Últimos Posts:
Ultimas Publicaciones

Android 4.5 evitará el restablecimiento de fábrica para móviles robados

Android45 01
Esta es una semana muy importante para la factoría Google. Y es que el gigante de las búsquedas ha convocado a la comunidad de desarrolladores para su evento anual, el Google I/O, con el objetivo de presentar sus novedades más sonadas en el año que nos ocupa. Una de las presentaciones más esperadas es, sin duda, la de Android 4.5 Lollipop, la nueva versión del sistema operativo para móviles de Google. Lo cierto es que hasta la fecha no contamos con información oficial que pueda darnos pistas sobre cómo será esta edición, aunque en las últimas horas, la compañía ha proporcionado un dato importante que mucho tiene que ver con la seguridad de los equipos. Consciente de que esta es una de las áreas más importantes a atacar, Google ha emitido un comunicado en el que confirma que la próxima versión de Android llevará integrado un interruptor llamado Kill Switch que impedirá que los ladrones desmartphones puedan restablecer los ajustes de fábrica con el objetivo de vender después los equipos en el mercado negro.

Android45 02

Una de las prácticas más extendidas por parte de los ladrones de teléfonos móviles que quieren poner luego estos dispositivos en el mercado es la de los reseteos de fábrica, un gesto que deja completamente en blanco el equipo y que lo convierte de nuevo en una herramienta útil para otro usuario. Esta nueva característica que pregona Google, probablemente integrada en Android 4.5 Lollipop, ya ha sido avistada en iOS 7, la última versión operativa de la plataforma de Apple. Se trata de una tecnología que pretende reducir los hurtos y de hecho, parece que la de Cupertino lo ha conseguido, porque los robos de iPhone han bajado hasta un 38% en la ciudad de San Francisco (California) desde que esta herramienta está activa.
Por ahora, el comunicado que ha realizado Google no aclara de qué manera se implementará esta función en los smartphones. De hecho, existen pocas probabilidades de que pueda llegar a los usuarios a través de una actualización simple y puntual de la herramienta. Esto significa que todos aquellos equipos que no puedan actualizarse a la siguiente edición de Android (en este caso Android 4.5 Lollipop) tampoco tendrán ocasión de disfrutar esta interesante herramienta de seguridad.
Pero, ¿qué hay acerca de las nuevas características, cambios y mejoras que también traerá consigo esta versión? De acuerdo con los rumores difundidos por el medio Android Police, parece que el nuevoAndroid 4.5 Lollipop llegará al mercado equipado con un nuevo diseño llamado Moonshine, más plano y limpio, con iconos circulares mucho más coloridos. Se incluye la barra de estado transparente (ya presente en KitKat) y unos botones de navegación mucho más limpios, fáciles de utilizar. Se espera, por otra parte, que veamos algunos cambios de color en la barra de navegación y en el fondo del menú. Parece ser que en lugar del clásico color gris pasarían a una tonalidad rojo brillante.
También podríamos ver nuevos botones en la pantalla principal y la posibilidad de que el botón Homesea remplazado. Se incluirían ventanas multitarea completamente funcionales y las aplicaciones se verían como ventanas interactivas, en lugar de espacios estáticos. Funcionarían a través del lenguaje HTML5. Además, gracias a la función multitarea, el usuario tendría la opción de gestionar otros asuntos aunque tenga la aplicación abierta, como por ejemplo responder un correo electrónico sin tener que apagar el programa que estuviera utilizando en ese preciso momento.

Más de 300.000 servidores siguen siendo vulnerables a Heartbleed

Heartbleed-01
Hace dos meses, los expertos en seguridad y los usuarios de Internet entraron en pánico cuando un ingeniero de Google descubrió Heartbleed, un ciberataque que puso al mundo online en riesgo. No se ha vuelto a saber mucho más desde que se dio a conocer, pero eso no significa que se haya resuelto el problema. El investigador experto en seguridad 2.0 Robert David Graham ha encontrado que, al menos, 309.197 servidores siguen siendo vulnerables a esta brecha.

Inmediatamente después de que Heartbleed saltara a la luz y pusiera en jaque al mundo, Graham localizó unos 600.000 servidores afectados. Un mes después de que se diera a conocer el problema, el número se redujo hasta 318.239. Eso quiere decir que en los últimos 30 días, sólo 9.042 plataformas han sido parcheadas para bloquear este ciberataque. Esta situación es motivo de preocupación, ya que significa que las webs más pequeñas no están haciendo nada para implementar una solución.

Teniendo en cuenta los números, lo más probables es que el problema persista durante años, ya que al menos dos tercios de Internet están expuestos al mismo. Esto es especialmente preocupante desde que el exploit se ha dado a conocer. El fallo afecta al protocolo OpenSSL, un sistema muy utilizado en la World Wide Web. Los hackers se pueden aprovechar de esta brecha en la seguridad online, ya que les permite obtener más fácilmente contraseñas, credenciales y otra información sensible.

android-01


Heartbleed es un agujero que afecta a la misma estructura con la que se ha construido la web moderna. Concretamente, las comunicaciones se encriptan entre el usuario y el servidor para proteger los datos del cliente y que nadie pueda acceder de forma externa. Es decir, es como si se generara un lenguaje secreto que sólo conocen ellos y que, de repente, ha sido revelado. Para esta encriptación se utilizan herramientas como Open SSL, el protocolo gratuito del que hablábamos antes. Lo peor de todo es que la víctima no se da cuenta de que sus credenciales han sido expuestas hasta que ocurre algún incidente, como por ejemplo que no pueda acceder a su correo electrónico o que tenga un agujero en su cuenta bancaria.

Como decíamos antes, el problema no reside tanto en las webs grandes como en las pequeñas. Y es que, como los usuarios utilizamos sólo tres o cuatro contraseñas a lo largo de nuestra identidad online, es probable que los hackers aprovechen esa brecha en las plataformas pequeñas para infiltrarse en nuestras cuentas más comprometidas. Lo recomendable es realizar un cambio de nuestras contraseñas en aquellos sitios que utilizaran este protocolo de seguridad.

Hace unos días, ya confirmábamos cómo debido a una variación de Heartbleed, los hackers podrían adentrarse en tu ordenador a través de tu red WiFi para realizar nuevos ataques y vulnerar tu seguridad online. Cupido, así es como se ha llamado a este nuevo tipo de ataque, tiene un nuevo modus operandi. El software maligno se puede infiltrar a través de tu red inalámbrica por medio de routers empresariales o maliciosos e infectar cualquier dispositivo Android, el sistema operativo para móviles y tabletas de Google, que se conecte a través de la red inalámbrica. De esta forma, el hacker podría ver todos los datos que existen en ese momento en cualquier smartphone. Por eso, estos días debemos ser especialmente precavidos para proteger nuestra identidad online.

Se puede romper un cifrado de 128 bits en dos horas

Los algoritmos que se utilizan actualmente para el cifrado de datos utilizan los 128 bits lo que se conoce como el método de Logaritmo Discreto. Hasta ahora esta práctica ha garantizado un sistema de cifrado prácticamente imposible de vulnerar y obtener cualquier dato. Sin embargo, con la salida de un nuevo algoritmo que utiliza como base las Curvas Elípticas Supersingulares esta afirmación podría ser contestada.

El desarrollo de dicho algoritmo ha reabierto el debate del cifrado de datos de cara a la seguridad final de los mismos. Hasta el día de hoy, el cifrado de 128 bits ha supuesto una carga relativamente pequeña para el sistema encargado de cifrar los datos y el encargado de descifrarlo, que si poseía la clave correspondiente y era capaz de romper el cifrado, le costaría el tiempo equivalente a 40.000 veces la edad del universo utilizando todos los ordenadores del mundo para romper el cifrado, lo que proporcionaba una garantía de seguridad para los datos. Con la salida de este nuevo algoritmo, un equipo clúster de 24 núcleos sería capaz de romper cualquier cifrado de 128 bits en cuestión de 2 horas.

Por lo general, la criptografía se ha basado en problemas muy difíciles o imposibles de resolver con los conocimientos matemáticos y herramientas con las que se cuenta actualmente. A diferencia de otro tipo de métodos de exponenciación modular, el Logaritmo Discreto, necesita utilizar un gran puñado de números, lo que se traduce a un largo cifrado de datos. Las Curvas Elípticas Supersingulares hasta ahora han sido un concepto teórico imposible de llevar a la práctica, pero con la capacidad que desarrollan los nuevos equipos se podrían utilizar para resolver los problemas de Logaritmo Discreto. Ayudaría también a resolver muchos problemas como la factorización de números enteros, demostrar el último teorema de Fermat o realizar test de primalidad.

El uso de dicha herramienta, las Curvas Elípticas Supersingulares, permitiría generar los cifrados de datos utilizando una menor carga del sistema, pero que por otro lado, podría ser utilizado para romper el cifrado de 128 bits con una velocidad inimaginable hasta ahora. A pesar de que su uso no está aún muy extendido entre los usuarios domésticos, es recomendable ir actualizando nuestras herramientas de cifrado para no llevarnos un susto en un futuro.

Detectado nuevo troyano en Android que infecta por SMS


Los intrusos informáticos no descansan y continúan creando software malicioso para el tan conocido sistema operativo de Google para teléfonos móviles. Esta vez han decidido desarrollar un virus de tipo troyano que utiliza de ingeniería social para propagarse entre los usuarios. El virus recibe el nombre de Samsapo, se distribuye por la red mediante el uso del SMS y tiene la capacidad de descargar e instalar software malicioso en nuestro terminal para sustraernos los datos.

Como hemos comentado, el virus utiliza la ingeniería social, un método de propagación que se basa en engañar a la víctima utilizando diversos métodos con el fin de que pinchen en un enlace, instalan una aplicación una maliciosa o rellenen un formulario. Android, al ser utilizado a nivel mundial de una forma tan extensa suele estar en el punto de mira de los piratas informáticos que aprovechar la enorme popularidad del sistema operativo de Google para filtrar virus por la red con el fin de hacerse con datos de los usuarios o instalarle software malicioso. Por el momento este troyano ha empezado infectando a los usuarios rusos, pero no ha tardado mucho en saltar y detectarse en países extranjeros, lo que está produciendo una rápida propagación. La mejor manera de no caer en la infección es desactivar en nuestro móvil la opción de instalar aplicaciones de orígenes desconocidos así como evitar abrir cualquier archivo que tenga una pinta sospechosa.

Samsapo utiliza un método poco convencional de propagación. Primero mediante el sistema de SMS envía el texto ¿ésta es tu foto? unto a un enlace. Cuando la potencial víctima entra en el enlace se le redirige a un sitio web que inicia una descarga automática de una aplicación apk de Android, la cual incluye malware. Si el virus consigue interpretar a la víctima, se inicia un envío automático del mismo mensaje a todos los contactos que estén registrados en la agenda del terminal, lo cual supone un importante gasto económico a parte del peligro que supone estar infectado. Después comienza descargar todo tipo de aplicaciones infectadas para robar datos o realizar otro tipo de acciones más adelante. También roba datos de los contactos como los números de móvil o información personal. También puede enviar SMS a números premiun, por lo tanto habrá que andar con cuidado para no darnos una sorpresa con la factura de móvil.

Calendario Mundial Brasil 2014


 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger