“Amenaza Cyber” [Video]

Amenaza Cyber disecciona los sofisticados ataques cibernéticos a las instalaciones nucleares de Irán, el proceso de elaboración de ciberarmas, las estrategias de los países para atacar y defenderse… Pero también los riesgos de la vida cotidiana: las amenazas al utilizar nuestro smartphone o la necesidad de modificar de vez en cuando nuestras claves de acceso a correos electrónicos o cuentas bancarias.

Ver vídeoEn portada - Amenaza Cyber

El video de 40 min., con guión de José Antonio Guardiola, director de este espacio, está rodado en seis países y cuenta además con la opinión de los principales expertos mundiales en ciberseguridad. El estadounidense Richard Clarke es referencia en la materia y fue coordinador de seguridad en Estados Unidos durante los atentados del 11S. Eugene Kaspersky es propietario de una de las grandes empresas mundiales en seguridad informática. Jamie Shea es el encargado en ciberguerra de la OTAN.

[Vía]

Algunas veces los casting por Internet se vuelven peligrosos (Panama)

Una adolescente de Paraná fue convocada para una conocida agencia de modelos a través de Facebook, pero finalmente le pidieron fotos desnuda. Recomiendan realizar la denuncia judicial.

Muchas adolescentes sueñan con ser modelos. Y tras el testimonio de cómo se consagraron en la pasarela o en la gráfica muchas de las mujeres que hoy se desempeñan en esa profesión, la ilusión de acceder a esos espacios se reaviva.

 

La exaltación de la belleza como valor primordial, expuesta de manera incesante en los medios masivos de comunicación, influye en esta decisión. Quienes quieren ser modelos saben que los castings son una opción que puede llegar a posibilitarles la llegada hacia alguna agencia de renombre o a participar de alguna campaña o evento.

 

Sin ir más lejos, en mayo ganó un concurso María Emilia Mernes, una joven de 16 años oriunda de Nogoyá, para ser la cara visible de la campaña de una de las marcas preferidas por las adolescentes. Gabriela, su mamá, contó a UNO: “Vimos la convocatoria en una revista conocida y por eso se presentó, pero yo siempre estuve detrás, firmé una autorización porque es menor de edad”.

 

Se comunicó quienes eran las 200 finalistas y a través de las redes sociales se realizó la votación para elegir cuál de las chicas que se postularon sería la ganadora. “En un principio ni se nos cruzaba por la cabeza que iba a ganar, pero fue un momento de gran emoción”, acotó.

 

Como premio, además ser la protagonista de la campaña actual de esa marca, fue un viaje de casi 20 días a Miami, Disney y Nueva York.

 

“Para nosotros es una gran alegría y mi hija no se plantea si quiere ser modelo; más bien creo que va a seguir estudiando una carrera. Siempre le digo que tiene que ser agradecida con la gente de Nogoyá, que la ayudó en esto, y como padres tratamos de protegerla. La prioridad es el estudio”, aseguró Gabriela.

 

Sin embargo, no todas las historias tiene un final feliz. Son numerosas las chicas que oscilan la edad de María Emilia y que anhelan vivir una experiencia similar y son presas fáciles de engaños, sobre todo si la convocatoria a un casting se realiza a través de las redes sociales.

 

Si bien abundan las recomendaciones acerca de los cuidados que deben tenerse en torno a las imágenes que se publican en Internet o qué información se otorga, las adolescentes se comportan de manera ingenua, seducidas por quien las invita a este tipo de eventos. Así le sucedió a Marina, una niña de 14 años de Paraná que recibió un mensaje privado de parte del perfil de “Diana Costa”, preguntándole si quería participar de un casting para la agencia Dotto Model’s y de una marca de ropa. Marina aceptó, previa autorización de su mamá, y le envió las fotografías requeridas “de rostro y de cuerpo entero, de jeans y de malla. Y recibió un gratificante mensaje: había quedado seleccionada entre las 25 finalistas. Vía chat le informaron que para continuar con el concurso debía realizar una prueba “de actitud”, tras lo cual le pidieron fotos en topless.

 

Su mamá hizo la denuncia en Facebook y contó a UNO: “Siempre escuchamos consejos sobre cómo manejarse e esta situaciones, pero la mujer tenía fotos con Pancho Dotto y parecía muy creíble, por eso caímos. Ahora no sabemos qué hacer”.

 

Hoy Marina expresó en su muro de Facebook su impotencia: “Esta persona me pidió fotos desnuda. Obviamente no se las envié. Por favor si alguien les pide fotos no se las manden, porque puede ser pornografía infantil. Hoy me pasa a mí, mañana te puede pasar a vos”. Asimismo, acotó: “Te juro que miraba estas cosas en la tele y decía que nunca me iba a pasar, tengo tanto miedo”.

 

 

Acciones posibles
El abogado Roberto Parajón señaló que ante estos casos se puede hacer una denuncia judicial, ya que “hay una persona que está en una actitud de abuso de los derechos de los niños; este es un hecho grave y se debe proteger la integridad de esta víctima o de cualquier otra”.

 

Frente a los perfiles fraudulentos, donde no existe una persona real sobre a la cual hacer la denuncia, la acción se debe llevar adelante igual. “Acá hay un servidor que puede aportar datos o eliminar la cuenta para evitar que prosigan este tipo de situaciones. El dilema que provocan estos hechos es si se puede regular Internet. Lo cierto es que las redes sociales son muy útiles para muchas cosas, pero para otras encierran estos peligros. Lo que hay que hacer es educar, no solo instruir en el uso de las tecnologías desde una cuestión técnica, sino también desde los valores humanos y de la vulnerabilidad que se puede tener en estos espacios”.

 

Desde la Defensoría del Pueblo, Edgardo Perlo indicó: “Nosotros hemos dado charlas y capacitamos a la Policía sobre cómo actuar en estas situaciones. Está bien hacer la denuncia en Facebook, pero si la mamá quiere puede iniciar una acción judicial en cualquier comisaría, al Superior Tribunal de Justicia, o recurrir a la Policía Federal. En Facebook seguramente tomarán medidas, porque en Estados Unidos se combate mucho este tipo de acciones, pero a veces la respuesta lleva tiempo”.

 

Asimismo, explicó: “El fenómeno de las redes sociales es tan nuevo que no hay legislación disponible para estos temas. Falta mucha información en estos aspectos y siempre van a existir este tipo de trampas en Internet, porque va a llevar tiempo crear conciencia. Además la gente es muy confiada”. Por último, señaló que “se están dando charlas en las escuelas y siempre invitamos a los padres a participar de estos procesos, porque por más controles que se hagan de los sitios que visitan los chicos, seguramente, como en este caso, habrá cuestiones a través de los cuales los mayores también son engañados”.

 

Fuente | unoentrerios

Alertan de un virus para Android que roba, borra o envía SMS

1548-944-550

  • Puede ser instalado a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).
  • Al hacerlo, aparecerá en el dispositivo una aplicación con alguno de estos nombres: ‘All Friends’, ‘Battery Improve’, ‘Faster Phone’, o ‘Flirt!’.
  • El INTECO ha señalado que su peligrosidad es ‘mínima’ porque no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este domingo del descubrimiento de un nuevo virus que afecta a dispositivos con sistema operativo Android o INP capaz de robar, borrar y enviar los mensajes de texto SMS almacenados en él.

El centro tecnológico ha enviado este domingo un comunicado a los medios para avisar de este troyano, descubierto en las últimas 24 horas, que cuando se ejecuta registra un espía de mensajes para grabar los sms del dispositivo en el que está instalado.

Además, el virus, llamado ‘Tetus’, podría registrar un receptor de mensajes SMS para enviar mensajes SMS sin el conocimiento del usuario, alerta el INTECO.

El troyano carece de propagación propia, si bien puede ser instalado en un dispositivo móvil con Android a través de algunaweb infectada o al descargar algún programa de compartición de ficheros (P2P).

El INTECO ha destacado no obstante que este virus no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema y ha calificado de “mínima” su peligrosidad.

Cuando este virus está instalado en algún dispositivo, aparecerá una aplicación con uno de los siguientes nombres: ‘All Friends’, ‘Battery Improve’, ‘Faster Phone’, o ‘Flirt!’, alerta el instituto.

 

[Vía]

Afecta ‘ciberbullying’ también a docentes

 

Los teléfonos celulares han pasado de ser una problemática por ser considerados como distractores de los alumnos, a un instrumento utilizado por los estudiantes para cometer “ciberbullying” no sólo en contra de sus compañeros, sino incluso de sus maestros a través de videos que son expuestos en las redes sociales.
Al respecto, Juan Gallardo Báez, coordinador estatal de Seguridad Escolar, comentó que existen casos que si bien no son muchos sí han afectado a algunos docentes.
“Este fenómeno al que se ha acordado identificarlo como acoso escolar ha pasado de ocurrir entre estudiantes y ahora ha comenzado a afectar a los docentes, aunque también hay que reconocer que los propios docentes pueden caer en este exceso”, señaló.
Sin embargo, el funcionario expuso que por la facilidad que les da la tecnología los jóvenes han comenzado a variar este acoso, por lo que insistió en la necesidad de fomentar la cultura de la denuncia para que no se disparen los casos.
“Se debe fomentar la cultura de la denuncia, sea de quien sea el bullying y que se haga con mucha responsabilidad, sin embargo, también existen casos en que los padres desestiman esta problemática y eso no contribuye a evitar que sus hijos sean víctimas de este acoso”, apuntó.
Gallardo Báez consideró que no se deben dejar de lado las situaciones por mínimas que sean, por esa razón la instrucción a las áreas encargadas de atender esos casos lo hagan a fondo.
Finalmente, reconoció que si bien “el bullying del alumno hacia el maestro no es muy común que se presente, también significa un problema que se debe atender para evitar que crezca y se salga de control”.

 

[Via]

Advierten que es crítica la nueva falla de Adobe Reader: no se salva ni Mac

Sólo hay que googlear Adobe + bug para notar como ciertas cosas no cambian en este mundo. Este programa es un verdadero colador. Más que patio trasero, lo de Adobe Reader, en los últimos años, es una estancia de varias hectáreas.

Tanto así que esta vez la propia empresa calificó el suceso como realmente importante, y grave por donde se lo mire. ¿De qué hablamos? Los creadores del formato PDF reportaron el “descubrimiento” de otra “vulnerabilidad crítica” en la actual y también en las viejas versiones de Adobe Reader y Acrobat para Windows, Unix y Mac OS X. Esta vez, no se salva nadie.

¿Cómo cayeron en la cuenta del error de código? Hace algunas horas se conoció la noticia de que la empresa Lockheed Martin y otras compañías estadounidenses, proveedoras del área de defensa de ese gobierno, sufrieron ataques informáticos que aprovecharon una vulnerabilidad antes desconocida en Adobe Reader.

Anup Ghosh, consejero delegado de Invincea, otra firma de seguridad afectada, se puso enmode paranoico on y lanzó: “No sabemos exactamente quién lanzó esto, pero dado que los objetivos son las grandes empresas de defensa, no hay duda de que esto son naciones extranjeras persiguiendo propiedad intelectual estadounidense”. ¿Y si no sabe… para qué habla?

Volvamos a los agujeros de nuestro soft gruyere:

Hoy se supo que, concretamente, el bug pertencía al lector de PDF en su version 9, para Windows, pero que también está presente en todas las versiones. El “hueco” permite a los atacantes enviar un documento malicioso y “romper” las barreras de Adobe sin mayores problemas. “Esto, potencialmente puede permitir al atacante tomar control del sistema afectado”, comentó el equipo de Adobe que planteó la alerta a nivel mundial.

En el blog de la compañía, el director de productos de seguridad, Brad Arkin, sostuvo que Adobe está planeando lanzar un parche de seguridad para la versión de Windows de Reader y Acrobat 9.4.6 “no después del 12 de diciembre”.

Arkin dijo que el riesgo para los usuarios de Mac OS X y Unix del lector es “significativamente menor” (aunque ya es llamativo que no nieguen la existencia de una vulnerabilidad bajo estos sistemas, con buena fama de impenetrables). Además, advirtieron que el ataque puede ser bloqueado, en Windows, con Reader X, abriendo los documentos en “modo protección”. Los parches para todas las versiones de Reader serán enviados a los clientes, junto al lanzamiento de los nuevos productos de esta virulenta familia, recién el 10 de enero. También para esa fecha está pensada la actualización de los soft para Unix y Mac OSX.

Mal trago para Arkin quien tuvo que defender su programa y animar a los usuarios a seguir usándolo: “Hemos hecho un enorme esfuerzo en tema de seguridad tanto para Adobe Reader y Acrobat X y hasta la fecha no ha habido ni una sola pieza de malware identificada que sea eficaz contra la versión X instalada”, dijo. Sin embargo, claro, usando el modo de protección que incluye.

Mientras tanto, en otros sitios, como Mashable, alientan directamente a desinstalar este soft, si es que queremos estar completamente a salvo de intrusiones.

 

Ahora bien, ¿qué es lo que hace a Adobe Reader como un verdadero imán de pestes?

  • Primero que los archivos PDF son simples, adaptables y casi universalmente accesibles. Todos los usamos, casi todos tenemos instalado el lector de ese archivo.
  • Su código de programación es complejo, y con la suficiente cantidad de pliegues como para que los hackers le entren con soltura.
  • Adobe últimamente se ha mostrado superado por la situación, cambiando varias veces el staff de seguridad. Sus problemas internos son conocidos por todos, hackers incluidos.

Ya en 2009 se dijo que Adobe Reader era hasta 10 veces más vulnerable que el Office, lo que no es poco. Como ven, ciertas cosas no cambian en este mundo.

AccountKiller te dice como borrar tu información personal de los sitios más populares.

Te importa tu información personal? Esta web provee las instruciones para borrar tu cuenta o perfíl público en los sitios web más populares, incluyendo Skype, Facebook, Windows Live, Hotmail / Live, Twitter, MSN / Messenger, Google y muchos más. Quieres crear una cuenta en algún sitio? Checa nuestro lista negra primero para ver es en efecto posible borrar tu perfíl.

Sitio | Accountkiller 

A la alza mensajes de texto dudosos y aplicaciones maliciosas

Casi uno de cinco usuarios que tienen teléfonos móviles ha experimentado algún tipo de amenaza de seguridad en su dispositivo. Es la conclusión de un estudio realizado por Cloudmark a 1000 usuarios de teléfonos celulares, el cual se espera sea publicado el martes.

Los mensajes de texto dudosos, casi inexistentes hace algunos años en los Estados Unidos, crecieron un 300% en el 2010 y un 400% en el 2011, lo que representa el 1% de todos los mensajes. “Hemos pasado de totalmente limpio a una pequeña cantidad”, dice Rachael Kinoshito, jefe de seguridad de operaciones de Cloudmark. “La mayoría de las personas los reciben cada mes”.

Este punto de partida representa una gran preocupación. Las variaciones de estafas que infestan internet a través de los navegadores, comienzan a propagarse en una escala significativa a través de dispositivos móviles. Y parece que los malos están más activos que nunca.

Los mensajes de textos del tipo dudoso involucra engañar a las personas para que contraten servicios sin valor que se facturan en $9.99 dólares al mes. Otro, es atraer  a los usuarios y hacer que respondan una encuesta para  ganar un iPhone(alarmas en moviles iphone) o una tarjeta de regalo. En su lugar, el atacante recibe tarjetas de pago u otra información para sus estafas como robo de identidad. “Los atacantes maliciosos se han disparado mucho más allá del correo electrónico, y estamos muy consientes de su traslado móvil” dijo Jacinta Tobin, miembro de la junta del Messanging AntiAbuse Working Group, un grupo de la industria para combatir el problema.

Mientras tanto, los hackers están perfeccionando sus habilidades en el mundo de la computadora para ahora atacar dispositivos móviles específicos. En particular, los teléfonos que utilizan el sistema operativo Android de Google, son con frecuencia el objetivo de los hackers. En diciembre, la compañía de antivirus F-Secure ubicó 1639 aplicaciones maliciosas para Android, las cuales se hacían pasar como aplicaciones gratuitas, circulando en sitios web a través de internet.  Un crecimiento de 48 desde enero del 2011.

Otro tipo de mnsaje ofrecido y entregado, es una copia gratuita del juego popular de Angry Birds. En el que la víctima también se incribe sin darse cuenta a un servicio de mensajes de texto tarifados, los cuales cobrarán un extra de $10 dólares al mes en la factura del teléfono, dice Sean Sullivan investigador de F-Secure .

 

La compañía de seguridad de red Juniper Networks, dice que el grupo de aplicaciones maliciosas han aumentado en un 86% en febrero respecto a enero. Casi la mitad de las aplicaciones infectadas de Android fueron analizadas por el spyware clásico de  Juniper, dice Dan Hoffman, responsable de negocio de la seguridad móvil de Juniper.

 

“Hemos identificado código malicioso que puede robar desde credenciales de correo electrónico hasta aplicaciones de banca movil”, dice Hoffman. “Estos ataques pueden ser devastadores”.

 

La industria en línea está gran alerta. El grupo de trabajo se compone por AT&T, Verizon, Comcast, Facebook, PayPal y Time Warner, quienes se reunieron en San Francisco el mes pasado para unir fuerzas en la defensa de nuevas amenazas móviles.

 

“Tenemos que llevar la delantera respecto a  lo que suceda con el abuso móvil,  el abuso de las redes sociales y los programas maliciosos”, dice Tobin. Tiene sentido para nosotros colaborar a través de todos estos canales.

 

Fuente | UNAM

8 Meses de cárcel al hacker que robó datos sensibles de Facebook

 

Londres — Un estudiante británico que hurtó información confidencial de la red interna de Facebook fue sentenciado el viernes pasado a ocho meses de prisión, en lo que según los fiscales fue el caso más grave de robo de información a redes sociales jamás presentado ante las cortes del país.

 

Glenn Mangham, de 26 años, irrumpió en las computadoras del gigante de socialización desde su recámara en la ciudad de York, en el norte de Inglaterra, y robó lo que fue descrito como propiedad intelectual “invalorable”, dijo el fiscal Sandip Patel.

 

“Actuó con determinación, ingenio indiscutible y fue sofisticado, fue calculador”, declaró Patel a la Corte Real de Southwark en Londres antes de la sentencia el viernes. Posteriormente agregó: “Este representa el incidente más amplio y grave de ingreso ilegal a las redes sociales que se haya presentado ante los tribunales británicos”.

 

Alison Saunders, procuradora en jefe de Londres, refrendó lo dicho por Patel, al afirmar en un comunicado que las acciones de Mangham fueron “amplias y flagrantes”. Hasta el momento no se había revelado qué información robó, aunque Saunders dijo que los datos personales de los usuarios no resultaron afectados.

 

En otro comunicado, Scotland Yard indicó que la irrupción ocurrió “durante un breve periodo de tiempo” en abril del año pasado. Se le dijo a la corte que Mangham había obtenido la información tras ingresar ilegalmente a la cuenta de un empleado de Facebook mientras éste vacacionaba.

 

Facebook Inc., con sede en Palo Alto, California, descubrió la violación en mayo y alertó al FBI, que rastreó la fuente del ataque y determinó que estaba en Gran Bretaña, señaló el comunicado de la policía. La unidad de Scotland Yard especializada en delitos cibernéticos allanó la vivienda de Mangham el 2 de junio.

 

El estudiante de programación de software se declaró culpable el 13 de diciembre. Su abogado, Tony Ventham, describió a Mangham como un “hacker ético” que vio su acción como un reto para él, e hizo énfasis en que su cliente nunca intentó vender los datos robados ni entregarlos a nadie más.

8 consejos para determinar si una aplicación para Android es legítima

El aumento en el uso de teléfonos inteligentes y tabletas para realizar trámites bancarios, revisar correo electrónico, ingresar a redes sociales, entre otras acciones que requieren del manejo de información sensible, han posicionado a esta tecnología no solo como útil y flexible, sino también como un blanco predilecto de los ciberdelincuentes.
En esta línea y de acuerdo a lo expresado en el documento Tendencias 2013: Vertiginoso crecimiento de malware para móviles, el aumento de códigos maliciosos y otras amenazas para plataformas móviles se mantiene en alza. Lo mismo sucede con las técnicas de Ingeniería Social que aplican los atacantes y que evolucionan constantemente para manipular a los usuarios de este tipo de dispositivos. 61-Cm4iQvLL._SL500_AA300_
Para disminuir la posibilidad de descargar aplicaciones mobile falsas o maliciosas, se han desarrollado ocho consejos que se detallan a continuación:
Cuidado con una aplicación ansiada que llega antes de tiempo: los cibercriminales se mantienen al tanto de las últimas novedades y fechas de lanzamientos, por lo tanto, utilizan tales excusas para propagar aplicaciones maliciosas camufladas como legítimas y que son lanzadas antes de tiempo.

Cuidado con versiones gratis de aplicaciones pagas: en muchas ocasiones, los atacantes se aprovechan de la popularidad de una aplicación paga y ofrecen una versión gratis pero modificada para incluir componentes maliciosos. Las acciones pueden variar desde el envío de mensajes SMS Premium hasta convertir el dispositivo en zombi, es decir, que puede ser controlado remotamente por un cibercriminal.

¿Demasiado bueno para ser verdad?: los usuarios de Android han abogado por tener una versión del exitoso juego para PC FTL. Considerando lo anterior, atacantes subieron una aplicación que simulaba ser dicho videojuego. En las críticas también fue posible observar que las calificaciones del supuesto juego eran positivas, no obstante, el programa falso obligaba al usuario a evaluarlo como excelente. Pese a que la aplicación fue dada de baja, es importante tener cuidado con aquellos programas que son diseñados para una plataforma específica y que sin previo aviso, son desarrollados para otro sistema operativo. Asimismo, la cantidad de estrellas tampoco es un medidor fiable sobre la legitimidad de una aplicación móvil.

Piense que está comprando en sitios como Mercado Libre: cuando los usuarios utilizan sitios de compras y ventas como Amazon, Mercado Libre, entre otros, suelen cerciorarse que el vendedor sea confiable, posea comentarios positivos, etc. Con las tiendas de aplicaciones sucede lo mismo. En esta línea es importante que el usuario se fije en quién es el desarrollador del programa, el sitio web de la empresa, los comentarios de otras personas, etc.

No se deje engañar por sitios de ofertas: existen una gran cantidad de sitios que ofrecen aplicaciones para Android que son pagas de forma supuestamente gratuita. Muchos de esos portales suelen camuflarse como sitios de críticas, sin embargo, las opiniones y características del programa suelen ser copiadas y pegadas de Google Play. Tener extrema precaución con páginas que ofrecen populares títulos para Android de forma “gratis”.

Las aplicaciones buenas también pueden volverse maliciosas: una aplicación aparentemente inofensiva puede contener enlaces que dirigen hacia contenido malicioso. Una aplicación por sí sola puede ser inofensiva, no obstante, los enlaces incluidos en esta pueden ser maliciosos.

Fíjese en todos los permisos de seguridad: Android muestra en pantalla todos los permisos que solicita una aplicación al momento de su instalación. En el caso de observar una cantidad excesiva de permisos para una aplicación cuya función es sencilla (fondos de pantalla, editores de foto, etc.), es recomendable evitar la instalación del programa.

“Verify Apps” de Google puede ayudar: a partir de la versión 4.2 de Android, Google incluyó una funcionalidad destinada a detectar aplicaciones falsas y maliciosas.

Sumado a lo anterior, recomendamos complementar estos consejos con la lectura de la Guía de Seguridad en dispositivos móviles.