El cibervirus FLAME puede cambiar el mundo

Un nuevo virus informático detectado en Oriente Medio podría ser mucho más potente y peligroso de lo que se creía, según la empresa rusa Kasperski Lab. Una eventual ciber-epidemia, puede acarrear consecuencias catastróficas para la humanidad. El peligro apocalíptico que ‘palpita’ en las máquinas en realidad no tendrá nada que ver con los robots asesinos de la película ‘Terminator’ que aterrorizaban y exterminaban a la humanidad. Kasperski Lab, la empresa rusa líder en seguridad informática, califica el peligroso virus Flame como “la ciber-arma más sofisticada”. El director de la empresa, Yevgueni Kaspersky, advierte que la vida en la Tierra tal y como la conocemos podría terminar por culpa de “ciber-terrorismo”.

“No es una ciberguerra, es el ciber-terrorismo, y me temo que el juego sólo acaba de empezar. Muy pronto muchos países en todo el mundo se enterarán de esto sin duda alguna”, dijo Kaspersky en una conferencia sobre seguridad cibernética celebrada en Israel.

Entre los posibles escenarios apocalípticos que se barajan, el experto citó la total desconexión de las redes como Internet (lo que generaría un auténtico caos en muchas organizaciones estatales y privadas del mundo) o fallos en el funcionamiento de plantas industriales y en la infraestructura de los estados, lo que pondría en peligro miles de vidas.

‘Hijo’ del virus que paró una planta iraní

“Temo que esto sea el fin del mundo tal y como lo conocemos”, alerta Kaspersky. “Créanme si les digo que tengo miedo”, apostilló.

El temor de este profesional, poco proclive a creer en teorías apocalípticas tan dudosas como la del calendario maya, procede del último virus descubierto -el Flame-, sucesor del revolucionario Stuxnet, causante del ‘desaguisado’ generado en 2010 en la planta nuclear iraní de Natanz, donde desactivó más de mil centrífugas.

El nuevo virus descubierto en Oriente Medio, cuyo presunto blanco es la información secreta del programa nuclear de Irán, puede grabar audio de micrófonos (como charlas por skype), sacar fotos de las pantallas, robar contraseñas, números de teléfono, nombres y otra información de computadoras contaminadas entre otras habilidades.

El apocalipsis vale 100 millones de dólares
Este tipo de virus puede ‘pulverizar’ la seguridad de sistemas operativos que controlan el funcionamiento de centrales nucleares, eléctricas o fábricas de sustancias químicas, sin ningún tipo de problema.

Nadie sabe qué podria pasar si los terroristas tuvieran acceso a tales sistemas.

“Olvídense de Windows, Linux o Unix”, dice Yevgueny, esgrimiendo que los sistemas operativos en instalaciones industriales tienen que ser seguros.

Además, el jefe de Kaspersky Lab asegura que este tipo de software malintencionado ya lo pueden desarrollar países como Estados Unidos, Reino Unido, Israel, India, Rusia y China a un coste de 100 millones de dólares.

El especialista añade que incluso los estados que no tienen recursos y plantilla necesaria para llevar a cabo estas investigaciones podrían, llegado el caso, secuestrar a los ingenieros o recurrir al servicio de ‘hackers’.

Esta posibilidad genera mucha preocupación, sobre todo si se tiene en cuenta que el incidente de Stuxnet, según una reciente publicación de ‘The New York Times’, fue aprobado personalmente por el presidente estadounidense Barack Obama.

Fuentes: http://actualidad.rt.com/actualidad/view/46309-El-Apocalipsis-se-cuece-en-Red

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Facebook y sus trolls que no esté aquí háznoslo saber en un rápido comentario, gracias!) ( If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

Wi-Fi Direct sustituirá la tecnología Bluetooth en 2.010

wifi-alliance

La Alianza Wi-fi, que integra a compañías como Nintendo, Acer, Panasonic o Siemens, ha anunciado una nueva tecnología, denominada ‘Wi-Fi Direct’, que será capaz de establecer conexión entre dos dispositivos sin necesidad de un punto fijo, tipo ‘router’.

Si el avance de la tecnología ya dejaba un poco anticuada la conexión de dos dispositivos mediante cable, con la llegada de este nuevo estándar podría dejar atrás incluso el Bluetooth. Cuando se comercialice, estará disponible para teléfonos, cámaras, impresoras, ordenadores o cascos, y soportará tanto redes Wi-Fi tradicionales como las nuevas que se establezcan entre dichos aparatos, las cuales funcionarán dentro de un radio de 100 metros de distancia. WiFi Direct permite a dispositivos como teléfonos móviles, cámaras, impresoras, ordenadores, teclados o auriculares conectarse entre sí individualmente o entre varios. La especificación soportará el estándar WiFi y los dispositivos a conectar deben estar a menos de 100 metros unos de otros, en lugar de los diez metros de la tecnología Bluetooth. WiFi Direct podría acabar con la necesidad de routers WiFi en algunos lugares.

“Los usuarios de Wi-Fi de todo el mundo se beneficiarán de una solución tecnológica única para transferir contenido y compartir aplicaciones rápida y fácilmente entre dispositivos, incluso cuando un punto de acceso Wi-Fi no esté disponible”, señala en nota de prensa Edgar Figueroa, director ejecutivo de la Alianza Wi-Fi. Comparando las tres características básicas, Rango de acción, compatibilidad y velocidad, entre Bluetooth y el próximo WiFi Direct vemos:

  • Rango de acción: Bluetooth esta limitado a unos 10 metros. WiFi Direct puede alcanzar mucho más (mira tu conexión hasta donde llega).
  • Compatibilidad: Actualmente no existen productos compatibles con WiFi Direct, pero si con Bluetooth, desde ratones, teclados, móviles… con el tiempo, saldrán periféricos preparados para esta nueva conexión.
  • Velocidad: La siguiente generación de Bluetooth, Bluetooth 3.0 alcanza velocidades de hasta 24Mb/s, WiFi Direct (si es 802.11n) llega a los 54Mb/s.

La WiFi Alliance indica que será compatible con cualquier tipo de aparato actual, lo que no quiere decir que todos sean compatibles, si no que tienen que estar certificados. Los nuevos productos con WiFi Direct estarán disponibles a mediados de 2010.

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre WIFI Direct que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

Microsoft Security Essentials, nuevo antivirus gratuito de Microsoft.

Microsoft-Security-Essentia

 Microsoft acaba de poner al alcance de todos la versión definitiva del antivirus Microsoft Security Essentials (antes conocido como Morro) del que ofreció una versión beta el 23 de julio.

El programa es gratuito, está en 10 idiomas entre ellos el español y se puede descargar fácilmente desde su página oficial. Según la empresa, la aplicación no pretende ser un complejo paquete de programas que optimiza el uso de los ordenadores o realiza copias de seguridad.

“… Si lo que busca es instalar un software y desentenderse de su mantenimiento, Microsoft Security Essentials se ajusta a sus necesidades…”

Señala el comunicado oficial.

El paquete antivirus protege en tiempo real y elimina virus, spyware, y software malicioso. El programa es compatible con los sistemas operativos Windows XP (SP2 o SP3), Windows Vista y Windows 7, tanto en su versión 32 como 64 bits, y se actualiza automáticamente. Durante la instalación, Microsoft recomienda desinstalar definitivamente cualquier otro programa del mismo tipo.

Microsoft anunció el desarrollo de Morro, el 18 de noviembre de 2008. Esto marcó un cambio de táctica en la estrategia de marketing de Microsoft con respecto a sus productos. En lugar de ofrecer una suscripción a un antivirus (Windows Live OneCare) con una multitud de herramientas como controles parentales, almacenamiento de fotografías y software cortafuegos (firewall), Morro sería gratuito para todas las versiones de Windows que fueran originales y ofrecería protección contra software malicioso básica. Microsoft Forefront para empresas, sería ofrecido junto con Morro, con herramientas adicionales de administración central.

El 23 de junio de 2009, se lanzó una versión beta pública con un cupo para aproximadamente 75.000 usuarios. Sólo estaba disponible para Estados Unidos, Israel, China y Brasil.

Semanas después, Microsoft completó su proceso de desarrollo con lo que MSE fue lanzado al público general a finales del mes de septiembre de 2009 en más de 19 países y 8 idiomas, incluyendo el español.

Microsoft Security Essentials

Microsoft Security Essentials

Requisitos Microsoft Security Essentials
Los requisitos de hardware dependen del sistema operativo y no reflejan el uso de recursos del módulo antivirus, sino que están diseñados para asegurar buen rendimiento del sistema Windows más lo que el antivirus consuma en su funcionamiento. En Windows XP, se requiere un microprocesador de al menos 500 MHz y 1 GB de memoria RAM. Para Windows Vista y 7, se requiere un procesador de 1 gigahertz y 1 GB de RAM. En cualquier sistema operativo compatible, se necesita obligatoriamente una pantalla VGA con resolución mínima de 800 x 600, 140 MB de espacio libre en disco duro y una conexión a Internet.

Características Microsoft Security Essentials
Es una suite de seguridad básica diseñada para los usuarios de Windows, basado en el cliente para empresas “Forefront Client Security desktop agent“. Proporciona únicamente detección y eliminación de muchos tipos de software malicioso, sin poseer las características de administración centralizada de Forefront Client Security. Incluye el mismo motor antimalware (denominado “Microsoft Malware Protection Engine” o MSMPENG) y las definiciones de virus de productos anteriores de la empresa, incluidos Forefront Client Security, Windows Live OneCare y Windows Defender. Antes de la instalación, Microsoft Security Essentials revisa que la copia de Windows sea original y esté activada. El programa no requiere de registro o información personal del usuario. Tras la instalación, se desactivará Windows Defender (si se encuentra instalado), ya que Microsoft Security Essentials proporciona la misma protección contra programas espía y adware.

Actualizaciones de Microsoft Security Essentials
Sus actualizaciones se publican 3 veces al día en Microsoft Update. Usando la configuración predeterminada, Microsoft Security Essentials examinará automáticamente los archivos contenedores comprimidos (son descomprimidos y luego examinados), descargas de páginas web y adjuntos de correo electrónico. Su servicio de firmas dinámicas mejora la identificación de archivos maliciosos, comprobando por nuevas actualizaciones si una aplicación exhibe un comportamiento sospechoso. Antes de tomar una acción contra un archivo sospechoso, Microsoft Security Essentials solicita la autorización del usuario. Si no se recibe ninguna respuesta en 10 minutos, Microsoft Security Essentials llevará a cabo acciones según su configuración predeterminada. Se creará un punto de restauración del sistema antes de eliminar el malware.

Microsoft Security Essentials a examen
Exámenes de la versión beta pública en su mayoría fueron positivos, citando su uso de recursos bajos, interfaz de usuario sencilla, y precios punto. Brian Krebs de The Washington Post descubrió que Microsoft Security Essentials usa 4 megabytes de RAM durante las pruebas, incluso durante los análisis. Un “detección rápida” tomó unos 10 minutos y un “Scan completo” unos 45 minutos en una instalación de Windows 7.

Microsoft Security Essentials

Microsoft Security Essentials

Análisis de la prensa especializada sobre Microsoft Security Essentials
PCWorld observó su “clara” y “limpiamente diseñado” interfaz de usuario con fichas. En la parte superior de la ficha principal, se muestra claramente el estado de seguridad. Las otras 3 fichas, los usuarios manualmente actualizar Microsoft Security Essentials, revisión de su historia y cambiar la configuración del programa. Sin embargo, PCWorld encontró algunas de las configuraciones críptico y confuso. Configuración, como qué hacer cuando se encuentra malware, de forma predeterminada “Acción recomendada de seguridad de Microsoft Essentials”. No existe explicación de la acción recomendada excepto en el archivo de ayuda. El editor también fue confundido porque Microsoft Security Essentials no menciona que automáticamente actualiza dentro de la interfaz; algunos pueden creer que deben actualizar manualmente Microsoft Security Essentials a través de la ficha de “Actualización”.

PC Magazine citó paquete de instalación pequeña del Microsoft Security Essentials (alrededor de 7 MB, dependiendo del sistema operativo) y su instalación rápida. A la baja, la instalación completa había ocupada alrededor de 110 MB de espacio, y la actualización inicial tuvo 5 a 15 minutos. El editor señaló también que el hecho de MSE las fuerzas de Windows Update en modo totalmente automático, impidiendo los usuarios para controlar cuándo y qué actualizaciones se descargan. Instalación de éxito en doce de los sistemas infectados por el malware. Algunas exploraciones plena tomó más de una hora en los sistemas infectados, sin embargo, una exploración en un sistema limpio tomó 35 minutos.

Microsoft Security Essentials

Microsoft Security Essentials

Durante un examen a petición, Microsoft Security Essentials encontró 89 por ciento de muestras de malware; pero sólo un 30 por ciento de keyloggers comercial. Esos resultados eran promedio, según el editor. Microsoft Security Essentials había encontrado 67 por ciento de los rootkits. El conjunto ha detectado la mitad de las muestras de scareware del editor. Protección en tiempo real de la suite encontraron 83 por ciento de malware y había bloqueado la mayoría de ellos. En esta prueba, se encontraron 40 por ciento de los keyloggers comercial. Microsoft Security Essentials había encontrado 78 por ciento de los rootkits. El editor expresó optimismo que Microsoft Security Essentials mejoraría durante sus pruebas beta período …

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Microsoft Security Essentials que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

profesionalnet-disenoweb2

Muy poca seguridad en las redes WI-FI.

seguridad-wifi

Recogemos en varias noticias en Internet, que sólo el 20% de las redes Wi-Fi domésticas se encuentran debidamente protegidas. Así lo revela el estudio Seguridad de las redes Wi-Fi suministradas por los proveedores de Internet, según el cual el 60% de las redes detectadas continúan utilizando el protocolo WEP para proteger sus comunicaciones, un estándar considerado inseguro desde 2003, año en que fue sustituido por el sistema WPA. El informe, desarrollado por el portal bandaancha.eu, denuncia que el 19% de las redes permanecen abiertas sin ningún tipo de protección y sólo el 20% de ellas se encuentran debidamente aseguradas.

Web de Bandaancha.eu

Web de Bandaancha.eu

Muchas operadoras entregan el router con encriptamiento WEP.

El estudio pone en evidencia que los proveedores de Internet suministran habitualmente a sus clientes un router Wi-Fi configurado por defecto con encriptación WEP, la más común, y renuncian así a su alternativa más segura, la WPA, por una cuestión de comodidad. A esta práctica se suma el establecimiento por parte de dichos proveedores de claves con un patrón predefinido que permite deducir el 70% de sus dígitos. De esta manera, no es de extrañar que cualquier usuario sin conocimientos avanzados averigüe las claves de un punto Wi-Fi.

El estudio analiza además las redes según los proveedores: Ono deja en manos de sus clientes la decisión de proteger su red, lo que provoca que gran parte de ellas estén completamente abiertas; mientras que Orange / Ya.com y Vodafone son los que mejor las protegen.

Los expertos recomiendan para proteger una red Wi-Fi el cambio de la configuración original de la operadora, empleando WPA como encriptación con una clave de longitud suficiente, formada por números, letras y símbolos.

Por otra parte, el informe subraya la gran evolución en el uso del Wi-Fi en nuestro país, un sistema que en 2003 tan sólo llegaba a 1, 31 millones de españoles y que en 2009 se sitúa ya en 11 millones de usuarios.

Herramienta gratuita para proteger las las redes WiFi

La Asociación de Internautas, en el marco de su II Campaña por la Seguridad en la Red, alertó hoy sobre el peligro de usar conexiones a internet inalámbricas (WiFi) desprotegidas y ofrece a los usuarios una herramienta gratuita para proteger su conexión.

asociacion-de-intenautas

El presidente de AI, Víctor Domingo, explicó que actualmente “muchas conexiones WiFi se encuentran desprotegidas” y esto hace posible que un usuario use la red inalámbrica de otro y que, incluso, pueda acceder a los datos de otros ordenadores.

Ante esta situación, la Asociación de Internautas pone a disposición de los usuarios de internet una herramienta gratuita para que protejan su red inalámbrica así como algunos consejos para mejorar la seguridad de su conexión.

Los usuarios pueden descargar de la página web de la asociación un generador de claves WEP (Wireless Equivalent Protocol) y WPA (WiFi Protected Access).

Este sistema proporciona cuatro claves aleatorias que los internautas podrán emplear para proteger su conexión inalámbrica y que la asociación recomienda cambiar cada dos o tres semanas para que el acceso inalámbrico a la red sea aún más seguro.

Junto a esta medida la Asociación de Internautas recomienda otros pasos a seguir para evitar las intromisiones en la red inalámbrica como establecer un número máximo de usuarios, habilitar un filtrado de direcciones MAC o usar algún tipo de encriptación.

Descargar herramienta WI-FI

Descargar herramienta WI-FI

Algunos consejos rápidos:

No se debe olvidar que para obtener una buena seguridad se recomienda también realizar estos pasos:

  • Cambiar el SSID que trae defecto.
  • Deshabilitar el broadcast del SSID.
  • Habilitar filtrado de direcciones MAC.
  • Establecer el numero máximo de host que pueden conectarse.
  • Desactivar DHCP.
  • Usar encriptación WPA2-PSK, o WPA-PSK, si disponemos de ellas. Si no existe ninguna de las dos, utilizar al menos WEP.
  • El punto mas importante de todos: Cambiar las claves WEP regularmente.

Todos estos pasos harán que el uso de nuestra red inalámbrica por otras personas no sea tan fácil.