumida que naranjas y manzanas juntas, cabe preguntarse... ¿son tan buenos los plátanos? Para empezar, los potenciales beneficios de los plátanos para la salud son muchos. Entre ellos, destacan la reducción del riesgo de cáncer, la presión arterial o el asma.

Novedades Samsung Galaxy Note


Leer Noticia

Geolocalización: virtudes y riesgos

Conocer la situación exacta de una persona para algunas aplicaciones es necesario, por ejemplo en mapas, pero esta información implica una serie de riesgos para la privacidad, debemos decidir cuándo usamos este servicio y cuándo no. La geolocalización consiste en obtener la ubicación geográfica de un objeto como puede ser un teléfono móvil, un coche o un una calle. Para ello se puede utilizar diferentes métodos como por ejemplo comprobar el código postal de una carta, la dirección IP de un equipo o el sistema GPS de nuestro teléfono móvil. Para obtener la ubicación geográfica aproximada de un smartphone se utiliza un sistema de posicionamiento global. El sistema está formado por una red de satélites geoestacionarios que dan cobertura a toda la Tierra. Para obtener la ubicación el dispositivo se conecta como mínimo con 3 satélites, de estos satélites recibe un identificador y la hora de cada uno ellos. El dispositivo calcula el tiempo que tarda en llegar la señal desde los satélites y gracias al retardo o delay resultante se obtiene la ubicación por medio de la triangulación. Ventajas de la geolocalización La geolocalización es una tecnología que nos ayuda a mejorar la eficiencia en muchos aspectos de nuestra vida cotidiana. Esta tecnología ofrece información en un doble sentido, nosotros como usuarios nos beneficiamos de la información que nos facilita. Muchas tareas sin esta tecnología serían más complicadas de realizar como obtener la ruta más corta a nuestro destino, o directamente imposibles como conocer el punto exacto dónde está el último paquete que hemos comprado por Internet. . Pero este flujo de información también viaja en sentido contrario, nosotros facilitamos información de manera constante sobre nuestra ubicación. Cuando publicamos en redes sociales utilizando la funcionalidad de geoposicionamiento o cuando damos permisos a una app de nuestro smartphone para acceder a nuestra ubicación estamos facilitando información personal sobre nuestros hábitos diarios relativos a rutas, lugares que visitamos o similar. Esta información generalmente es beneficiosa para ambos ya que nosotros obtenemos herramientas con las que interactuar optimizando muchas tareas y las organizaciones y desarrolladores de apps obtienen valiosa información con la que mejorar la experiencia del usuario. Algunas aplicaciones de esta tecnología son: Obtener resultados de una búsqueda basados en la ubicación. Publicidad personalizada en función de tu ubicación. Pedir ayuda en caso de emergencia, como por ejemplo un accidente Conocer la posición de una flota de vehículos. Dar a conocer en redes sociales la ubicación de una foto o un video. Analizar el comportamiento de los usuarios para mejorar la “experiencia de uso”. Realizar estudios con los que mejorar una tecnología existente o crear una nueva. Etc. Riesgos de la geolocalización Los usos descritos anteriormente y otros muchos que no hemos indicado relativos a la geolocalización, también pueden tener consecuencias negativas. Cualquier información de carácter personal puede comprometer nuestra privacidad y los datos de geolocalización son de este tipo. La geolocalización y las aplicaciones de mapas son usados más comúnmente de los que pensamos para realizar acciones delictivas. Los delincuentes utilizan estas herramientas para encontrar objetivos potenciales basándose por ejemplo en las publicaciones que hacemos en redes sociales o la información facilitada por mapas virtuales como Google Maps. Añadir la ubicación a una publicación puede poner en riesgo a personas, animales o recursos que se quiere mantener en el anonimato como bien indica este tweet en el que se avisa a los excursionistas que no indiquen la posición geográfica de los animales que verán ya que los cazadores furtivos pueden utilizar esa información. Información facilitada de manera voluntaria Aplicaciones y redes sociales en muchas ocasiones solicitan permiso para acceder a nuestra ubicación y nosotros sin pensarlo dos veces lo permitimos ya que únicamente queremos acceder cuanto antes a la app. Esta información que facilitamos de manera voluntaria es almacenada y analizada por organizaciones como Google o Facebook generalmente para mostrar publicidad personalizada, aunque pueden darle otros usos más creativos. Esto puede ser considerado una invasión de la privacidad pero somos nosotros los que permitimos esta invasión cuando aceptamos sus condiciones. En otras muchas ocasiones somos nosotros mismos los que facilitamos nuestra ubicación. Cuando publicamos en cualquier red social una foto o un video con la ubicación, la ruta que hemos hecho entrenando, etc. es información personal que puede ser usada en nuestra contra. Por ejemplo si publicamos todos los días la ruta que hacemos entrenando cualquier persona con acceso a nuestro perfil podría saber dónde estaremos y a qué hora en un futuro. Información facilitada de manera involuntaria También hay veces en las que facilitamos información personal sobre nuestra ubicación sin nosotros saberlo, este es el caso de los metadatos en imágenes y videos. Los metadatos es información que va unida a un archivo y en la que se detallan diferentes aspectos del mismo entre ellos la ubicación. En algunas ocasiones los videos y fotos que hacemos y publicamos en redes sociales llevan consigo metadatos con los que se puede obtener la ubicación exacta de dónde fue tomada. Por ejemplo subir a Internet esta imagen no muestra de ninguna manera dónde fue tomada ya que es imposible localizarlo por los elementos que la componen. Pero si buscamos en los metadatos podemos ver donde fue tomada con una exactitud muy alta. Algunas redes sociales eliminan los metadatos de manera automática pero otras no por lo que borrarlos antes de hacer una publicación es una práctica muy recomendable. Para borrar los metadatos en Windows haz clic derecho sobre el archivo o grupo de archivos y selecciona “Propiedades”. A continuación selecciona la pestaña “Detalles” > “Quitar propiedades e información personal”. En la nueva ventana llamada “Quitar propiedades” seleccionamos la opción “Quitar las siguientes propiedades de este archivo” y seguidamente seleccionamos el botón “Seleccionar todo” y “Aceptar”. Para borrar los metadatos de una imagen desde un dispositivo Android descargaremos la app Photo exif editor que permite borrar tanto los metadatos de geolocalización como los metadatos EXIF que muestran información de la cámara y dispositivo con que fue tomada. Una vez descargada la ejecutamos y seleccionamos el botón fotos. Una vez dentro podemos seleccionar cualquier imagen para comprobar que efectivamente tiene metadatos. Para borrar los metadatos de una o varias imágenes seleccionamos las que queramos y a continuación seleccionamos el botón abrir y seguidamente el botón Exif. En el nuevo menú que se mostrara seleccionamos todas las casillas y hacemos tap en el icono con forma de disquete. Una vez hecho esto todos los metadatos de las imágenes seleccionadas serán eliminados como muestra la siguiente imagen. Los metadatos de las imágenes o videos referentes a la geolocalización no existirían si el GPS del teléfono está desactivado por lo que inhabilitándolo se elimina el riesgo de subir archivos con metadatos de geolocalización. Para deshabilitar la geolocalización de tu dispositivo Android accede a Ajustes > Ubicación y deshabilita la funcionalidad. Para deshabilitarla en iOS dirígete a Ajustes > Privacidad > Localización. Conclusión Las funcionalidades de geoposicionamiento pueden ser muy beneficiosas para nosotros los usuarios pero también pueden conllevar riesgos que tenemos que valorar y conocer antes de utilizar este tipo de tecnología. Está en nuestra mano cuidar la privacidad controlando lo que publicamos en redes sociales y los permisos que damos a las aplicaciones que instalamos en nuestro teléfono.

MEMORIA RAM

Explicación sobre los falsos mitos de la memora RAM

Pincha

La lucha continua. Gran avance

   El cáncer de mama triple-negativo es el más agresivo de los cánceres de mama y no hay tratamientos dirigidos eficaces, aunque un equipo de científicos ha identificado una proteína vinculada a este tumor y ha logrado inhibirla en ratones con un fármaco ya en el mercado y usado para un tipo de leucemia.

Esta investigación – aún básica – abre la puerta a futuros tratamientos combinados para este cáncer que sufren entre un 10 y un 15 por ciento de las mujeres que padecen cáncer de mama en el mundo.

Los resultados de la investigación se publican en la revista Nature Communications, en un artículo que lidera Arkaitz Carracedo, del Centro español de Investigación Cooperativa en Biociencias (CIC bioGUNE), y en el que han participado también científicos de centros de Francia, Reino Unido y Estados Unidos.

Bajo la denominación de cáncer de mama se engloban varias enfermedades que presentan diferente pronóstico y respuesta al tratamiento, y la clasificación más aceptada por la comunidad internacional establece que estos tumores se dividen en tres grupos.

Están los que expresan receptores (proteínas) de hormonas femeninas (hormono-dependientes), los que contienen niveles exacerbados del receptor HER2 y los que carecen de estos marcadores (triple-negativos); los dos primeros presentan buen pronóstico por disponer de tratamientos específicos que eliminan en gran medida las células tumorales -los anti-hormonales o inhibidores de HER2-.

Sin embargo, el tercero sigue representando un gran problema para la salud: “este es un cajón de sastre, se caracteriza por ausencia de marcadores, es de peor pronóstico y resistente a muchos tratamientos“, señala a Efe Carracedo, quien apunta que en este nuevo trabajo se identifica un marcador que podría informar sobre una alternativa de tratamiento.

En concreto, los investigadores han trabajado con PML, una proteína que identificaron en 2012 y en la que ahora profundizan: sabemos que aquellas pacientes que dan positivoen PML presentan peor pronóstico y mayor probabilidad de desarrollar metástasis, y hemos demostrado que inhibiendo esta proteína los tumores reducen su agresividad, añade.

Lo que han visto los científicos, tanto en ensayos ‘in vitro’ como en modelos animales, es que si se quita la citada proteína las células malignas pierden la capacidad de fabricar nuevos tumores (las células de cáncer necesitan de PML para mantener sus propiedades malignas).

La proteína PML fue originariamente identificada para un tipo de leucemia -promielocítica aguda- y desde la década de los 90 se estableció un tratamiento -trióxido de arsénico- para inhibirla.

Precisamente es éste compuesto el que se ha usado en este trabajo y con él se ha conseguido inhibir PML también en cáncer de mama.

“Hemos demostrado que este fármaco tiene potencial para ser usado también en cáncer de mama triple-negativo“, afirma Carracedo, quien no obstante matiza que sería necesario un “refinamiento” del medicamento y, posiblemente, combinarlo con otros tratamientos.

En este sentido, señala que ya están trabajando con laboratorios para poder estudiar miles de fármacos y ver cuál o cuáles serían más compatibles con el trióxido de arsénico, y más eficaces para inhibir PML.

“Tenemos una herramienta nueva para clasificar el cáncer de mama triple-negativo (la expresión de PML) que nos puede dar una nueva estrategia terapéutica“, según Carracedo, quien agrega que los marcadores hasta ahora descritos para el triple-negativo “no eran suficientemente claros.”

Este trabajo es fruto de cinco años de investigación, explica en una nota de prensa el CIC bioGUNEN, que apunta que la mayor parte de la financiación proviene de donaciones individuales.

La financiación de la Asociación Española Contra el Cáncer -junta de Vizcaya- y la Fundación FERO de Investigación Oncológica (Barcelona) son motor central de las investigaciones, concluye.

 

Fuchsia, un nuevo sistema operativo

Leer :

Nuevo sistema operativo de google

La nueva play 4 slim


http://es.ign.com/m/ps4/107302/news/aparecen-imagenes-de-una-supuesta-ps4-slim

El móvil que carga a toda velocidad


Carga rápida de móvil

Apps para estar en forma

Hace ya tiempo que ‘la operación bikini’ quedó atrás y muchos ya están luciendo ‘palmito’ en la playa o en la piscina. Pero si algo tiene el verano, además de calor y ocio, es que el exceso de relajación, a veces, echa por tierra rápidamente todo el ejercicio físico que se ha realizado en los meses previos a la estación estival. Hay demasiados ‘pecados’ al alcance de la boca en forma de fresquitos cócteles o suculentos caprichos culinarios como para resistirse, ¿no es así? Sin embargo, una vez más, la tecnología móvil llega al rescate para ayudar a cualquiera, no a que caigan en la tentación, sino a compensar algún que otro exceso con un ejercicio diario, fácil de realizar y, dependiendo de la exigencia de cada uno, mantener el tipo que tanto costó alcanzar. Existen decenas de ‘apps’ que hacen las veces del mejor entrenador personal. Y lo mejor de todo, se adaptan a cada usuario, según sea el tipo de ejercicio que se quiere afrontar. Una de las primeras aplicaciones que destacan es ‘Runtastic Pro Running y Fitness’. Prácticamente, se trata de un ‘personal trainer’, que plantea un plan de entrenamiento según sean objetivos, ya sea perder peso o ponerse en forma; en la misma línea está Endomondo. Ofrece un seguimiento exhaustivo del ejercicio que se realice para analizar el rendimiento realizado, superar retos y enfrentarlos a los de otros atletas que usen la aplicación. Incluso ‘Google’ ha lanzado su propia ‘app’ relacionada con actividad física. Se llama ‘Google Fit’. Caminar, correr, montar en bicicleta… Da igual el ejercicio que se realice, esta aplicación registra todos los datos. Desde la velocidad, al ritmo, la ruta, la elevación, el esfuerzo realizado… Todo al alcance de un clic. La oferta está tan diversificada que, además de encontrar aplicaciones que lo tienen todo, hay otras que son más específicas. Es decir, si alguien quiere perder peso, la ‘app’ ‘Contador de Calorías’ lleva un pormenorizado registro de lo que se come, siempre que el usuario no haga trampas, claro; por otro lado, si lo que se quiere es hacer yoga, ‘Daily Yoga’ ofrece más de 20 clases y programas y más de 200 posiciones de esta disciplina oriental. Pero ¿y si lo que quiere es hacer deporte en casa? Nada más fácil que descargarse la aplicación ‘Ejercicios Caseros’. La propuesta consiste en la realización de diversas rutinas físicas fáciles de ejecutar, todas ellas realizadas por profesionales, que guiarán los pasos del aprendiz; por otro lado destaca ‘Seven’, o lo que es lo mismo, siete minutos diarios de entrenamiento, testados, según la propia aplicación, científicamente para obtener resultados rápidos y efectivos sin necesidad de aparatos. Con un silla, una pared y el peso del cuerpo, es suficiente. Este contenido ha sido desarrollado por UE Studio, firma creativa de branded content y marketing de contenidos de Unidad Editorial. Otras webs de Unidad Editorial

SAURON

Toda la información de este nuevo virus :

http://m.20minutos.es/noticia/2814706/0/proyecto-sauron-virus-ciberespionaje/

Velocidades de vértigo

Patriot, un fabricante líder de memoria de alto rendimiento para ordenadores personales, de SSDs, de periféricos para juegos, soluciones de almacenamiento flash de consumo y accesorios para móviles, ha anunciado hoy la liberación inmediata de su nuevo kit dual Viper 4 y Viper Elite DDR4 que alcanzan la fabulosa velocidad de 3733 MHz según se instalen en la placa base y solo empleando su perfil XMP.  La expansión de la línea de memorias Viper de rendimiento extremo fabricadas por Patriot en su línea de memoria DDR4, los nuevos kits Viper 4 y Viper Elite que alcanzan los 3733 MHz se han pensado como kits de doble canal y están diseñados para un uso óptimo con las últimos placas base de Intel que emplean los chipsets de las series Intel X99 e Intel 100. En la actualidad los consumidores están empleando aplicaciones profesionales que cada vez cargan más los sistemas de memoria de sus equipos, así como grandes juegos para ordenador que requieren de una mayor optimización de la memoria, los kits Viper 4 y Viper Elite ofrecen el rendimiento y la fiabilidad que sólo 30 años de experiencia diseñando y fabricando memoria RAM pueden conseguir, sin hacer compromiso alguno. Disponible en kits duales de 16 GB (2 x 8 GB) de capacidad, tanto el Viper 4 como el Viper Elite 3733MHz son capaces de entregar unos timings de reloj comprobados de 17-19-19-39, requiriendo tan solo 1.35V para poder funcionar al 100% de su capacidad. Los disipadores de calor con los que Patriot ha dotado a sus memorias son capaces de asegurar la rápida disipación de calor para mantener la temperatura del sistema perfecta, al igual que una estabilidad perfecta, a la vez que se mantiene una apariencia visual estéticamente agradable para complementar cualquier sistema que se construya con estas memorias. Todos los módulos de memoria la serie Viper 4 son probados y validados a mano para certificar su compatibilidad con la mayor cantidad de placas base del mercado actual. A parte de ésto, todos los módulos son compatibles con el estándar Intel XMP 2.0 y poseen una garantía de por vida. Los nuevos kits duales de memoria Patriot Viper 4 y Viper Elite 16 GB (2 x 8 GB) 3.7333 MHz estarán disponibles para su compra a partir del 3 de Agosto al precio de $159.99.

“Bumping” te Roban y no te Enteras

Robos en Asturias con el método bumping, donde vamos a parar??

Nuevos robos en Asturias: la región sufre  “allanamiento de morada silencioso”, conocido como método bumping. Para dar unos datos, en menos de 48 horas se entraron en seis viviendas en una urbanización de Gijón y los ladrones se llevaron joyas, aparatos electrónicos y objetos que no despertaran sospechas en el momento de desalojar el edificio.

El metodo bumping y elimpressioning

Aunque pueda parecer nuevo, este método llamado método bumping(literalmente del inglés, “a golpes”) se practica desde hace más de medio siglo, aunque su uso estaba generalizado para el asalto de coches.

Consiste en usar una llave para abrir la cerradura sin forzarla, y es originaria de loscerrajeros de Dinamarca de los años setenta, que usaban una llave para desbloquear los cilindros de las cerraduras, presionando ligeramente la llave con un objeto para hacerlos saltar.

Técnicamente, el método bumping consiste en insertar en la cerradura una llave fabricada con la posición más baja a la que lleguen los pistones en un tipo de cerradura Ezcurra DS15 UCEMy golpearla con un objeto contundente (como un martillo), lo que causa la separación de los contrapistones y se libera el giro de la llave.

Los robos en Asturias no han sido fruto solo de este método, pues la Policía Nacional desarticuló hace poco una mafia organizada que procedía con el método impressioning, que consiste en interponer una pequeña lámina de aluminio deformable dentro de la cerradura que imprime las llaves de los habitantes de la casa cuando entran en su domicilio.

Luego, los maleantes recuperan la lámina, obtienen la copia exacta de la llave y proceden a entrar en el domicilio en las horas que saben que está vacío.

Medidas de protección

Es difícil poder protegerse contra el método bumping y el impressioning, sobre todo cuando se vive en un edificio que carece de portero automático, la puerta principal suele estar abierta o no hay conserje.

Pero puedes adoptar medidas preventivas. Por ejemplo:

– Si tienes la percepción de haber perdido y recuperado las llaves en un lapso de tiempo breve, cambia el bombín y haz nuevas copias.

– Intenta usar cerraduras no susceptibles de bumping.

– Si puedes, asegura tus puertas y ventanas con acceso.

– Cierra siempre la puerta con llave cuando abandones tu vivienda, aunque sea solo para ir al súper o a tirar la basura… No sabes lo astutos que pueden ser los ladrones…. Tienen la perseverancia y paciencia de un gato.

– Haz un inventario con el número de serie de fabricación de todos tus aparatos electrónicos caros (smartphones, tabletas, portátiles, etc.). En caso de que te los roben, la policía los podrá rastrear o identificar en sus redadas.

– Guarda tus joyas y propiedades de valor dentro de una caja de seguridad encastada en la pared o el armario.

Sin duda los dueños de lo ajeno se las idean para cada día ser mas profesionales,“donde vamos a parar”, ahora ya ni siquiera te das cuenta cuando entran en tu casa hasta que  realmente hechas algo en falta.

Si has sido victima del método bumping o conoces a alguien que lo ha sido, déjanos tu comentario aquí debajo y compártelo en tus redes sociales para que tus amigos estén informados.

USB TIPO C


Resultado de imagen de usb tipo c

USB tipo C. es una versión que está basado en USB 3.1 y supone un nuevo avance sobre las versiones anteriores.

Lo que se destaca en  primer lugar es la forma, ya que este usb es alargado con ambos extremos redondeados, pero no tiene posición fija como sus predecesores, ya que es reversible.

También es retrocompatible, mediante adaptadores, se pueden conectar periféricos y otros con versiones anteriores 2.0 o 3.0.

Velocidad de transmisión: 10 Gbit/s , el doble que el usb 3.0 
Alimentación: 5V y 1.5 A
Compatibilidad con conexiones de vídeo y otros (DisplayPort, MHL , etc)


Hummingbad, el virus que está infectando a millones de móviles Android en todo el mundo

  Ha sido creado por Yingmob, un grupo de cibercriminales chinos, y habría afectado ya a alrededor de 85 millones de dispositivos. Se llama Hummingbad y se ha convertido en una pesadilla para Android tras haber infectado a millones de dispositivos con este sistema operativo en todo el mundo. Según ha informado Check Point, empresa especializada en seguridad informática, en un informe (ver en pdf), este virus creado por Yingmob, un grupo de cibercriminales chinos, habría afectado ya a alrededor de 85 millones de dispositivos. Durante los últimos meses, su actividad se ha multiplicado de forma exponencial. Desde Check Point ofrecen una app (Zone Alarm Mobile Security) para que el usuario pueda detectar si su móvil está infectado por este malware que opera a través de un rootkit que permite al ciberdelincuente no ser detectado mientras introduce en tu dispositivo apps maliciosas que generan ingresos publicitarios fraudulentos (se calcula que una media de 270.000 euros al mes). Si un móvil ha sido infectado, la forma más práctica de eliminar dicha amenaza es establecer los valores de fábrica a través de la configuración del dispositivo. El virus puede ocultarse en ficheros, por lo que esta restauración debe ir acompañada de una limpieza a fondo de archivos almacenados en el móvil. Yingmob es la responsable de YiSpecter, otro virus que atacó en el pasado a dispositivos Android, un sistema operativo en el que los cibercriminales han puesto sus ojos al ser mayoritario y tener diversos agujeros de seguridad por donde atacar, señalan los expertos.

Badtunnel, un fallo que permite controlar el tráfico de todas las versiones de Windows


 

                Aunque Windows ha cambiado mucho desde sus primeras versiones, un gran número de protocolos y características siguen siendo utilizadas, algunas a modo de compatibilidad y otras porque, a pesar de sus años, siguen siendo necesarios para comunicarse con otros equipos de la red. Aunque Microsoft hace esfuerzos por evitar y solucionar todo tipo de vulnerabilidades, en ocasiones aparecen fallos que, como ha ocurrido en esta ocasión, llevan presentes en el sistema operativo más de 25 años exponiendo la seguridad y privacidad de sus usuarios.

Recientemente, un grupo de investigadores de seguridad del laboratorio Xuanwu Labs ha descubierto un fallo de implementación de varios protocolos de red, especialmente NetBIOS, en Windows que podía permitir a cualquier atacante monitorizar absolutamente todo el tráfico de red generado por cualquier usuario del sistema operativo sin ni siquiera estar dentro de la misma red local. Además, este fallo permite evadir cortafuegos y otras medidas de seguridad.

Este fallo de seguridad, llamado BadTunnel debido a cómo funciona, no se ha considerado como una vulnerabilidad propiamente dicha, sino que simplemente se trata de un fallo de implementación de funciones y protocolos que, utilizados de forma incorrecta, pueden hacerse pasar como servidores WPAD o ISATAP y controlar así todo el tráfico que genere la víctima. Los atacantes podrán tener acceso a absolutamente todo el tráfico, incluso las conexiones HTTPS, lo que aumenta exponencialmente su peligrosidad.

Esta vulnerabilidad podía ser explotada a través de MS Office, Internet Explorer o Edge, así como a través de ciertas aplicaciones de terceros para Windows. Además, no es necesario hacer uso de malware para poder controlar el tráfico, sino que con un simple ataque de ingeniería social en la que el atacante engañe al usuario para acceder a la URI específica ya bastaría.

La huella dactilar no es una forma de autenticación segura


 

                En los últimos tiempos hemos visto la proliferación de smartphones y otros dispositivos que incluyen autenticación a través de la huella dactilar. Sin duda el reconocimiento a través de este medio da la ventaja de no tener que recordar una contraseña, pero ahí se acaban las ventajas, ya que por lo demás es un método muchísimo menos seguro, algo que explicaremos en este artículo.

MuyComputer ha publicado diversos artículos en los cuales detallaban que utilizar la huella dactilar tiene más inconvenientes que ventajas. Para empezar, porque esta queda impresa en todo lugar que se toca, incluido la superficie del sensor utilizado para el reconocimiento. Esto quiere decir que cualquiera que coja el smartphone puede obtener la huella dactilar de su propietario.

Las contraseñas son algo que puede quedar entre la mente del usuario y el servicio o dispositivo, pero la huella dactilar no un dato secreto, sino público, perdiendo así muchos puntos como barrera de seguridad. Además de poder obtenerla a través de la supervisión de la zonas tocadas por el usuario (podemos destacar otros periféricos como el ratón y el teclado o por qué no la barra o mesa de un bar), también se podría utilizar una fotografía de alta calidad de la cual se pueda extraer, para luego reproducirla a través de diversas técnicas y materiales.

¿Qué otro inconveniente presenta además de ser un dato público? Esto se puede responder con otra pregunta: ¿Cómo se puede cambiar la huella dactilar? Las contraseñas, aunque para muchos ofrezcan lagunas a nivel de seguridad, al menos dan la posibilidad de ser cambiadas, pero no se puede decir lo mismo de la huella dactilar, la cual no se puede modificar al menos que se pase por algún proceso de cirugía.

El FBI alerta de cargadores usados para monitorizar teclados inalámbricos

El año pasado un hacker blanco desarrolló un pequeño dispositivo basado en Arduino que funciona como un cargador móvil USB, pero además de cumplir con su función, informaba sobre todas las pulsaciones realizadas en los teclados inalámbricos de Microsoft.
El hacker decidió llamar a ese dispositivo KeySweeper y le incluyó una herramienta sobre interfaz web para monitorizar y enviar alertas SMS por las pulsaciones de teclas, nombres de usuario o las URL introducidas por el usuario, trabajando incluso después de que el periférico haya sido desconectado del cargador, gracias al uso de una batería recargable que incorpora (dicho de otro modo, también puede funcionar de forma inalámbrica). Además de una prueba de concepto, Samy Kamkar, creador de KeySweeper, también ha publicado la instrucciones sobre cómo construir nuestro propio cargador que hace la función de sniffer sobre teclados inalámbricos.
Muy posiblemente Samy Kamkar no tuviese malas intenciones a la hora de publicar las instrucciones sobre cómo crear uno mismo su propio KeySweeper, sin embargo, el FBI está alertando a las compañías debido a que sus dispositivos pueden ser víctima de un ataque silencioso, a través del cual se podría registrar las pulsaciones sobre los teclados.
Según el aviso de la agencia federal estadounidense, hackers malintencionados han desarrollado sus propios dispositivos KeySwepper, intentando colocarlos en lugares estratégicos como oficinas, en los cuales hay varias personas que pueden estar usando periféricos inalámbricos. Los criminales podrían robar datos como los siguientes:
  • Propiedad intelectual.
  • Secretos comerciales.
  • Información identificativa del personal.
  • Contraseñas.
  • Otra información sensible.
Debido a que KeySweeper es casi idéntico a los cargadores USB, el FBI avisa que estos podrían estar empezando a extenderse por casas y oficinas, disminuyendo así las posibilidades de darse uno cuenta de que está siendo víctima de un sniffer.
Ante esta situación, Microsoft ha decidido dar un paso al frente para decir que todos los teclados por Bluetooth fabricados después de 2011 no son vulnerables a KeySweeper, debido a la tecnología AES (Advanced Encryption Standard) que incorporan. Conociendo esto, sería muy importante asegurarse de que los periféricos inalámbricos incorporan cifrado en la conexión, aunque evidentemente lo más seguro es utilizar periféricos conectados por cable.
El FBI no ha querido dar información sobre qué investigación ha llevado a cabo para dar el aviso sobre la distribución de dispositivos basados en KeySweeper, por lo que no se sabe sobre qué productos concretos están siendo utilizados como sniffers sobre los teclados inalámbricos.

Trabajo como informático

La realidad es un hecho:

https://diariodelit.wordpress.com/2016/04/06/informatico-uno-de-los-trabajos-mas-dificiles-del-mundo/

Tendinitis

https://youtu.be/LbFWxtL4AKc

Los certificados Electronicos y su utlidad

   El uso de Internet genera una necesidad importante, identificar de manera inequívoca a la persona, de tal forma que una persona pueda demostrar su identidad y pueda firmar un documento con la misma validez legal que una firma manuscrita. En la mayoría de servicios que usamos de Internet como es el caso del correo electrónico o las redes sociales, no es necesario identificarnos de forma real y, aunque no es lo que recomienda, esto provoca que algunos usuarios en sus datos de perfil pongan datos falsos: nombre, apellidos, dirección, fecha de nacimiento, etc. En otros servicios como por ejemplo tiendas online, tiendas de aplicaciones, plataformas de juegos, video bajo demanda, etc., en el momento del registro de usuario, hay que aportar una serie de datos personales y financieros reales, ya que hay pagos de por medio, y esos se deben hacer sobre datos reales. No obstante, con el nombre de usuario y contraseña de acceso al servicio, podrían pagar otros usuarios (si por ejemplo alguien te roba tus datos de acceso al servicio), por lo que la identificación de la persona no es inequívoca. Por último tenemos servicios de Internet que obligan a una autenticación personal, la cual debe hacerse mediante el uso de un certificado electrónico. Es la forma más segura de autenticarse en Internet. ¿Qué es un certificado electrónico? Explicado de forma sencilla, un certificado electrónico es un fichero, como un PDF o un DOC, en el que se asocian los datos de persona u organización con una identidad digital creada por un tercero de confianza, como son el Cuerpo Nacional de Policía, o la Fábrica Nacional de Moneda y Timbre, que son entidades públicas que los emiten de forma gratuita. Este certificado contiene dos claves, una pública y otra privada. La pública puede ser entregada a cualquier persona o publicarse en Internet y la privada nunca debe ser enviada a nadie, y hay que protegerla con una clave. ¿Qué se puede hacer con un certificado electrónico? Autenticación Cuando nos identificamos, decimos quiénes somos y cuando nos autenticamos demostramos esa identidad. Aunque hay veces que se puede hacer de forma simultánea, como por ejemplo con la huella dactilar, en Internet hay introducir un nombre de usuario o correo electrónico para identificarnos y una contraseña para autenticarnos. Cuando estamos accediendo a una web que permite el uso de certificados para autenticarse, el navegador nos muestra todos los certificados instalados para que podamos seleccionar el que vamos a usar e identificarnos de manera inequívoca. A continuación nos pedirá la contraseña del certificado, que sólo nosotros conoceremos. Firma La firma de un documento electrónico consiste en usar un programa o servicio web de firma, que permite añadir a un fichero original una serie de datos, de forma que se puede comprobar sin lugar a dudas que ese documento lo ha firmado el titular del certificado y que además, no se ha modificado desde el momento de dicha firma. Esta firma tiene la misma validez legal que una firma manuscrita. Cifrado Consiste en camuflar o hacer ilegible la información que enviamos a una determinada persona, usando la clave pública del certificado, que tenemos que conocer previamente, de forma que sólo el poseedor de la clave privada puede descifrar. ¿Cómo se usan los certificados? Hemos nombrado dos certificados, que al estar en formatos distintos se usan de distinta forma. Cuerpo Nacional de Policía: DNIe  Es un documento físico de plástico que tiene un chip, dentro de éste hay dos certificados distintos, uno para autenticarse y otro para firmar. Se obtiene en una Oficina de Expedición del DNIe o comisaría de policía. Al ser un documento físico necesitamos un lector de tarjetas adecuado y el controlador del lector de tarjetas, generalmente con el lector vienen los drivers necesarios para instalarlo, en caso de no ser así, busca los drivers de tu lector en la página web del fabricante del mismo. Instalar todos los elementos necesarios para poder utilizar el DNI Electrónico. En función del sistema operativo que tengamos instalado en el equipo, tendremos distintos requisitos. La información necesaria para su instalación está en la página del DNI Electrónico y los programas están en la página de descargas. El DNIe no permite que la clave privada salga del chip. Las claves privadas están protegidas por un PIN o contraseña que nos entregan junto al DNIe. Fábrica Nacional de Moneda y Timbre: CERES-FNMT Es un certificado software, por lo tanto es un fichero que se descarga en el almacén de certificados del equipo o del navegador. Conviene hacer una copia de seguridad del mismo por si nuestro navegador sufre algún percance y o bien para poder usarlo en otro equipo o navegador. En la página de la FNMT-CERES está documentado el proceso para obtenerlo, instalarlo. Usar un certificado CERES una vez instalado es muy sencillo, cuando accedemos a un sitio web o un programa lo solicita, se carga la lista de certificados disponibles y seleccionamos el que queremos usar.  Cuando se instala en el navegador, hay que seleccionar que lo haga con nivel de seguridad alto y debemos poner una contraseña muy robusta. Esta contraseña no se comparte con nadie, ya que la seguridad del certificado reside en esa contraseña. ¿Qué ventajas aporta el uso del certificado? Autenticación segura Usar un certificado digital para autenticarse en un servicio web aporta mucha más seguridad que unas credenciales estándar de usuario/correo y contraseña. Para suplantar al usuario, sería necesario robar el certificado y la contraseña del mismo. En el caso del DNIe sería necesario robarlo físicamente además de obtener la contraseña. Otra de las ventajas que aporta es la posibilidad de acceder a muchos servicios de la administración (local, autonómica y nacional) a cualquier hora y desde cualquier sitio, por ejemplo para descargar informes y certificados desde la sede electrónica de la Seguridad social, además de otros muchas cosas.
Firma electrónica Poder firmar un documento digital desde cualquier sitio, y enviarlo por correo electrónico a otra persona, esté donde esté, y esto con la misma validez legal que una firma manuscrita. Cuando a la firma electrónica se acompaña de un sellado de tiempo (timestamp), se puede certificar que ese documento existía en el instante que se firmó y selló, por ejemplo si hago una foto y la firmo, queda certificado que esa foto existía en una fecha y hora concreta. Cifrado Si nosotros tenemos la clave pública de una persona, podemos cifran un correo electrónico o fichero con ella, de forma que solamente el propietario de la clave privada correspondiente pueda leer ese correo o abrir ese fichero.

Esteganografía

EL ARTE DE OCULTAR INFORMACIÓN

La Esteganografía es el arte o la habilidad de trasmitir información oculta en otros soportes, sin que sea visible para nadie, excepto para el emisor y el receptor.

Esta información aparte de camuflada puede ir cifrada, aumentando de esta manera el nivel de seguridad, por lo que la Esteganografía podría considerarse un accesorio del cifrado tradicional, usado desde la antigüedad para transmitir mensajes.

Plano Histórico

La Esteganografía no es algo nuevo, aunque pueda parecerlo, a lo largo de la historia se han usado los más diversos métodos para cifrar y ocultar mensajes.

Tal vez una de los métodos más conocidos sea la tinta invisible, ampliamente utilizada durante la Segunda Guerra Mundial, sistema que consistía en escribir con una solución de alto contenido en carbono, como el zumo de limón, el vinagre o la coca cola diluida, el mensaje deseado en un soporte existente sobre cualquier otro tema; revistas, libros, octavillas.

De tal manera que era necesario calentar el papel para poder ver correctamente el mensaje, este se ha demostrado como uno de los sistemas más económicos y sencillos de Esteganografía.

Sin embargo son cientos los métodos clásicos que se han empleado a través de los años, sustitución de letras, puntos marcados, rayas verticales/horizontales aunque en estos casos tanto el emisor como el receptor debían conocer el código usado para poder escribir y leer el mensaje.

Como muestra actual, aunque muy rudimentaria, comentar la adopción por parte de ciertos colectivos de extrema derecha de la marca de ropa “LONSDALE”. Y, que tiene esto de particular, muy sencillo, dentro de este conocido logotipo se encuentran las iniciales del “NSDAP” Partido Nacional Socialista Obrero Aleman, o lo que es lo mismo el Partido Nazi.

En Alemania esta totalmente prohibido el uso o exhibición de cualquier emblema, logotipo o insignia referente al nazismo y esta es una manera de burlar dicha prohibición, sin que los no iniciados conozcan la realidad del mensaje.

 

Nuevas Tecnologías

Con el auge de la informática de los últimos años la Esteganografía ha vivido una nueva revolución, posiblemente la más importante de su historia, pues las posibilidades que ofrecen los sistemas informáticos y de telecomunicación actuales son casi infinitas.

Realmente el procedimiento básico para ocultar mensajes o información en otros archivos ya sean de video, audio, imagen es el mismo y consiste en “sustituir los bits menos significativos del mensaje original por otros que contienen el mensaje oculto.”

La diferencia con el archivo original es insignificante e inapreciable para la vista o el oído humano.

Posiblemente los archivos de imagen, dadas sus características son los tipos de archivo más usados para transmitir información camuflada.

Actualmente con el auge de las comunicaciones, los programas de intercambio de archivos (P2P), el correo-e y las comunicaciones de datos en general, las posibilidades y por tanto la cantidad de mensajes ocultos enviados son inimaginables.

Existen infinidad de programas de uso libre que en pocos pasos permiten que cualquiera, aún sin grandes conocimientos pueda hacerlo.

Lo que viene

Las nuevas tecnologías avanzan vertiginosamente, por lo tanto los sistemas de ocultación de información también evolucionan de forma pareja, en poco tiempo, será posible no ya incluir mensajes o datos, sino archivos completos (imágenes, programas…) que irán camuflados perfectamente.

La Telefonía VoIP es otro sistema a tener en cuenta, susceptible de ser usado como pantalla, pues, al amparo de una comunicación de Telefonía IP normal se podrá mantener simultáneamente otra oculta y al menos de momento, secreta.

Por no mencionar los sistemas de telefonía móvil y en definitiva, cualquier medio de comunicación digital.

Prevención

La prevención y eliminación de contenidos ocultos es bastante complicada, requiriendo diversas herramientas y tiempo, lo que la hace casi imposible dada la enorme cantidad de información que circula libremente y que es susceptible de contener archivos o mensajes ocultos.

Tal vez el sistema más simple y posiblemente eficaz sería sustituir a su vez los bits menos significativos de los archivos, directamente por bits aleatorios, borrando de esta manera cualquier contenido “extra” existiera o no.

Consideraciones Finales

La Esteganografía en los últimos años y gracias al avance vertiginoso de las comunicaciones y la globalización de la información (internet) ha experimentado un desarrollo exponencial.

Sin embargo dadas sus posibilidades requiere una especial atención por parte de las instituciones pertinentes, principalmente en el desarrollo de aplicaciones que permitan controlar su uso.

Mejoras de interface en W10

http://computerhoy.com/noticias/software/windows-10-recibira-mejoras-su-interfaz-42537

Las nuevas APUs de AMD se fabricarán en 14 nm, tendrán HBM.

procesadores

Los próximos procesadores de AMD de la gama APU, cuyo nombre de núcleo será Raven Ridge, siguen su curso para ser lanzados al mercado el próximo año 2017 y para ellos AMD no solo ha planeado la bajada del nodo de fabricación a 14 nm, si no que también incluirán memoria de alto ancho de banda HBM en su interior, al más puro estilo de las actuales tarjetas gráficas Radeon Fiji.

Los próximos lanzamientos de APUs por parte de AMD va a ser una variante para ordenadores de escritorio del núcleo Carrizo, denominada Bristol Ridge, que ya había lanzado AMD hace unos meses para el mercado de portátiles y, aunque Carrizo ha representado un incremento interesante en la eficiencia de ese modelo de APU frente a sus predecesores, sigue anclado todavía en la antigua arquitectura Bulldozer que todavía se sigue comercializando bajo la línea FX. Y aunque Bristol Ridge está bastante bien para los consumidores que quieren montar un equipo sencillo pero con buena potencia gráfica, aquellos que quieran optar a montar una APU con los nuevos núcleos Zen deberán de esperar a los Raven Ridge que serán los primeros que saldrán al mercado con esa arquitectura interna y que, por tanto, ya estarán fabricados en el nuevo nodo de 14 nm FinFET que Global Foundries ha licenciado a Samsung.

Pero no acaban aquí las novedades de estas nuevas APU. Aunque los componentes de estos procesadores los vaya a fabricar Global Foundries, serán ensamblados por la empresa sur coreana Amkor Duo que es, precisamente, la que se encarga del ensamblaje de los núcleos gráficos de las tarjetas gráficas Radeon R9 “Fiji” e incorporarán bajo el IHS de la APU memoria de alto ancho de banda HBM como memoria embebida para el núcleo gráfico de la tarjeta. Es magnífico que todos los nuevos Raven Ridge se vayan a fabricar por completo en 14 nm, pero la incorporación de la memoria HBM y que se vayan a presentar en 2017 nos hace pensar que la arquitectura gráfica que empleen estará claramente unida al desarrollo de las nuevas gráficas Polaris y ya solo conociendo que estas presentan una eficiencia por vatio consumido de hasta 2,5 veces superior a la actual generación de tarjetas gráficas y un incremento de hasta un 40% en el IPC de los núcleos de los procesadores, estamos convencidos de AMD con Raven Ridge volverá a tener entre manos un procesador que podrá mover juegos con plena solvencia a buenas resoluciones y un nivel de detalle gráfico más que decente.

SI TE ROBAN EL MOVIL

https://www.osi.es/es/actualidad/historias-reales/2016/02/23/me-robaron-el-iphone-y…-ayude-los-ladrones-sin-querer-desbloquearlo

eSIM para tablets y wearables



La Groupe Speciale Mobile Association (GSMA), la organización internacional que agrupa a las operadoras y fabricantes de telecomunicaciones de todo el mundo, ha publicado hoy el primer estándar para que la eSIM sea activada en tablets y dispositivos wearables. 

Este nuevo formato consistirá en un chip muy pequeño que irá instalado de serie en todos los dispositivos móviles, entre los que se incluyen relojes inteligentes y otros wearables, smartphones, tablets y sistemas de navegación para los coches. El chip almacenará los perfiles de todos los operadores asociados y sólo se activará aquel que preste el servicio al usuario.

La adopción de la eSIM se va a llevar a cabo en dos fases: el primer estándar, afecta a los wearables, las tablets y demás dispositivos, exceptuando los smartphones, y el segundo estándar, que estará dirigida exclusivamente a los teléfonos móviles. 

La GSMA ha aprobado hoy el primer estándar de la eSIM. "Esta nueva especificación ofrece a los consumidores la libertad de conectar de forma remota sus dispositivos a la red móvil de su elección", explica Alex Sinclar, director de tecnología de la Asociación. 

Apple SIM, el primer intento de eSIM


Gracias a esta especificación, los usuarios tendrán la posibilidad de conectar múltiples dispositivos a una única cuenta de suscripción con el operador elegido, lo que permite que el proceso sea mucho más sencillo y cómodo que en la actualidad. Por lo tanto, los consumidores que activen esta opción podrán vincular todos sus aparatos a la misma cuenta. 

En la página oficial de GSMA puedes consultar los operadores y fabricantes que están apoyando el primer estándar de la eSIM y obtener más información. Todavía no se ha confirmado cuándo se aprobará el segundo estándar, que es el que afecta a los smartphones, pero se espera que sea para finales de 2017. 

Virus


Ver noticia

Oracle anuncia la muerte del plugin Java para navegadores

Se veía venir. Hace tiempo que los navegadores web más populares, Chrome y Firefox, comenzaron a deshabilitar los plugins NPAPI, como Flash, Silverlight y Java, adelantando así la fecha de sus muertes. Uno de ellos se suma a la lista de plugins desaprobados, por lo que muy pronto será eliminado y desaparecerá de nuestras vidas, gracias a Oracle.

De acuerdo con el blog oficial (vía Arstechnica) de la compañía, siguiendo la pauta de los principales navegadores web, la siguiente versión de Java SE dará muerte al plugin, justo cuando llegue el JDK 9. Éste se encuentra disponible para su descarga en versión beta desde el sitio web de Java

VirusTotal, el antivirus que compró Google, ya detecta malware en el firmware

Infectar un sistema operativo con un vírus es algo habitual, y su solución es sencilla: se elimina, se reinicia el sistema limpio, y listo.

El problema es cuando el malware infecta el firmware, el hardware del dispositivo, ya que es independiente del sistema operativo, el vírus se carga antes, y se ejecuta siempre que se reinicia, siendo difícil tanto detectarlo cuanto eliminarlo.

Ahora en VirusTotal, antivirus que Google compró en 2012, anuncian que son capaces de detectar ese tipo de amenaza, y muestra algunos ejemplos del informe que genera cuando dicho malware aparece durante el proceso de escaneo.

Visita mi Facebook

https://m.facebook.com/Axarxa-1139778819387966/

GRAN NOTICIA

http://www.infodiabetico.com/index.php?option=com_content&view=article&id=2289:anuncian-una-cura-de-la-diabetes-que-acabaria-con-las-inyecciones&catid=90:estilo-de-vida

DRIDEX nueva version

Nueva version de este virus

Noticia de investigación diabética


Un gran descubrimiento que abren las puertas a tratamientos contra la enfermedad de la diabetes:

http://www.canaldiabetes.com/la-enzima-g3pp/

Proteger PC con contraseña en bios o uefi.

Cuando pensamos en poner una contraseña a nuestro ordenador, nunca nos damos cuenta de que en realidad, así solo estamos protegiendo el sistema operativo, no el ordenador completo. Cualquiera podría robarnos el ordenador y utilizarlo eliminando el sistema operativo, o incluso inutilizarlo. Sin embargo, podemos aumentar la seguridad configurando una contraseña para la BIOS.
Protege tu ordenador: contraseña en la BIOS o en UEFI
Cualquier usuario puede acabar fácilmente con nuestro ordenador sin tener la contraseña del mismo. Podría simplemente insertar un dispositivo USB con una versión Live de Linux, y realizar las modificaciones que quiera, o incluso podría instalar un sistema operativo sobre el nuestro. De esa manera, nuestro ordenador es muy poco seguro, y además es susceptible de ser robado, pues cualquiera podría reinstalar todo el sistema operativo. Sin embargo, podemos conseguir asegurarlo de una manera muy simple. Aunque cualquiera que pueda desmontarlo podría saltarse esta barrera de seguridad, lo mínimo que podemos hacer es poner de nuestra parte para maximizar la seguridad.

En Windows 7 o anteriores

Para configurar una contraseña de la BIOS, tenemos que acceder a esta desde el inicio del sistema. Para ello, reiniciamos el ordenador, y durante el arranque, tenemos que prestar mucha atención a la ventana que nos va a aparecer de la placa base. Esta ventana es de las primeras que aparece durante el arranque, y suele contener el logo del fabricante de la placa base. Para acceder a la BIOS hay que pulsar una tecla en concreto durante el tiempo que esa ventana está activa, que serán unos instantes. Esta tecla puede variar, pero lo más común es que sea F2. Supr, Esc, F1, F10, o alguna tecla semejante. Es probable que en la última línea de la ventana de la placa base aparezca la tecla que hay que pulsar para acceder a la configuración de la BIOS.

Una vez aquí tendrás que acudir a la pestaña Security, donde lo más probable es que te encuentres varias opciones de contraseña, como la contraseña de administrador y la contraseña de usuario. Puedes configurar éstas de diferente manera para que cada una sirva para cada cosa. Una podría ser para que el ordenador arranque, y otra para controlar el acceso a la BIOS. Es importante, eso sí, no olvidarse de estas contraseñas, pues en caso de que eso pasara solo nos quedaría como opción realizar una reinicio físico de la BIOS, desmontando el ordenador.

Por cierto, no os olvidéis de configurar el arranque del ordenador únicamente desde el disco duro, y bloquear los cambios, para que ningún usuario pueda llegar, e iniciar Linux desde un LiveCD. De nada vale poner contraseñas si después lo dejamos todo igual.

A partir de Windows 8

Como sabréis aquellos que ya contéis con una versión más reciente del sistema operativo, Windows 8 cuenta con UEFI firmware, que nos permite configurar las opciones de arranque del ordenador más fácilmente. Para ello, en la configuración de Windows 8 podrás acudir a los ajustes avanzados y a las opciones de arranque de Windows 8. En UEFI Firmware Settings podrás modificar la contraseña.

En Mac OS X

En los ordenadores de Apple, también habrá que modificar la contraseña del firmware UEFI. Para ello, reiniciamos el Mac, y mientras este se está iniciando, mantenemos Command+R para acceder al Modo Recovery. En Utilities > Firmware Password podremos configurar una contraseña.

Comprobar si la memoria RAM del PC tiene fallos

Programa el diagnóstico de memoria de Windows

Una de las causas más frecuentes de reinicios y errores en el sistema operativo tiene que ver con el estado de la memoria RAM, un componente que puede causar reinicios aleatorios con frecuencia. En el caso de que existan fallos en alguno de los módulos que tengas instalados, puedes detectarlos fácilmente desde el propio Windows.

Para comprobar si la memoria RAM de tu PC tiene fallos o si funciona correctamente, todo lo que tienes que hacer es entrar en el menú de Herramientas administrativas de Windows.

Puedes hacerlo de dos formas: buscando directamente desde el cuadro de búsqueda de Windows “Herramientas administrativas” o bien accediendo desde Panel de control>Sistema y seguridad>Herramientas administrativas.

Programa el diagnóstico de memoria de Windows

Una vez allí, haz clic sobre la aplicación Diagnóstico de memoria de Windows, y aparecerá una ventana emergente con dos opciones a escoger.

Con la primera, “Reiniciar ahora y comprobar si existen problemas”, la comprobación se llevará a cabo de inmediato (eso sí, el ordenador se apagará y se volverá a encender para ejecutar dicha tarea, así que deja todo lo que estés haciendo a buen recaudo).

Por su parte, si escoges la segunda opción (“Comprobar si existen problemas la siguiente vez que se inicie el equipo”), esta herramienta quedará programada para el próximo arranque de tu PC, sin interrumpir tu trabajo actual.

Tras terminar el análisis al cabo de unos minutos, si no se ha detectado ningún fallo puedes estar tranquilo (nada más entrar en Windows podrás ver el resultado dela prueba). Por el contrario, en función del error que aparezca, puede que lo más conveniente sea reemplazar tus módulos de memoria RAM por otros nuevos, asegurándote de que sean compatibles (es decir, del mismo tipo y que funcionen hasta con la velocidad máxima que soporte tu placa base).

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.