Noticias ciencia y tecnologia computacion internet

programas

Cómo afecta la privacidad diferencial a tus datos personales

on 24 Jun, 2016

Entre las muchas novedades que los responsables de Apple desvelaron en la reciente edición de su evento anual para desarrolladores, el famoso WWDC, hubo algunos anuncios relacionados con la seguridad que ya hemos comentado y que no deben pasar desapercibidos. La firma de la manzana mordida habló sobre un concepto que está empezando a aplicar en todos sus servicios y que será el futuro de la gestión de nuestros datos personales en las plataformas de Apple: la llamada privacidad diferencial. ¿En qué consiste la privacidad diferencial? Como cualquier empresa, la multinacional que comanda Tim Cook necesita saber todo lo posible sobre sus clientes, actuales y potenciales. Pero también, recientemente, la firma de Cupertino se ha erigido como principal cabeza visible de la gran batalla que las tecnológicas están librando contra los gobiernos -en especial el de Estados Unidos- a cuenta de la privacidad de los ciudadanos. Apple se ha presentado ante el mundo como defensora del cifrado y las medidas que protegen los datos personales de los usuarios. Algo que es difícil conciliar con la citada necesidad, en plena era del ‘big data’, de conocer tantos detalles sobre ellos como sea posible. La solución es, precisamente, lo que se conoce como privacidad diferencial. En palabras simples, se trata de extraer conclusiones sobre los usuarios como conjunto (o en subgrupos), garantizando al mismo tiempo que la información de cada uno de los individuos sigue siendo totalmente privada.   La privacidad diferencial permite sacar conclusiones sobre un grupo mientras la información de cada miembro sigue siendo privada.   “La privacidad diferencial permite sacar conclusiones a partir de grandes repertorios de datos, pero con la certeza matemática de que nadie puede averiguar nada sobre un individuo en particular”, ha explicado Aaron Roth, profesor de la Universidad de Pennsylvania que los responsables de Apple mencionaron como principal autoridad en la materia durante el WWDC. FOTO 2 Mucho más que anonimizar los datos No se trata de la agregación que ya aplican en la actualidad la enorme mayoría de servicios de internet. Ese enfoque ha demostrado ser vulnerable en varias ocasiones, como en 2007, cuando un grupo de investigadores demostró que era posible individualizar una serie de datos anonimizados que había publicado Netflix. Por...

Read More

TPVs y tarjetas de crédito: en el punto de mira de “PunkeyPOS”

on 23 Jun, 2016

PandaLabs, el laboratorio anti-malware de Panda Security, trabaja desde el mes de mayo en una investigación sobre un ataque a Terminales de Punto de Venta (TPVs) en restaurantes de Estados Unidos. En este proceso se ha desvelado una nueva muestra del malware “PunkeyPOS” capaz de dejar los datos de tu tarjeta de crédito al descubierto. Desde Panda Security se ha puesto a disposición de las fuerzas del orden norteamericanas toda la información sobre este ataque para que se puedan tomar las medidas pertinentes. Veamos qué es y cómo opera. ¿Cómo pueden robarte la tarjeta sin tocar tu billetera? “PunkeyPOS” se ejecuta perfectamente en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible, como pueden ser números de cuenta, el contenido de las bandas magnéticas (tracks) de las tarjetas bancarias, etc. El funcionamiento de “PunkeyPOS” resulta sencillo: Por un lado, instala un “keylogger”, encargado de monitorizar las pulsaciones de teclado. Por otro lado instala un “ram-scraper”, responsable de leer la memoria de los procesos que están en ejecución. Partiendo de la información capturada, el malware realizará una serie de comprobaciones para determinar cuál es válida y cuál no. De las pulsaciones de teclado, “Punkeypos” solamente se queda con aquella información que pueda aparentar ser una tarjeta de crédito, ignorando cualquier otra. De la memoria de los procesos -obtenida vía “ram-scraping”- se interesará principalmente por los “tracks1/2”. Los terminales POS leen esta información de las bandas magnéticas de las tarjetas bancarias y puede ser utilizada posteriormente para clonar estas tarjetas. Una vez obtenida la información de interés, esta será transmitida de forma cifrada a un servidor web remoto que a su vez hace de comando y control (C&C). Para que la información de estas tarjetas no se vea/detecte con facilidad si se analiza el tráfico de red, ésta se cifra antes de su envío utilizando el algoritmo AES. La dirección del servidor de comando y control (C&C) puede obtenerse sin mucha dificultad a partir de las muestras de este malware mediante ingeniería inversa o analizando sus comunicaciones. Esta es la página principal del panel de control, donde para acceder requiere de usuario y contraseña: Siguiendo la pista a los carteristas...

Read More

¿Qué es Nitro? Nuestra nueva y rápida versión de Avast Antivirus

on 22 Jun, 2016

Avast Antivirus Nitro Update es ligero, proporciona un rendimiento mejorado e incluye nuestra última tecnología CyberCapture de detección frente a archivos desconocidos. Si tienes un PC, sabes lo frustrante que es que tu software antivirus reduzca el rendimiento, por lo que hemos desarrollado nuestra última versión para que sea robusta y ligera, con un impacto mínimo en el sistema para que tu PC funcione fluidamente y esté protegido frente a los constantes ataques. ¿Cómo conseguimos que la actualización Nitro de Avast sea tan ligera? Por un lado, utilizamos una nueva tecnología que usa la nube para identificar y analizar amenazas, lo que significa que Avast Antivirus Nitro Update es tan ligero que no consume los recursos de tu ordenador. Nuestro software de seguridad es más pequeño en tamaño y está diseñado para aumentar la velocidad, el tiempo de arranque, el tiempo de descarga y el rendimiento del sistema en Windows 10. Los PCs con Windows 10 y Avast Antivirus Nitro Update funcionan más rápido que los que tienen Windows Defender puedes ver la publicación original...

Read More

Antivirus para Mac: ¿es realmente necesario?

on 22 Jun, 2016

Son días intensos para los fans de Apple, sobre todo desde que la pasada semana se celebrase la WWDC -Apple Worlwide Developers Conference– presentando las novedades para el nuevo hardware y software de la manzana mordida. La compañía ahondó en los nuevos sistemas operativos para iPhone, Mac, Apple Watch y Apple Tv pero, ¿qué novedades encontraremos relativas a seguridad? Todo empezó hace unos meses con la polémica suscitada por el popular caso del iPhone de San Bernardino. Aunque se trataba de un teléfono, el caso de Apple contra el FBI inició una disputa entre la privacidad de los usuarios y el acceso a los datos por parte de los gobiernos. Por el camino, otros gigantes del sector como Facebook y Google mostraron su apoyo a Apple y prometieron implantar en el futuro herramientas de cifrado más eficaces en sus sistemas. WhatsApp fue el primero con el cifrado end-to-end. Ahora los de Tim Cook preparan un nuevo sistema de archivos llamado APFS –Apple File System- que incorpora un nuevo sistema de cifrado a la carta dando a los desarrolladores múltiples opciones como la de no cifrar, cifrar con clave única o cifrar con llave múltiple el software que produzcan. De Apple File System sabemos que ya está disponible en la web para desarrolladores y que la nueva versión dejará de lado al sistema HFS+ y traerá mejoras en seguridad y cifrado de datos. ¿Es mi Mac vulnerable a las amenazas avanzadas? La verdad es que, a pesar de los esfuerzos de las grandes firmas destinados a la seguridad, ningún sistema operativo es 100% confiable. Los Macintosh disfrutaron por muchos años de una reputación sólida en cuanto a seguridad, ya que los dispositivos con Windows eran el blanco preferido de los hackers. Sin embargo, a medida que ha crecido su popularidad ha atraído más a los desarrolladores de código malicioso haciendo que el mito de que Mac OS X es inexpugnable ahora y no corresponda con la realidad. En su informe trimestral PandaLabs detalla las últimas amenazas dirigidas específicamente a los servidores que utilizan el sistema operativo de Apple, como el potente ransomware basado en el Encoder, denominado KeRanger, que consiguió infectar a usuarios de Apple a principios de este año...

Read More

Los navegadores y sus peligrosas opciones

on 21 Jun, 2016

Los navegadores están llenos de opciones peligrosas que nadie utiliza. Como dice el refrán, a veces “menos es más”. Cuando se trata de seguridad informática, cuantas menos dianas a merced de los ciberatacantes tengamos que defender, mejor. No obstante, hay que mantener un complejo equilibrio entre dejar las puertas cerradas e incluir nuevas funciones en el ‘software’ para que los usuarios saquen el máximo partido. Comprometer levemente la seguridad para incluir mejoras importantes suele verse como un mal necesario, pero no siempre se acierta con las ue aportan algo nuevo. Por ejemplo, según ha revelado un estudio de la Universidad de Illinois, el 83 % de las funcionalidades de un navegador moderno son completamente prescindibles. Solo el 1 % de las 10.000 páginas web más populares utilizan de algún modo esas características, muchas de las cuales (como el 50 % de las que están basadas en JavaScript) sencillamente no demuestran jamás su utilidad.   El 83 % de las funcionalidades de un navegador moderno son completamente prescindibles.   Buena muestra son los eventos que responden a la luz ambiental (ALS, por las siglas en inglés de ‘ambient light events’), concebidos para que las webs puedan, por ejemplo, comportarse de distinta forma de día que de noche. Solo 14 de las citadas 10.000 webs los implementan y pocos usuarios son conscientes siquiera de que existen.   Distinto es el caso de los ‘iframes’, espacios interactivos de una página que permiten mostrar parte de otra (lo que comúnmente llamamos embeber). Al menos la mitad de las páginas más populares utilizan esta tecnología y, sin embargo, se bloquea por motivos de seguridad en el 77 % de las ocasiones. Por esta razón, la enorme mayoría de las redes sociales que permiten insertar sus publicaciones en sitios de terceros han dejado de usar esta técnica. Otro caso especialmente llamativo es el de la API de vibración, que permitiría a las webs manejar esta característica de los dispositivos… si alguna decidiera utilizarla. A día de hoy solo 1 de las 10.000 más populares lo hace, y sin embargo ahí sigue la función, disponible no solo para los desarrolladores legítimos sino también para posibles atacantes que podrían utilizarla, por ejemplo, para espiar tus conversaciones (como...

Read More

Ciberseguridad: una oportunidad hacia la Transformación Digital

on 20 Jun, 2016

En su travesía hacia convertirse en lo que los anglosajones denominan una buzzword (palabra que se repite constantemente), la realidad es que la Transformación Digital ha golpeado ya nuestras vidas profesionales y personales. No hay día en que los medios descansen en contarnos qué es, por qué es necesaria, casos de empresas que ya están inmersas en ella, etc… Terminología aparte, es un hecho que cada vez más, nuestra vida es digital. Compramos, trabajamos, almacenamos información e incluso nos comunicamos con otras personas a través de medios y plataformas digitales. Y al igual que hacemos en la vida analógica, debemos proteger toda nuestra actividad online. Dentro de la Transformación Digital, la seguridad tiene un papel clave como elemento facilitador de la misma. No en vano, el 64% de los directivos reconocen que la ciberseguridad es uno de los pilares de dicha transformación. Tenemos dos posibilidades a la hora de afrontar este reto; verlo como una amenaza o como una oportunidad. El enfoque habitual es exagerado y apocalíptico. No quiero decir con esto que las amenazas no sean reales ya que lo son, ¡vaya que sí lo son!, pero afortunadamente cada día existen más y mejores herramientas para proteger las vidas digitales de las organizaciones. La industria de la ciberseguridad ofrece cada día más y mejores productos y servicios, siendo estos más baratos, accesibles y eficaces, permitiendo así a los usuarios estar protegidos. La nube ha sido un gran facilitador ya que ha permitido el cambio, haciendo que las empresas, independientemente de su tamaño y sector, puedan estar protegidas. Y lo mismo sucede con la ciberseguridad en el marco de la Transformación Digital. El 43% de los directivos considera la seguridad como el primer reto a abordar en la Transformación Digital. Y es que realmente no podemos ser digitales sin estar protegidos. Saber afrontar de manera positiva este cambio es, sin lugar a dudas, una ventaja competitiva para una organización. ¿Y cómo nos protegemos en el proceso de transformación? Al igual que crecen las tecnologías que tienen un impacto positivo en nuestras vidas, existe una industria creciente en torno al malware y las ciberamenazas. Estas amenazas tienen un elevado componente humano y se adaptan a los distintos cambios o stoppers...

Read More