Archivo de la categoria ‘Seguridad’

Reconocimiento de iris en Samsung Galaxy Note 7

Publicado por Ignacio con fecha Julio - 16 - 2016 Comentar

Antes de que sea presentado oficialmente el próximo 2 de agosto en el evento Unpacked 2016, la mayor parte de los medios especializados en electrónica de consumo coinciden en que el phablet Samsung Galaxy Note 7, incluye un escáner ocular que detecta el iris de los ojos del propietario para desbloquear el teléfono. Un sensor que ya existía en smartphones con sistema operativo Android como ZTE Grand S3 o con sistema operativo Windows 10 Mobile de Microsoft en Lumia 950.

Según las imágenes filtradas por la web china Weibo, las instrucciones que se mostrarán en la pantalla para desbloquear el teléfono indican que hay que sostener el teléfono a una distancia de entre 25-35 centímetros del rostro y mirar fijamente a los dos círculos que aparecen en la interfaz. La cámara frontal se activa y registra el iris de los ojos a través del escáner ocular. Algunos teléfonos Android ya ofrecían, como muchos ordenadores portátiles, un sistema de reconocimiento facial denominado Smart Lock, aunque analizar el iris de los ojos es una tecnología bastante más compleja en seguridad biométrica. Bajo los dos círculos para ambos ojos, hay una alternativa de desbloqueo basada en un patrón de puntos donde el usuario debe trazar el dibujo determinado uniendo los puntos al pasar el dedo por la pantalla, si no funciona el escáner ocular como autentificación.

reconocimiento iris Samsung Galaxy Note

Aunque resulte interesante la novedad, de momento está por ver si se incluye como prestación generalizada en los smartphones dentro de unos años. El escáner ocular será previsiblemente lento al captar las zonas de interés en la imagen de los ojos y emplear algoritmos, dado el proceso de análisis del iris de los ojos y se presupone que además pueden ocurrir fallos por no colocar el teléfono debidamente, pestañear, o por déficit de ángulo. La ventaja podría estar en el nivel de seguridad para que sólo el propietario pueda desbloquear el teléfono, salvo el extremo de que una persona fuera coaccionada a ello, la desventaja es que siga siendo mucho más rápido usar otro sistema de seguridad como poner un dedo en un sensor de huella dactilar, por ejemplo TouchID que ya venía en iPhone 5S, o escribir el PIN, como en la mayoría de teléfonos al iniciarse y que de hecho ofrece Lumia 950 cuando falla el reconocimiento ocular del iris.

NU Unisee R60, cámara de video para el interior del vehículo

Publicado por Ignacio con fecha Junio - 19 - 2011 Comentar

NU Unisee R60 es una cámara de vídeo para instalar en el coche, desde el interior del vehículo comienza a grabar automáticamente cuando el motor se pone en marcha, y deja de grabar cuando éste se para, igual que la electrónica del automóvil, integrándose perfectamente sin intervención excesiva del conductor, teniendo en cuenta además que la cámara graba de forma continua, incluso sobreescribe archivos de video antiguos si la capacidad de almacenamiento se agota. La cámara puede ser usada como medida de seguridad, tanto para particulares como para profesionales, y como prueba para la imputabilidad en caso accidentes o conductas contrarias a la seguridad vial. Sirve en coches patrulla, taxis, para seguridad cotidiana, para grabar tour virtuales y vídeos de promoción de turismo. Almacena los videos grabados en tarjetas de memoria Micro SD de hasta 32 GB, de manera que resulta muy práctico y fácil descargar los vídeos a un ordenador. La cámara es de fácil instalación e incluye todo lo necesario para montarla en la pata del retrovisor central del coche situado en su interior, ubicación ideal, en la que no se vuelve intrusiva y a la vez ofrece un mejor ángulo para la grabación. Incorpora un micrófono que puede ser activado o desactivado para grabar vídeo con o sin audio.

NU Unisee R60

NU Unisee R60

Entre las especificaciones técnicas, la cámara tiene un ángulo de visión de 65 grados, resolución de grabación de 640 x 480 VGA ó 320 x 240 QVGA, grabación entre 20 y 30 fps. En formato VGA la relación orientativa entre minutos de grabación y espacio en almacenamiento que ocupan es de 140 minutos/8 GB, mientras que en formato QVGA sería de 440 minutos/8 GB. En el siguiente video puede verse cómo funciona la cámara NU Unisee R60 en un tráfico urbano, pese a la lluvia la calidad de video es excelente y la nitidez con que se observan detalles como las matrículas de los vehículos hace que merezca ser planteada una opción de seguridad como esta, teniendo en cuenta las actitudes agresivas fuera del código de circulación de muchos conductores en el día a día, tanto en ciudad como en carreteras y autopistas.

Disponible en la tienda online de Naical por un precio de 177 euros, IVA incluido. Producto visto en Xataka.

NEC desarrolla un scanner biométrico que identifica por huella dactilar y vascularidad

Publicado por Ignacio con fecha Febrero - 26 - 2011 Comentar

NEC Corporation ha desarrollado un periférico habitual en biométrica que de hecho utilizan de manera generalizada muchas empresas, en el sector privado y también en las instituciones estatales, para controlar la asistencia al igual que los centros deportivos para el acceso de los socios, un scanner de huella dactilar con sensor de 600 dpi (puntos por pulgada) denominado “HS100-10 Contactless Hybrid Finger Scanner” pero que además de hacer inteligible la configuración de la huella analiza la identidad por la vascularidad. El aparato tiene unas dimensiones de 52 (grosor)×89 (alto)×48 (ancho) en milímetros y un peso de 90 gramos.

scanner biométrico huella dactilar

Otra diferencia del modelo HS100-10 es que su sensor no necesita el contacto físico, esto es, apoyar el dedo sobre el pequeño cristal para que se capture la imagen, evitando errores por sudor, humedad o sequedad. Se puede conectar a un ordenador con sistema operativo Windows por cable USB 2.0 para ver las imágenes, usando software como la aplicación de IBM “Tivoli Access Manager for Enterprise Single Sign-On” y Novell’s “Novell SecureLogin”, siendo un añadido a los números de identificación y las contraseñas.

Más información sobre el scanner de huella dactilar y vascularidad en la web corporativa de NEC. Sobre la tecnología de biométrica para identificar a una persona por huella dactilar, hay un resumen en la web de la empresa donde el scanner identifica la forma o configuración según los espacios entre líneas.

Folder lock, encripta tus documentos privados

Publicado por Ignacio con fecha Agosto - 2 - 2010 Comentar

Folder Lock es un software de seguridad informática que sirve para proteger documentos en el ordenador, ya sea en discos duros o en un almacenamiento externo con memoria usb. La herramienta funciona en Windows, permitiendo poner una contraseña a un archivo FLK que guarda carpetas, imágenes o archivos de ofimática, el archivo con contraseña puede bloquearse o encriptarse para mayor seguridad.

Folder lock

Folder lock

Entre sus opciones incluye sigilo, para no mostrar la aplicación en la computadora, ocultandose en el escritorio, entre los programas instalados o en la barra de aplicaciones ejecutandose. Además permite configurar que debe hacer el programa si una persona intenta acceder a los datos tras cinco intentos erroneos, pudiendo apagarse o reiniciar el equipo. Por otra parte, el archivo FLK que aparece como una caja fuerte no puede ser eliminado sin el software, poniendo la contraseña y borrando desde las opciones. Este tipo de software nos puede ayudar si somos paranoicos respecto a algunos documentos que no queremos que sean abiertos ni manipulados si alguien más utiliza la computadora.

Se puede descargar desde Cnet.com, aunque la versión de prueba del software tiene limitaciones en el uso y el tamaño máximo de archivos a proteger.

Últimas alertas de phishing [Verano 2010]

Publicado por Ignacio con fecha Julio - 19 - 2010 Comentar

Como seguramente sabreis, phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Para hacer phishing se usa un tipo de ingeniería social donde el estafador intenta adquirir información confidencial de forma fraudulenta de los usuarios (como puede ser una contraseña o información bancaria). El estafador suele contactar mediante correos electrónicos masivos donde espera que al menos un porcentaje de los que reciban la comunicación piquen en el engaño, como remitente se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, o incluso utilizando también llamadas telefónicas. Normalmente en el correo electrónico se urge al usuario a dar unos datos, o que participe en un concurso o que verifique la seguridad de su cuenta, a través de un formulario de una página web de cebo que simula el diseño de la página oficial a la que suplanta, de hecho las páginas que suplantan la identidad de los sitios oficiales unicamente suelen tener funcionando los formularios encargados de recoger los datos.

Este tipo de ataques cibernéticos a los usuarios no suele tener, como el spam, una forma de detenerlo totalmente, pese al entrenamiento social, al sentido común y a todos los filtros tecnológicos de los servicios de email o los sistemas de protección antivirus con navegación segura. Por ello es bueno estar alerta a los últimos avisos de phishing que se están recibiendo en estos meses.

Phishing banco BBVA
Email phishing suplantando la identidad del banco BBVA

Para aquellas personas que usan Gmail, aunque también sirve para cualquier internauta independientemente del servicio de email que utilice, Google ha habilitado una página con información para reconocer y marcar un email como phishing. Los consejos se basan en comprobar la dirección de correo electrónico del remitente del mensaje y si el domino del que procede el correo electrónico lo ha autenticado. Esto puede verse haciendo click en “mostrar detalles” que se encuentra en la esquina superior derecha del correo y cerciorarse de que el dominio que ves junto a las líneas “enviado por” y “firmado por” se corresponda con la dirección de correo electrónico del remitente.

Una característica habitual del Phishing es redirigir al usuario a una página diferente a la que suplanta, es necesario antes de hacer click en enlaces o imágenes enlazadas, asegurarse de que el dominio de la URL de la página en cuestión sea correcto y ver en las imágenes o enlaces que aparecen para comprobar que te remitan a las páginas adecuadas dentro del sitio. Busca siempre el icono del candado cerrado en la barra de estado situada en la parte inferior de la ventana del navegador cuando proporciones información personal, incluida la contraseña. Comprueba las cabeceras de los mensajes. El campo “De:” se puede manipular con facilidad para que muestre un nombre de remitente falso.

Phishing email

Puedes ponerte en contacto con la organización de la que parece proceder el mensaje pero no se debe utilizar la dirección de respuesta del mensaje, ya que podría estar falsificada. En su lugar, visita el sitio web oficial de la empresa en cuestión y busca una dirección de contacto diferente. Si proporcionas tu cuenta de Google o información personal a raíz de un mensaje de falsificación o phishing, debes actuar con rapidez. Envía una copia de la cabecera y el texto completo del mensaje a la Comisión federal de comercio, a la dirección spam@uce.gov. Si has proporcionado los números de tu tarjeta de crédito o cuenta bancaria, ponte en contacto con tu banco para bloquear la tarjeta y/o la cuenta. Si crees que puedes ser víctima de un robo de identidad, ponte en contacto con la policía local.

Además del phishing bancario que suplanta la identidad de BBVA, también hay de Caja Madrid, Caja España y posiblemente muchos otros bancos de otras naciones. En general los títulos y contenidos de estos emails suelen tratar o bien de avisos de seguridad donde se pide la contraseña de acceso o la contraseña operativa de la cuenta bancaria (algo que no piden completamente ni en el soporte real de los bancos para tratar con los clientes) o bien se trata de avisos de supuestas promociones. Esto son capturas de algunos emails phishing recientes de este tipo:

Phishing banco Caja Madrid
Email phishing suplantando la identidad del banco Caja Madrid

El año pasado, por estas mismas fechas, se avisó de un intento de phishing donde se suplantaba la identidad de Mc Donald’s, la conocida cadena de comida rápida, donde un email pedía datos a los usuarios para una encuesta con una compensación económica de 50 euros. La propia web corporativa de Mc Donald’s avisó de que se trataba de phishing y lamentaban el daño producido a la imagen de la empresa y a los internautas, dando consejos de precaución contra este fraude. La siguiente imagen es uno de estos correos, del mes de julio:

Phishing Mc Donald's
Email phishing suplantando la identidad de Mc Donald’s

Otro de los casos más vistos en Phishing y que lamentablemente sigue sucediendo este verano son las alertas que suplantan cuentas de Paypal, uno de los servicios de pago electrónico más utilizados, donde en este caso el email alarma al usuario con un saldo negativo, esto es, que tiene que dar datos porque su cuenta acaba de quedar en descubierto.

Phishing Paypal
Email phishing suplantando la identidad de Paypal

Como se recomienda en estos casos, precaución antes de responder o dar cualquier tipo de dato personal y privado a un email o comunicación, es preferible ver los datos del remitente y recordar que ninguna entidad pide a los usuarios todos los datos privados o contraseñas completas, como tampoco suele enviar un formato que exige la urgencia o utiliza el miedo para engañar al internauta.

Antivirus para Windows 7

Publicado por Ignacio con fecha Marzo - 19 - 2010 3 geekomentarios

Desde que muchos usuarios se han pasado definitivamente a Windows 7, generalmente también se han decidido a actualizar su protección antivirus y antimalware en internet, o bien seguimos usando nuestro antivirus preferido si la versión es compatible con Windows 7 o bien buscamos otras soluciones en protección antivirus que sean compatibles con el último sistema operativo de Microsoft. Estos son algunos de los antivirus, muchos de ellos gratuitos, que nos pueden servir:

Panda Cloud Antivirus Free Edition

Panda Cloud Antivirus Free Edition de Panda Security es el nuevo antivirus gratuito, ligero para el ordenador y rápido contra las nuevas amenazas, que no necesita actualizaciones al estar conectado a los servidores de PandaLabs Inteligencia Colectiva.

Panda Cloud Antivirus Free Edition incluye protección Antivirus local y remota, Anti-spyware, Anti-Malwares, Anti-rootkit, análisis heurístico y una caché de ficheros registrados como goodware. Sólo consume una media de 20 MB de RAM, y presenta un 50% menos de impacto en el rendimiento del PC que la media de la industria, es gratuito, esta en varios idiomas, es rápido en escanear, no necesita actualizaciones y su diseño con pocos botones lo hace muy intuitivo y fácil de manejar. Disfruta de una red de usuarios que comparte, de forma automática, información sobre los virus detectados en sus equipos, permitiendo que se actualicen al momento las firmas sobre virus y se registren las nuevas amenazas en PandaLabs.

Puedes descargarlo desde Cloud antivirus.

antivirus compatibles con Windows 7

Microsoft Security Essentials

Microsoft Security Essentials, disponible en ocho idiomas, es la solución de seguridad gratuita ofrecida por Microsoft para proteger y combatir de forma básica pero también en tiempo real contra virus, gusanos, troyanos, spywares y otros malwares a todos sus sistemas operativos Windows XP, Vista y Windows 7. Era de esperar desde hace casi medio año que Microsoft liberase protección antivirus para su sistema operativo, aunque hay que aclarar que aunque la descarga es gratuita, solamente lo podrán utilizar quienes tengan copias legales de su sistema operativo Windows.

Microsoft Security Essentials no es una suite de seguridad, se trata de una aplicación que incluye protección básica en tiempo real contra virus, spyware y otro tipo de malware. Es simple de instalar y usar y se mantiene siempre actualizado para que tengas la seguridad de tener tu PC protegido con un antivirus siempre actualizado con la tecnología más reciente sobre firmas y registros de nuevas amenazas, cuando el color indicado es verde, está protegido.

Puedes descargarlo desde la web oficial de Microsoft.

Avira AntiVir Personal

Avira AntiVir Personal Edition es un completo antivirus capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque, y es además muy fácil de usar. Avira AntiVir Personal Edition es uno del los mejores antivirus, con actualizaciones y monitorización durante el dia, simple y sencillo, pero muy potente y efectivo contra virus. Avira realiza reconocimiento de virus, troyanos, programas backdoor, gusanos, dialers y phishing.

Además Avira AntiVir posee un sistema de escaneo rápido y mantiene su base de datos al día mediante actualizaciones regulares, también se pueden programar para diferentes dias del calendario. Avira dispone de descarga gratuita de la versión Personal de Avira Antivir para equipos de usuarios individuales.

Avast! Free antivirus 5

Avast! se ha actualizado recientemente a la versión 5.0, se trata de un conocido y completo Antivirus y Antispywares desarrollado para proporcionar al usuario la mayor protección de forma totalmente gratis. La versión gratuita de avast! esta pensada para aquellas personas que usan el PC esencialmente para trabajo y navegación por internet ofreciéndoles dos motores antimalware y varias protecciones residentes en un solo producto.

El nuevo avast! Free antivirus 5 incluye además protección de Rootkits en tiempo real, protección contra virus que se envian en chats y mensajería instantánea, previene ataques desde webs infectadas o comprometidas, es compatible con Windows 7, Vista y XP, donde nos ofrece una interfaz renovada.

Se puede descargar desde la web oficial de Avast, solamente es para usuarios con ordenadores personales.

AVG antivirus

AVG Anti-Virus System Free Edition en español se ha actualizado recientemente a la versión 9.0, es una de las mejores elecciones de protección antivirus y antispyware para Windows y disponible para descargar de forma gratuita.

Ofrece protección en tiempo real contra virus, troyanos, protección anti-spyware, y protección en búsquedas web y contra el robo de identidad. Además, su base de datos de virus se actualiza de manera automática y gratuita, por lo que la seguridad estará garantizada.

AVG Anti-Virus System Free Edition, añade una opción de búsqueda segura en internet que ayuda a los usuarios identificar sitios posiblemente inseguros para su navegación similar a sistemas como el de McAfee SiteAdvisor, la cual le proporciona consejos acerca de los sitios web que aparezcan en los resultados de la búsqueda.

Puede descargarse desde la web oficial de AVG.

BitDefender 10 Free Edition

Este antivirus es una versión gratuita que ofrece la empresa Softwin. Emplea los mismos estándares de seguridad de otros productos BitDefender, como es la certificación ICSA (entidad que se dedica a chequear la calidad y efectividad de las aplicaciones de seguridad, como antivirus, cortafuegos o antispam).

La consola de Administración centralizada está basada en la experiencia acumulada, el nuevo BitDefender Free Edition ha sido ideado con una consola de administración centralizada, que facilita la configuración de las opciones de protección para todos los módulos BitDefender. Basta con abrir la consola de administración para obtener el acceso a todos los módulos: Análisis, Programador, Actualización, Cuarentena, Informe.

En el análisis del sistema funcionan los motores antivirus de alta potencia aseguran la detección y eliminación de todos los virus en circulación cada vez que sea necesario. También se pueden programar sesiones de análisis de su sistema en cualquier momento o a ciertos períodos, sin otra intervención.

Actualizaciones manuales o automáticas : Actualización inteligente de la protección antivirus, sin la intervención del usuario. La actualización se puede realizar desde la red, mediante Internet, directamente o mediante un servidor Proxy. También puedes buscar actualizaciones de las firmas de virus o de los motores de análisis, en cualquier momento.

Cuarentena : Al aislar los ficheros infectados en la cuarentena, el riesgo de una infección se reduce considerablemente. También tienes la posibilidad de enviar estos ficheros al Laboratorio BitDefender para análisis ulteriores.

Ficheros de informe: Al iniciar una sesión de análisis, podrás crear un fichero de informe en el cual ver las estadísticas acerca del proceso de análisis.

Se puede descargar desde la web oficial de Bit Defender.

Dr.Web CureIt!

Poco conocido para algunos internautas pero es un efectivo antivirus gratuito de desinfección que no precisa instalación. Se trata de un ejecutable que realiza un chequeo del sistema en busca de spyware, gusanos y todo tipo de virus informático. Lo malo es que no supone un antivirus con protección contra amenazas sino un sistema de limpieza cuando el sistema ya ha sido infectado, es decir, no protege el ordenador en tiempo real, simplemente detecta y elimina los virus una vez han sido introducidos en el PC. Por tanto, no es recomendable como única solución antivirus del equipo pero si es bueno para comprobar ordenadores ajenos para saber si están infectados con virus antes de usarlos.

Es compatible con cualquier versión del sistema operativo Windows y recientemente se puede usar también con Windows 7. Se descarga desde Dr. Web CureIt!.

Top de las técnicas de ingenieria social usadas por los scammers

Publicado por Ignacio con fecha Noviembre - 16 - 2009 1 geekomentario

tecnicas ingenieria socialAsegurar la información que guardamos en nuestra mente, datos de caracter personal privados, contraseñas o cualquier información que requiera absoluta discreción es una tarea colosal en comparación con el esfuerzo que se requiere para asegurar información digital. Es por esto que el riesgo de error humano es la mayor vulnerabilidad en las empresas, sobretodo a nivel de seguridad de las empresas de tecnologias de la información.

Se puede tener el mejor firewall, sistemas de contraseñas dificiles de averiguar que van cambiando para evitar su detección y utilización con software malicioso o los mejores filtros para evitar a los scammers; basta con que una persona caiga en una técnica de ingenieria social y permita acceso a datos confidenciales y los ciberdelincuentes habrán tenido una via perfecta para atacar.

1) Familiarity Exploit – Este tipo de engaño unicamente está previsto dentro de empresas donde algunos empleados tienen tentaciones de espiar la seguridad empresarial o datos de otros compañeros de trabajo. También puede funcionar a través de la red pero es mucho más complejo y requiere contacto previo, creación de familiaridad mencionando el nombre de la persona, fingiendo aprecio, como en el caso de boletines de vendedores fraudulentos.

Está basado en la familiaridad y la confianza que las personas tenemos al reaccionar a peticiones de individuos que nos son relativamente conocidos, actuamos de forma más abierta y concedemos algunas cosas a personas simplemente porque nos suenan y ya las hemos visto anteriormente o creemos tener un trato familiar, aunque nunca se pueda llegar a conocer las últimas intenciones de una persona.

2) Situación hostil – La mayor parte de las personas evitan y se retiran al encontrarse con un individuo que parece desequilibrado emocionalmente, que está colérico o es conflictivo. Si un individuo se pone a gritar como si tuviese una acalorada discusión al teléfono, las personas que pasen cerca notaran su presencia y pasaran de largo, evitando tratar con ese tipo. Esta técnica se realiza simulando un enfado contra una situación o alguien al otro lado del teléfono o un canal de comunicación pero no hacia otra persona presente.

Si alguien desea acceder a areas restringidas junto con otros empleados pero en zonas donde normalmente no le está permitido estar, podria usar esta técnica para incorporarse junto a un grupo de personas que evitarán cuestionar su presencia al notar su estado colérico, esperando que pase la tempestad. Otra situación donde algunas personas usan esa técnica de ingenieria social es en los pasos de control donde empleados de seguridad chequean bolsas de viaje, maletas y los objetos contenidos, algunos individuos simulan una discusión y un estado colérico para evitar ser cuestionados en ese momento. Como la mayor parte de las personas no queremos relacionarnos con gente que está de mal humor y grita a los demás, podrian pasar por evitar el más minimo trato.

3) Recolectar y utilizar información acerca del objetivo – En ingenieria social una máxima es que cuanta más información personal se tiene de la persona objetivo, más fácil será conseguir sacar lo que se desea a través de esa persona, de ahi la importancia de recolectar información. Algunos buenos sitios para este propósito son:

a. Internet, tan sencillo como buscar su nombre en Google o si tiene perfil en redes como Linked In, Facebook, Twitter, MySpace, etc. Muchas personas lo hacen con otros empleados dentro de la empresa.
b. Objetos en su zona de trabajo.
c. Cotilleos de conocidos y compañeros de trabajo.
d. Intereses, pautas de comportamiento, lugares frecuentados.
e. Papelera, un trabajo sucio pero puede esconder joyas para comprender la mente de la persona.

4) Infiltrarse consiguiendo un empleo en el entorno objetivo – Algunos individuos que desean obtener información acerca de empresas o trabajadores son capaces de buscar un empleo dentro del lugar objetivo, se convierten en empleados de las empresas que quieren conocer y buscan toda la información posible desde dentro. Muchos departamentos de recursos humanos, coordinadores o managers no están entrenados para detectar a una persona maliciosa en una entrevista de trabajo. Un infiltrado tendrá mayores resultados positivos con sus técnicas de ingenieria social si se convierte primero en un empleado de confianza y en alguien de fiar, aparentemente.

5) Correcta interpretación del lenguaje corporal – Un experimentado ingeniero social, o un bribón sensato, sabe sacar partido del lenguaje corporal y las emociones de las personas del entorno que son objetivo. Según Chris Nickerson, el lenguaje corporal bien utilizado es una forma de crear conexiones entre personas, de forma que exista armonia suficiente antes de tratar de obtener algo. Ser educado, mantener una postura adecuada, dar apretones de manos confiados, hablar con seguridad y mirar a las personas a sus ojos (o al entrecejo), adaptarse a las normas y al protocolo, la etiqueta, no quejarse ni criticar a nadie, hacer sentir bien a los demás, agradecer y respaldar el sentimiento de importancia y la autoestima de otras personas…

Cuando un individuo que desea hacer ingenieria social se ha comportado de ese modo durante un tiempo razonable, las personas querrán ayudarle, no estarán tan armadas para saber decir NO y se sentirán bien haciendo pequeños favores sin que resulte ningún esfuerzo.

6) Erotismo – El erotismo o más bien el sexo camuflado se utiliza constantemente para manipular a las personas y sobretodo a los hombres. Publicidad explícita, mujeres explosivas empleadas como vendedoras, presentadoras, azafatas; cantantes pop insinuando de forma promiscua en sus actuaciones… El sexo se utiliza para vender productos y las mujeres les funciona para controlar a los hombres, también vale en ingenieria social. Los individuos que difunden malware por internet lo saben bien y esconden programas maliciosos en sitios eróticos relacionados con famosas o con contenidos de sexo explícito.

7) Tiempo crítico – Es habitual verlo en los emails de ventas o los fraudes como el phishing en seguridad bancaria donde se presiona al objetivo para dar sus contraseñas con la excusa de una alerta repentina de seguridad o en los timos por email donde se trata de hacer creer al objetivo que ha ganado algún premio y debe dar sus datos confidenciales en un corto plazo de tiempo para obtener lo que le van a regalar en un concurso en el que nunca participó.

A modo de conclusión toca pensar de que manera podemos estar protegidos contra las técnicas de ingenieria social y la manipulación para obtener información confidencial o evitar ser estafados. Se cree que lo mejor es formarse, estar familiarizado y evitar caer en nuestras emociones, tratando de razonar según el sentido común y la experiencia en las relaciones humanas. No hay widget de seguridad, ni software para controlar la ingenieria social, pero se puede estar prevenido.

Via PCWorld.

Cuentas de Gmail, Yahoo y Hotmail hackeadas

Publicado por Daniel Garcia con fecha Octubre - 6 - 2009 Comentar

Ayer se conocía la noticia brindada por la misma Microsoft que más de 10.000 cuentas de correo Hotmail habían sido hackeadas y puestas a disposición de todo el mundo con sus respectivas contraseñas en un foro durante 4 días, hasta que finalmente fueron retiradas.

30.000 cuentas de correo hackeadas

El método elegido para obtener dichas cuentas fue el de Phishing, donde a través de un correo electrónico los usuarios eran engañados por un sitio Web que simulaba ser la pagina principal del correo.

Hasta ayer se especulaba algo que finalmente se termino de confirmar hoy mismo, no había una sola lista sino que hay varias y la cantidad de cuentas llega hasta los 30.000 y no sólo Hotmail fue el afectado sino que Yahoo y Gmail se unen a la lista.

Google afirma que al menos 500 usuarios son los afectados de una supuesta segunda lista y que en estos momentos tiene una nueva lista en donde no se sabe aun que cantidad de usuarios de Gmail serian los afectados.

Tanto Microsoft y Google se han encargado de aclarar que sus sitios son seguros y que los ataques no fueron hechos directamente sino que fueron engañados a través del Phishing. Muchos analistas creen que esto se realizó solamente para demostrarles a los usuarios su falta de conocimientos sobre seguridad informática.

Fuente: misionlandia

Reloj de seguridad para menores con tecnologia Google Maps

Publicado por Ignacio con fecha Septiembre - 18 - 2009 1 geekomentario

El reloj de seguridad num8 permite la localización del portador mediante un sistema de rastreo GPS que permite encontrar su pista via satélite con un radio de 3 metros de exactitud. Se trata de una nueva medida en control parental, que además envia una alerta si el reloj trata de ser removido por la fuerza.

En eventos que se desarrollan en grandes pabellones o ferias importantes, se suelen repartir pulseras de llamativos colores para que los menores de edad las lleven y puedan ser controlados dentro del recinto, de modo que los niños no se separen de sus padres y si se pierden, puedan ser detenidos entre las salidas del pabellon. Esto es quizá una medida más extrema en los tiempos en los que vivimos donde los adolescentes tienen menos disciplina y más libertad, tanto es asi que la profesión de docente en institutos ya es un empleo de riesgo.

El reloj de seguridad num8 no es barato, tiene un precio de 165 euros, aunque según sus creadores, deberia dar tranquilidad a los padres preocupados por las salidas de sus hijos pequeños. Aunque habria que ver si los niños aguantan semejante control.

reloj seguridad num8

Escribiendo el texto ‘wru’ a un número particular, los padres podrán comprobar la localización del menor portador del reloj gracias a Google Maps, o escribiendo ‘where r you’ en un sitio web asociado a la unidad num8, entonces se recibe información de la calle y código postal donde se encuentra el reloj.

El reloj num8 también permite configurar zonas seguras donde los niños puedan jugar, si salen de un espacio predeterminado se enviará una alerta a los padres. Como punto a favor para los menores, podrán elegir su reloj de control parental en colores llamativos como verde fluorescente o azul.

reloj seguridad num8

Steve Salmon, de Lok8u, declaró: ‘Perder a un hijo, aunque sea durante un breve periodo de tiempo, pone a los padres en estado de pánico. Gracias al sistema de num8, los hijos pueden andar con libertad sin ir de la mano con los padres y estos tienen más tranquilidad.’

En cambio para Michele Elliott, directora del centro de caridad Kidscape, esto es excesivo: ‘¿Es el mundo un lugar tan inseguro como para que los padres tengan que controlar electrónicamente donde están sus hijos? No lo creo.’

Visto en: DailyMail

Protege tu teléfono móvil y gadgets con nio, tu guardián bluetooth

Publicado por Ignacio con fecha Septiembre - 9 - 2009 2 geekomentarios

Proteger nuestros aparatos electrónicos, gadgets, ordenador portátil o teléfono móvil es un tema fundamental al que volvemos en materia de seguridad informática, que no todo son los virus, la pérdida de un aparato electrónico puede ocurrir generalmente por extraviarlo o porque algún oportunista nos lo sustraiga en un despiste. Para evitar esto nace el sistema de seguridad nio, su fabricante TenBu Technologies ha hecho hoy la presentación oficial de este accesorio.

sistema de seguridad bluetooth nio

Nio protege nuestros gadgets con un sistema de alarma ajustable a varios metros que se conecta por Bluetooth a nuestro móvil y nos permite crear una zona de seguridad alrededor de él, etiquetando todo tipo de objetos como ordenador portátil, llaves, maleta o el propio teléfono móvil. Si nos alejamos más de una distancia predeterminada de donde está el sistema nio o las zonas marcadas como seguras, tanto el teléfono como el propio dispositivo harán sonar una alarma.

sistema de seguridad bluetooth nio

Nio es compatible con móviles de diversas compañias y PDA’s, algunos ejemplos practicos son BlackBerry, con cualquier teléfono equipado con Windows Mobile y con otros modelos de teléfonos Nokia, algunos Sony Ericsson, Samsung y LG.

sistema de seguridad bluetooth nio

Este video de presentación trata de mostrar como funciona el sistema de protección nio:

Tiene un precio de 49,95 euros, bateria recargable y hasta 3 zonas de seguridad seleccionables al mismo tiempo. Puedes encontrar más información sobre nio en el sitio oficial de TenBu.

ConstantConnect and Protect 2.0, acceso seguro al email siempre disponible

Publicado por Ignacio con fecha Agosto - 26 - 2009 Comentar

Yoggie Security Systems y Lenovo, conocido fabricante de laptops, anunciaron el lanzamiento de un accesorio de seguridad para ordenadores portátiles llamado ConstantConnect and Protect 2.0. Es una utilidad para consultar el email que debe proporcionarnos acceso seguro a nuestra bandeja de entrada aún cuando el portátil está apagado. ConstantConnect and Protect 2.0 sirve con portátiles ThinkPad, está basado en la unidad Yoggie Gatekeeper, se trata concretamente de una tarjeta 34 mm ExpressCard que sirve para tener un acceso al email aunque no utilicemos el ordenador para ello, incluso apagado o en modo hibernación.

ConstantConnect and Protect 2.0

“Utiliza la tecnologia Bluetooth y Wi-Fi para sincronizar el ordenador con un teléfono que sea modelo BlackBerry y descarga emails desde Microsoft Exchange, Microsoft Outlook, POP3 y cuentas Gmail gracias a su capacidad de almacenamiento de 500MB. Los emails estarán automáticamente disponibles al encender el portátil.”

La tarjeta ExpressCard enviará los emails de forma segura aunque el portátil no se encuentre encendido, de modo que podrás ir organizando la cola de llegada de los correos electrónicos. Para asegurar la transferencia de datos, la unidad lleva una tecnologia de seguridad creada por Yoggie Security Systems, que asegura que los emails están seguros y que no existiria la casualidad de ser interceptados durante la transferencia y sincronización. No parece nada del otro mundo y además está limitado a quienes usen su BlackBerry que ya dispone de acceso email, aunque puede suponer un ahorro de tiempo el poder enviar o actualizar la bandeja de entrada sin necesidad de encender y comprobarlo en el portátil.

Más información en la nota de prensa de Yoggie.

Cómo crear un backup en Mac

Publicado por Ignacio con fecha Agosto - 21 - 2009 1 geekomentario

Una pauta responsable y necesaria en seguridad informática es realizar periódicos backups o copias de seguridad con todos nuestros datos, creamos clones de nuestro disco duro o de una parte de los datos y los almacenamos en una unidad externa.

Pese a que Mac no recibe el azote del malware y los virus como las PC’s con Windows, los discos duros pueden fallar y si tienes pensado actualizar a Mac OS X 10.6, Snow Leopard, va a ser necesario crear un backup antes de actualizar todo tu software.

Para crear un backup en Mac, necesitas como en cualquier otra computadora, un disco de almacenamiento ajeno al principal con una capacidad preferiblemente superior. además de software especifico para crear copias de seguridad.

crear backups en Mac

Existen diferentes programas e incluso servicios web para realizar backups en Mac, en cuanto al software podemos encontrar:

Retrospect es una solución para crear backups en Mac. Una licencia individual tiene un precio aproximado de $95, soporta cualquier tipo de copias de seguridad en unidades de almacenamiento externo HDD o unidades ópticas y más avanzadas. Retrospect HD, es una edición especifica de este software para backups que puede ir incluida en algunos discos duros externos que buscan llegar al mercado que representan usuarios de Mac.

SuperDuper es un software para crear backups relativamente barato, la versión completa tiene un coste de $28, aunque incluye una versión gratuita, sirve para clonar completamente el disco duro o para realizar backups de carpetas con datos sensibles.

Si utilizas la versión gratuita de Super Duper puedes crear backups completos o parciales de tu disco duro o crear imágenes en formato .dmg. La versión de pago, incluye otras funciones más avanzadas como la gestión y programación de las copias de seguridad llevando un control sobre cuando se crean backups y que datos incluyen.

SuperDuper tiene una función llamada “Sandbox,” que protege el disco de arranque de diferentes accidentes que podrian sucederle al disco o a la imagen clonada con los datos del disco duro original. Crea una copia de arranque para poder iniciar el sistema en caso de fallos en el disco duro. Esta copia queda almacenada en otro disco duro que comparte tus datos con el disco original, permite instalar actualizaciones o software de evaluación en Sandbox, sin preocuparse por lo que pueda ocurrir en el sistema.

Time Machine: este software forma parte de Mac OS X, desde la actualización a Leopard, Apple añadió software para backups y restauraciones del sistema en su sistema operativo. Time Machine no requiere un pago extra, viene con el sistema operativo de Mac y permite realizar copias de seguridad sin aplicaciones de terceros, puedes establecer un punto de restauración al que regresar si algo va mal y no tienes un buen backup que utilizar.

ChronoSync: ChronoSync es una aplicación de backup que permite la sincronización de datos guardados, se arrastran y se sincronizan en la ventana del programa eligiendo cuales actualizar y cuales pueden ser ignorados.

Además de usarse para llevar backups actualizados, se pueden sincronizar dos ordenadores Mac, por ejemplo uno de sobremesa y un portátil, sincronizando los datos almacenados en ambos. ChronoSync tiene un coste de $30, aunque permite descargar una versión de prueba.

LaCie SilverKeeper: SilverKeeper es otro programa útil para realizar copias de seguridad y montar los datos en un DVD, o guardarlos en unidades de almacenamiento externo.

Silverkeeper viene en los discos de almacenamiento LaCie, pero si no deseas comprar una de estas unidades puedes descargar el software y almacenar los datos en tus propios discos, creando con la aplicación funciones como discos de arranque o programación de backups.

Además del software para backups en Mac, puedes tener una copia de seguridad web, usando servicios online que encontrarás en internet. Con esto no necesitarás una unidad de almacenamiento externo aunque muchos servicios tienen capacidades muy limitadas, a 1GB por ejemplo, lo cual no permite a nadie crear un clon de su disco duro y tenerlo a salvo en la web.

Los usuarios de Mac pueden acceder al servicio de almacenamiento Apple’s .Mac, ofrece 10 GB de espacio por un coste anual de $99.

También puede servir Jungle Disk, un servicio de backups proporcionado por Amazon.

Fuente: Wiki Wired.

Prey ya cuenta con panel de control via web

Publicado por Ignacio con fecha Agosto - 20 - 2009 Comentar

Prey es un sistema anti-robo para ordenadores portátiles que funciona mediante una aplicación de código abierto y gratuita que lanza un reporte sobre la información del equipo para tratar de rastrear su paradero e incluso toma una captura del escritorio y una foto mediante la webcam integrada para encontrar a la persona que sustrajo el equipo informático.

Anteriomente, Prey era una aplicación para usuarios de Windows, Mac y Linux que se debía instalar en el ordenador portátil por si las moscas, es decir si desgraciadamente algún dia es necesario usarla porque alguien nos ha robado el ordenador en un descuido.

Prey

La buena noticia es que el equipo de Proyecto Prey ya ha presentado un panel de control con acceso web para monitorear los equipos que usen la aplicación además de tener algunas funcionalidades. Si te interesó Prey, cuyo funcionamiento puedes consultar a través del enlace, también puedes probar el acceso remoto del panel de control de Prey.

Evita a los spammers en Twitter con la herramienta Twitblock

Publicado por Ignacio con fecha Agosto - 15 - 2009 Comentar

Twitblock es una herramienta online que trata de conectarse a tu cuenta en la red social Twitter para analizar a los followers y a la propia cuenta para ver si da positivo según el algoritmo utilizado por el filtro de Twitblock. El funcionamiento es complicado pero seguramente, al igual que otras herramientas antispam para Twitter, se basa en el ratio de usuarios seguidos/usuarios seguidores, enlaces enviados en tweets, palabras utilizadas y comportamiento general de la cuenta.

Twitblock

Los motivos que explican la necesidad de tener protección contra el spam en Twitter vienen por el comportamiento de algunos usuarios, por sus tácticas de ingenieria social y otras asociadas al propio funcionamiento de la red Twitter.

Como sabemos, en Twitter las urls de los mensajes van encriptadas en urls acortadas por bit.ly, de este modo el usuario no sabe si se le dirige a una web con malware o si se trata de spam, aunque afortunadamente desde Twitter se han implementado filtros antimalware para las urls, pero ¿qué pasa con la publicidad no deseada?

Cuanto hablamos de tácticas de ingenieria social no hablamos de algo secreto o muy elaborado, sencillamente los spammers se valen del comportamiento humano, en Twitter como en otras redes sociales, es común devolver el “follow”, como cortesia, es decir, seguir a quien nos sigue. Muchos spammers consiguen largas listas de seguidores de un modo tedioso pero sencillo: siguen a todos los seguidores con un perfil de intereses concreto, esperan 48 horas y si no les devuelven el follow entonces dejan de seguir a la cuenta objetivo. De ese modo, como hay al menos entorno a un 40% de personas que si devuelven el follow sin apenas mirar si es un usuario real de Twitter o un bot, los spammers logran una gran conversión en sus intentos para tener followers a los que enviar su publicidad.

Me entero de esta herramienta gracias a: PuntoGeek

Vulnerabilidad en iPhone a través de SMS

Publicado por Ignacio con fecha Agosto - 1 - 2009 1 geekomentario

El pasado dia 30 de julio se dio a conocer que Apple estaba trabajando duro para lanzar un parche de seguridad que permitiese proteger los terminales iPhone de una vulnerabilidad grave que podia permitir a atacantes tomar control de los teléfonos iPhone de los usuarios. Por otro lado, compañias de software dedicadas a la seguridad informática como Symantec o McAfee también se encuentran desarrollando protección antivirus para iPhone.

La vulnerabilidad fue descubierta por dos especialistas en seguridad según se informa en la página de soporte de Apple, que pondrá en descarga la actualización del nucleo de iPhone, iPhone OS 3.0.1.

En la descripción que da Apple sobre la vulnerabilidad se habla de una corrupción de la memoria del terminal al tratar de decodificar mensajes SMS con caracteres raros. La recepción de SMS maliciosos llevaria a la interrupcion del terminal y a la ejecución arbitraria de código por parte del atacante o el secuestro del teléfono iPhone para usos desconocidos.

El ataque consiste en el envio de un mensaje de texto SMS donde se visualiza un único caracter cuadrado y si no apagamos el iPhone tras abrirlo entonces se puede tomar control remoto del teléfono.

vulnerabilidad sms iphone

Charlie Miller, de Independent Security Evaluators y Collin Mulliner de la universidad técnica de Berlín, especialistas en seguridad a los que Apple da crédito por su soporte, realizaron una conferencia Black Hat de divulgación donde los principales puntos sobre la vulnerabilidad del iPhone fueron expuestos:

  • 1. El mayor problema es una vulnerabilidad en la seguridad y que involucra al sistema de mensajeria SMS. Específicamente, el secuestro del terminal puede tomar control del aparato, de forma remota, e incluye tomar el control de la cámara, el navegador web y más. Inclusive puede enviar mensajes a tus contactos de tu libreta de direcciones.
  • 2. Este ataque trabaja enviandote unos mensajes SMS que hacen que el iPhone colapse. Luego de esto, tu iPhone está bajo el control del atacante.
  • 3. El “virus” viene en forma de un único caracter: un cuadrado pequeño. Si reciben un mensaje de texto con un pequeño cuadradito, apaguen su iPhone inmediatamente.
  • 4. Sólo tienes que recibir el mensaje. No necesitas hacer nada más con el mensaje de texto para ser atacado.
  • 5. Móviles con Google Android, Windows Mobile y Palm, también son vulnerables a un ataque similar. Lo que fue demostrado durante la presentación.

En la página de soporte de Apple es describe la mencionada vulnerabilidad por SMS al iPhone que afecta al sistema iPhone OS 3.0.

El parche de seguridad desarrollado por Apple deberia llegar a la web de actualización de software de Apple.