Archive for Noticias

diciembre 23rd 2016

Los éxitos y fracasos tecnológicos del 2016

Número de lecturas: 1608
{lang: 'es-419'}

Si te encanta la tecnología, sabes que este año ha sido difícil. Desde las explosiones en teléfonos inteligentes y monopatines hoverboards hasta la proliferación de noticias falsas en las redes sociales, muchos de nuestros productos web, de hardware y software sufrieron fallas bochornosas. Gigantes como Google, Facebook y Samsung estuvieron en la mira del mundo entero.

Sin embargo, no todo fue completamente desolador. Hubo grandes avances en diversas áreas de la tecnología de consumo como el wifi, la realidad virtual y el cifrado.

Lo que sigue es la reseña de las fallas más problemáticas y los avances más espectaculares de 2016.

Los grandes problemas

CreditBoyoun Kim

Las baterías

Durante décadas los iones de litio han sido la tecnología preferida para las baterías que le dan energía a los dispositivos electrónicos. Sin embargo, las celdas defectuosas de las baterías de iones de litio provocaron grandes riesgos de seguridad este año, como es el caso de los monopatines hoverboards y los Samsung Galaxy Note que explotan. Los defectos provocaron que las escuelas prohibieran el uso de hoverboards en los campus y que Samsung retirara más de 2,5 millones de teléfonos.

Un cliente intercambiando su Samsung Galaxy Note 7 en Seúl, Corea del Sur, en octubre CreditKim Hong-Ji/Reuters

El récord de seguridad de Samsung

El récord de seguridad de Samsung se vio afectado a causa de algo más que esos celulares combustibles. La empresa también retiró en Estados Unidos 2,8 millones de lavadoras defectuosas propensas a vibraciones anormales que podían provocar lesiones.

Además, el retiro del Galaxy Note de Samsung fue tan deficiente que la empresa debió retirarlos por segunda vez y terminó por cancelar el producto después de que no logró diagnosticar ni solucionar el problema.

Los dos grandes defectos dejaron algo claro: el gigante de la tecnología necesita arreglar sus protocolos de control de calidad para asegurarse de que la seguridad del consumidor es una prioridad… y no solo producir pantallas grandes y brillantes para sus celulares o veloces ciclos de lavado en sus lavadoras.

Mark Zuckerberg, director ejecutivo de Facebook, emprendió la actualización de los lineamientos de su empresa en torno al contenido aceptable. CreditAdnan Abidi/Reuters

Noticias falsas y abuso en las redes sociales

Facebook, Twitter y Google enfrentaron muchas críticas durante la campaña presidencial en Estados Unidos por dejar que las noticias falsas se propagaran en sus plataformas; es posible que esas noticias hayan influido en los estadounidenses, llevándolos a votar basados en información errónea. Twitter también fue criticado por su estrategia a la hora de lidiar con tuits agresivos, incluyendo los ataques racistas y las amenazas de violencia.

Todas las empresas de internet tomaron medidas para combatir las noticias falsas y los discursos de odio. Pero la elección estadounidense enfatizó el costo de la libertad de internet: cuando la red se asemeja al salvaje oeste, las consecuencias pueden ser atroces.

El Amazon Echo, un altavoz que responde a los comandos de voz CreditMark Lennihan/Associated Press

Asistentes virtuales

Google centró su atención en la inteligencia artificial cuando presentó Home, un altavoz inteligente que es la competencia al Echo de Amazon; Allo, un servicio de mensajería que aprovecha la inteligencia artificial, y Pixel, un teléfono que usa un asistente virtual.

A pesar del revuelo, todos los asistentes virtuales, incluyendo Assistant de Google, Siri de Apple y Alexa de Amazon, siguieron siendo mediocres. Todos fracasaron realizando tareas obvias —por ejemplo, Alexa no pudo decir quién tocaría en el Super Bowl (aunque la incluyeron en un comercial del Super Bowl), Google Assistant no pudo reservar una mesa ni ordenar comida a domicilio, y Siri fue poco fiable al dar indicaciones en un mapa—.

Los adelantos tecnológicos

CreditJames Best Jr./The New York Times

Wifi

Una de las cosas buenas de 2016 fue que tecnología omnipresente como el wifi, que ha sido bastante problemática para los consumidores, tuvo grandes mejoras.

Nuevos routers de TP-Link, Asus y Netgear tienen tecnologías inalámbricas más inteligentes y veloces que hacen un mejor trabajo a la hora de ensamblar señales y transmitir energía de forma precisa a los dispositivos móviles.

Además, Google y la empresa Eero hicieron redes de wifi que son más fáciles de configurar para quienes tienen pocos conocimientos técnicos. Estas empresas presentaron aplicaciones bien diseñadas que ayudan a que las personas configuren múltiples estaciones de wifi en casa.

Los múltiples puntos de acceso crean una “red de malla” que permite que los dispositivos móviles cambien la señal, sin interrupciones, mientras los consumidores se pasean por sus casas con teléfonos inteligentes, computadoras portátiles y tabletas.

Realidad virtual

Un hombre probando el nuevo sistema de realidad virtual de Sony PlayStation en Nueva York, en octubreCreditCorinna Kern para The New York Times

La realidad virtual tiene un largo camino que recorrer antes de hacerse comercial. Los dispositivos HTC, Oculus de Facebook, Sony PlayStation y Google se dedican en gran parte a los videojuegos, lo cual limita a su audiencia. Además, la mayoría de estos dispositivos son costosos.

Sin embargo, la tecnología ha avanzado de manera significativa. Funciona sin problemas y las experiencias son envolventes y hermosas. Las aplicaciones que se lanzaron este año —como Tilt Brush, una herramienta de pintura 3D para Vive de HTC, o SuperHyberCube, que es como Tetris con un giro de realidad virtual para PlayStation VR— demostraron el tremendo potencial de la realidad virtual.

Timothy Cook, director ejecutivo de Apple CreditBrendan McDermid/Reuters

La tensión entre las empresas tecnológicas y el gobierno estadounidense alcanzó su clímax durante el enfrentamiento de Apple con el FBI a principios de este año. El FBI exigió que Apple debilitara su cifrado del iPhone para que pudiera tener acceso al contenido de un teléfono que le pertenecía a un atacante del tiroteo masivo en San Bernardino, California.

Apple se rehusó y argumentó que debilitar su sistema de software para una sola investigación crearía vulnerabilidades que podrían poner en riesgo a todos los consumidores. El FBI terminó por retirar su demanda después de averiguar cómo violar la seguridad del iPhone sin la ayuda de Apple.

Entre la disputa de Apple con el FBI, muchas grandes empresas tecnológicas expandieron el cifrado de sus productos. Facebook, WhatsApp y Google pusieron el protocolo de cifrado de Signal, un servicio de mensajería alabado ampliamente por su seguridad. Aunque ninguno de los servicios de mensajería cifrada es perfecto, este año marcó un progreso significativo hacia ofrecer herramientas que reforzaron la privacidad de los consumidores.

Transmisión de video en vivo

Un iPhone transmitiendo por Facebook Live en el vestíbulo de la Trump Tower en Manhattan, el mes pasadoCreditDrew Angerer/Getty Images

La transmisión de videos móviles solía ser irregular, poco confiable y complicada de producir. Pero durante el año pasado, Periscope de Twitter y Facebook Live han hecho que las transmisiones en vivo sean sencillas y extremadamente populares.

Periscope reportó que a partir de marzo, el equivalente a 110 años de video en vivo se consumieron diariamente en sus aplicaciones móviles, mientras que, el año pasado, el equivalente fue de 40 años al día. Facebook dijo que los videos se ven 8000 millones de veces al día en la red social, mientras que el año pasado solo se veían mil millones de veces, y los videos en vivo obtienen diez veces más comentarios que otros videos.

La popularidad de las transmisiones convierte a los videos en línea en un medio prominente. Tan solo revisa las publicaciones de tu Facebook y sé testigo de la frecuencia con que la gente está publicando grabaciones en vez de fotografías y texto. El video se ha vuelto inevitable.

 Fuente:
nytimes.com
octubre 7th 2016

ENCUENTRAN UNA FORMA DE HACKEAR WHATSAPP CON SOLO UN NÚMERO DE TELÉFONO

Número de lecturas: 7332
{lang: 'es-419'}

Pensábamos que los sistemas de cifrado que había anunciado WhatsApp eran completamente seguros. Pero nada más lejos de la realidad. Esta misma semana te contábamos que los mensajes que envías a través de esta plataforma en realidad no están tan a salvo. Y aunque muchos pensaran que el paradigma de la seguridad a la hora de mandar mensajes era Telegram, también se equivocaban. Ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está a la misma altura, de modo que los usuarios de esta herramienta también pueden ver hackeados sus mensajes sin darse ni cuenta. La acción de vulnerar una cuenta de WhatsApp puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver cómo lo han hecho estos expertos?

Ya te indicamos que la posibilidad de hackear una cuenta de WhatsApp parte del hecho de que todos estamos conectados a Internet a través de un canal o sistema conocido como SS7. Como puedes comprobar en el vídeo, lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación.

Y aunque se haya demostrado que es posible acceder a los mensajes empleando cierta técnica, los expertos siguen recomendando usar Telegram y WhatsApp como herramientas de intercambio de archivos. Son, sin duda, mucho más seguras que, por ejemplo, los SMS. No hay que olvidar, tal como ha informado el experto Karsten Nohl, que ambos sistemas cuentan con un sistema de cifrado de extremo a extremo.

PERO, ¿CÓMO SABER SI MIS CONVERSACIONES ESTÁN CIFRADAS?

WhatsApp pone a tu disposición una fórmula para comprobar si las conversaciones con cualquier contacto están correctamente cifradas. Lo que tienes que hacer es lo siguiente:

1. Abre una conversación o chat.

2. Pulsa sobre el nombre del contacto en cuestión para llegar a la pantalla de información.

3. Ahora presiona sobre la opción Cifrado. Verás un código QR o los 60 dígitos.

4. Si tu otro contacto está conectado, podrás escanear el código QR del otro y comparar el código de seguridad en cuestión. Si al escanearlo coincide, aparecerá un tick verde que significará que vuestra conexión es totalmente segura y vuestras conversaciones no están siendo interceptadas.

Recuerda que para poder usar esta herramienta ambos contactos tenéis que tener vuestra aplicación deWhatsApp actualizada a la última versión. De lo contrario, vuestras conversaciones aparecerán como no cifradas de extremo a extremo.

Fuente:

http://noticiasseguridad.com/

 

septiembre 12th 2016

Ciberdelincuentes perfeccionan su técnica para robar desde los cajeros automáticos

Número de lecturas: 2749
{lang: 'es-419'}

No solo usan cámaras y dispositivos que capturan la información de la banda magnética de la tarjeta, sino que instalan un código malicioso para que el dispensador expulse todo el dinero. También captan datos de los usuarios.

El fin de semana pasado, hubo más de 250 denuncias tras la clonación masiva de tarjetas que habría ocurrido en un cajero automático intervenido por delincuentes en Providencia.
La clonación de tarjetas -y posterior robo de dinero- ya es una práctica delictiva habitual. El primer semestre de este año, el Sernac recibió 1.417 reclamos relacionados con clonación de tarjetas, 27% más que el año anterior.
La modalidad más usada en el país -dice el subprefecto Rodrigo Figueroa, jefe de la Brigada Investigadora del Cibercrimen Metropolitana- es la clonación de los datos contenidos en las bandas magnéticas de las tarjetas. “Esto se realiza mediante el uso de un aparato llamado skimmer y una microcámara para conocer la clave o PIN de acceso”.
La mayoría de las clonaciones de tarjetas en Chile son realizadas por personas provenientes de Europa del Este: Bulgaria, Rumania, Ucrania y Rusia. “Traen equipamiento de punta para intervenir los cajeros, ocultos al interior de otros equipos electrónicos, como computadores, monitores o cargadores de dispositivos, a fin de evitar su fiscalización al ingresar al país”, dice Figueroa.
En tanto, brasileños y colombianos atacan en su mayoría al comercio, que utiliza los sistemas de pago POS (el dispositivo en que se desliza la tarjeta), “los que son adulterados o cambiados por dispositivos falsos, que capturan la clave y datos de la tarjeta bancaria”, explica.
En la Cumbre Latinoamérica de Analistas de Seguridad, realizada hace unos días en Cabo San Lucas, México, una de los temas que se analizaron fue la evolución de los ataques a cajeros automáticos.
“Mientras algunos ciberdelincuentes siguen atacando a las personas, otros más avezados se dieron cuenta de que obtenían más dinero con menos esfuerzo al dirigir sus ataques contra los bancos y específicamente contra los cajeros”, dice Fabio Assolini, analista senior del equipo global de Investigación y Análisis en Kaspersky Lab.
“Muchos de los bancos usan cajeros viejos, con softwares obsoletos, como Windows XP. Además, la red está mal instalada, muchos tienen los cables a la vista, como también los routers de comunicaciones”, dice Assolini.
Esas vulnerabilidades son aprovechadas por los ciberdelincuentes para instalar un código malicioso. Otros utilizan a funcionarios corruptos dentro de la organización para infectar la red de cajeros.
Uno de los ataques que se está masificando en el último tiempo se conoce como jackpotting , y consiste en que el atacante toma control del cajero a través de un malware ( software malicioso), pudiendo hacer que expulse todo el dinero que contiene.
“También se han detectado otros tipos de ataques, denominados ‘caja negra’ ( black box ). Los delincuentes desconectan el dispensador de dinero del núcleo de la máquina y conectan su propio computador. Desde él envían comandos fraudulentos que expenden efectivo”, dice Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Pero lo más preocupante es que estos ataques no solo afectan a los bancos, sino también al usuario. “En Europa ya se ha detectado un nuevo tipo de malware llamado skimmer, que no solo permite sacar dinero del cajero, sino que también que el ciberdelincuente acceda a los datos de las personas que lo han usado y clonar sus tarjetas”, dice Assolini.
Latinoamérica no está libre de este tipo de técnicas para robar. Ya se ha detectado un malware creado en Brasil, y también se lo ha utilizado en Colombia y México.
El subprefecto Figueroa confirma esa versión: “En Centroamérica utilizan un dispositivo que se conecta directamente al router del cajero, el cual captura ‘en vuelo’ la información de la tarjeta y la clave que es enviada al banco emisor. Esto, sin necesidad de instalar cámaras ni skimmers . Una vez capturados, los datos son enviados al delincuente vía wifi o bluetooth”.

Fuente:

economiaynegocios.cl

agosto 19th 2016

¿Vas a jugar Pokemon Go? Sigue estos consejos

Número de lecturas: 1824
{lang: 'es-419'}

Pokémon Go es el último juego que está siendo un enorme exito entre los usuarios de smartphones, ¿qué debemos tener en cuenta si lo instalamos?
¿Qué es Pokémon Go?
Es un videojuego de aventura que usa la realidad aumentada, mezcla imágenes reales captadas por la cámara del dispositivo con elementos multimedia. Usa además el GPS del móvil para posicionarnos en un mapa real, y conexión de datos para conectarnos al servidor.
El juego requiere que el usuario recorra físicamente su entorno para encontrar Pokémons que irán apareciendo. Éstos irán aumentando de nivel en base a pruebas y objetos que el usuario vaya encontrando y/o comprando. Además, existen sitios “especiales” para el juego como Poképaradas (Pokéstops) y gimnasios, donde siempre hay un nivel de acción alto, por lo que serán lugares físicos muy frecuentados por los jugadores.


Aunque la app se publicó el 6 julio en Australia y Nueva Zelanda y al día siguiente en Estados Unidos, copias de la aplicación han circulado por todo el mundo, superando en usuarios a aplicaciones populares como Tinder y siguiendo de cerca a Twitter.

En España esta aplicación comenzó a verse instalada en dispositivos móviles el jueves 7 de julio, sin que se hubiera publicado aún en nuestro país. Esto ha supuesto que los usuarios consiguieran la aplicación (.apk) de forma no oficial, y se la descargaran de sitios que no son las tiendas oficiales, con el consiguiente riesgo de privacidad y seguridad que a continuación detallaremos. Desde hoy, para todos aquellos impacientes en probarla, decir que ya está publicada la app en las tiendas oficiales de Google y de Apple.

¿Qué problemas puedo encontrarme al usar este juego?
Podemos encontrar inconvenientes en varios aspectos, unos más importantes que otros, pero deberemos tenerlos todos en cuenta.
Problemas físicos
Lo primero que hay que señalar es que es un juego en el que hay que moverse por el mundo real, y eso implica desplazamiento. Si vamos en un vehículo “cazando Pokémon” podemos acabar cazados por la Policía, por un bordillo o por una farola. También es posible que nos guíen a sitios en los que no deberíamos entrar, como por ejemplo una comisaría, un jardín de una casa privada, o incluso algún sitio peligroso como Mosul (Irak, zona de guerra contra el ISIS) o algún callejón discreto, donde además de Pokémons, han cazado también móviles, carteras, etc.
Al igual que con el tema de los selfis, el riesgo físico hay que valorarlo de forma adecuada, en caso contrario otros lo harán por nosotros (Policía Local, Guardia Civil, algún vecino celoso de su privacidad…)

Riesgos de privacidad
Esta aplicación, al instalarse requiere una serie de permisos para acceder a funciones y datos del dispositivo, igual que sucede con otras aplicaciones. Sin embargo, en la primera actualización de Pokémon Go para iOS los permisos ha sido uno de los cambios. Por este motivo, conviene revisarlos y comprobar que estamos de acuerdo con la información de nuestro dispositivo a la que accede la app. Según Google y Niantic, la empresa creadora del juego, se limitará la recogida de datos de la aplicación.
Los permisos, que a día de hoy solicita a los usuarios con dispositivos Android, son los que se muestran en la siguiente captura de pantalla:

En relación a este tema, la privacidad, comentar que se han detectado una serie de “aplicaciones de terceros” relacionadas con el juego, las cuales solicitan muchos más permisos que la propia aplicación Pokémon Go. Por ejemplo, un investigador de RiskIQ, dice haber detectado 172 de estas aplicaciones no oficiales relacionadas con la aplicación. También hay noticias que recogen algún caso que pone de manifiesto el problema de hacer uso de la geolocalización: Descubre que su novio le era infiel gracias a Pokémon GO.

Malware

Como no podía ser de otra forma, el hecho de que no estuviera publicada la app hasta hoy en las tiendas oficiales de aplicaciones de Google e iOS, hizo que proliferaran en la red versiones “manipuladas del juego” para que los usuarios las descargaran en sus dispositivos. La empresa de seguridad Proofpoint, por ejemplo, ha reportado la aparición de Droidjack en una copia de la aplicación, un malware con capacidades de administración remota que deja en manos del ciberdelincuente el control del dispositivo móvil.

Mediante este tipo de malware los criminales tienen acceso a las funciones y datos del móvil, y a los sitios desde los que se accede desde el mismo, de forma que un dispositivo con este malware estaría recopilando y enviando web visitadas, usuarios y contraseñas, además de otra mucha información.

Si hemos instalado la aplicación sin esperar a que estuviese publicada hoy en las tiendas oficiales y queremosasegurarnos de que no estaba infectada con el troyano podemos seguir la recomendación que nos hacen en esteartículo de Xatakandroid.

Coste o consumo

Aunque la aplicación es gratuita, uno de los permisos que solicita es la de hacer pagos, lo que indica que habrá posibilidad de comprar objetos, características, etc. Esto en manos de un niño puede ser un problema como se vio en su día con un ejemplo en Jurassic World y este otro con el FIFA 16.

Además del gasto económico directo del juego, hemos de analizar también el consumo de datos de la aplicación, según alguna noticia publicada con una hora diaria podría llegar a los 400MB al mes, lo que sumado al consumo habitual, podría superar nuestra tarifa de datos y tendríamos que pagar ese exceso, o bien sufrir una conexión muy lenta.

Por último la batería. En este juego deben estar activados el GPS y los datos de forma continuada, esto implica un gasto de batería enorme. Si además unimos el consumo de la cámara y de la pantalla, que aunque son menos tiempo, también cuentan, conseguiremos que nuestra batería se consuma en muy poco tiempo. Todo ello implica que nos podamos “quedar tirados” sin móvil en poco tiempo, y hemos de tenerlo en cuenta.

Aplicaciones mágicas

Como comentábamos en el apartado de malware, aprovechando el tirón del juego, los malos también han publicado “aplicaciones mágicas” relacionadas que si las instalas, ofrecen la posibilidad de robar los Pokémon de otros usuarios, subirlos de nivel, incrementar el nivel del entrenador, obtener más monedas, manipular la posición GPS, etc. Lo que los usuarios deben saber es que estas aplicaciones están diseñadas para robarnos información de nuestro móvil, que puede ir desde el robo de la cuenta de Google hasta la del Banco.

Esta estrategia de engaño no es nada nueva, ha pasado con muchos otros servicios y aplicaciones de moda,Facebook de colores, videollamadas Whatsapp, etc. y era de esperar que sucediera también con Pokémon GO, debido a su éxito.

 ¿Cómo prevenir todos los problemas mencionados?

En cuanto a los consejos tecnológicos, los más importantes son los siguientes:

  • Descargar la aplicación sólo de los mercados de aplicaciones oficiales.
  • Limitar al máximo los permisos que concedemos a las aplicaciones, y si no nos convencen los que solicita, mejor no instalarlas.
  • Configurar la opción de solicitar contraseña al realizar pagos desde el móvil.
  • Cuando no estemos usando la app, desactivar el GPS.
  • Para ahorrar consumo de datos, mientras se usa el juego se aconseja no usar otros servicios con conexión como: correo, Facebook, Whatsapp, etc. o bien maximizar el uso de wifi cuando se pueda, evitando riesgos si hacemos uso de wifis públicas.
  • Para ahorrar batería, apagar wifi, Bluetooth, bajar el brillo, cerrar aplicaciones en segundo plano… o disponer de una buena batería externa. El modo “ahorrar batería” del juego no es mágico.

Otros consejos, que aunque no están relacionados directamente con ciberseguridad, también son importantes aplicar:

  • Conducir nunca es compatible con jugar.
  • Pongamos cuidado cuando vayamos paseando y jugando. ¡Párate antes de cazar un Pokémon!
  • Ojo a determinadas zonas, donde el paso está prohibido o no aconsejado.

Disfrutad de un juego que os obligará a moveros de verdad, pero tened siempre presente los consejos, prevenir es mejor que curar.

Fuente:

osi.es