Entradas

Mostrando entradas de diciembre, 2017

Del bit al cúbit, Computación cuántica.

¿Qué es la computación cuántica? La computación cuántica es un paradigma de computación distinto al de la computación clásica. Se basa en el uso de cúbits en lugar de bits, y da lugar a nuevas puertas lógicas que hacen posibles nuevos algoritmos. Pero, ¿Qué son los cúbits? Un cúbit o bit cuántico (del inglés quantum bit o qubit) es un sistema cuántico con dos estados propios y que puede ser manipulado arbitrariamente. Solo puede ser descrito correctamente mediante la mecánica cuántica, y que solamente tiene dos estados bien distinguibles mediante medidas físicas. También se entiende por cúbit la información que contiene ese sistema cuántico de dos estados posibles. En esta acepción, el cúbit es la unidad mínima y por lo tanto constitutiva de la teoría de la información cuántica. Es un concepto fundamental para la computación cuántica y para la criptografía cuántica, el análogo cuántico del bit en informática. ¿Llegará el momento en el que la computación cuánti...

Descubre si tu WiFi está protegido frente al ataque Krack de WPA2

Estos días, todo el mundo está hablando de Krack: estas cinco letras (Key Reinstallation Attacks) hacen referencia a la técnica mediante la cual es técnicamente posible hackear cualquier red WiFi (incluida la tuya) , y no hay ni un solo dispositivo en el mundo que esté a salvo de ello. Pero los grandes fabricantes ya han empezado a ponerse las pilas, y compañías como Google, Apple o Microsoft están distribuyendo urgentemente parches de seguridad que cierran la puerta a esta vulnerabilidad. Para ponernos en antecedentes, lo primero que debemos saber es que la seguridad WPA2 del WiFi ha quedado en entredicho. La contraseña que tu router (y el del 99% de los usuarios del planeta) emplea para proteger tu conexión no es tan impenetrable como se pensaba, y unos hackers han descubierto la forma de saltársela para, después, interceptar todos los datos que pasan por tu WiFi. No hay forma de solucionar esta situación con una actualización para el router, ya que requeriría un despliegue técnico q...

Google cifrará las DNS en Android para que no te espíen

Google está a punto de realizar uno de esos cambios invisibles en Android pero que son importantísimos. Se trata de modificar el cifrado de los DNS en el móvil, algo que a día de hoy no se hace y que expone a los usuarios al potencial espionaje de terceros, especialmente de operadoras de telefonía. Estos DNS son los nombres de dominio, o lo que es lo mismo, el "enlace" entre tu ordenanador o móvil y la IP de la web a la que quieras conectarse . Digamos que en el proceso de pasar a través de este DNS, tus datos no están totalmente a salvo, permitiendo a cualquiera bien situado descifrar tus datos y saber a qué web te conectas y cuándo. La novedad que Google ya está probando llegará con las nuevas versiones del sistema operativo, muy probablemente con Android Oreo en su versión 8.1. Se trata de una opción para activar el cifrado de las DNS en Android para equiparar la seguridad y privacidad de la conexión a Internet a la que ya proporcionar el protocolo HTTPS. Ahora mismo, las ...

Protegete de los ransomware.

Windows 10 tiene una nueva actualización, la bautizada por Microsoft como Fall Creators Update. Su nombre tiene que ver con la fecha en la que se estrena y no con las novedades que incorpora, que son varias y de importante calado, especialmente la que tiene que ver con protección contra el ransomware, el tipo de virus más de moda en todos los sistemas. El ransomware actúa de una forma muy concreta: se hace con el dominio de tu PC o móvil y cifra todos tus archivos para pedirte un rescate en Bitcoins u otras criptomonedas. Identificarlo y luchar contra él es muy complicado, aunque se intenta. Por ahora la principal labor es de prevención y, en el peor de los casos, paliativa de sus devastadores efectos. La carpeta segura de W10: una garantía contra el ransomware Por suerte para todos, la actualización de Windows 10 Fall Creators Update incorpora una herramienta contra el ransomware para que no pierdas todos tus ficheros si te ataca: una carpeta segura a la que sólo tú puedes acceder....

Combosquatting, la nueva amenaza para tu seguridad en la red.

Un equipo de investigadores de ciberseguridad del Instituto de Tecnología de Georgia (GeorgiaTech) en colaboración con la Universidad Stony Brook (Estados Unidos) ha llevado a cabo un estudio que revela que se está extendiendo el combosquatting, una nueva amenaza de seguridad que se basa en el uso de nombres de dominio parecidos a los legítimos para engañar a los usuarios. ¿De qué se trata? El combosquatting consiste en el registro de dominios muy similares a los que utilizan los bancos, las tiendas online, las marcas o los servicios web, de tal forma que al usuario le resulta la dirección cuando la comprueba en el navegador. En muchas ocasiones la variación es mínima en relación con la URL legítima, por ejemplo el orden de las palabras o la inclusión de un guion, por lo que puede ser difícil de identificar. Se trata de un método emparentado con el typosquatting, pero es incluso más peligroso. El typosquatting necesita que los usuarios cometan errores al teclear una dirección en la...

Phising: el mayor peligro de Internet.

Navegar por Internet es del todo menos seguro, aunque si se usa el sentido común y se navega en páginas con buena seguridad no tendría que existir mucho peligro . Google lo sabe muy bien y por eso intenta incluir avanzados procedimientos de seguridad en sus cuentas y servicios, como puede ser la verificación dos pasos. No obstante el mayor peligro registrado en la red en los últimos 12 meses son los ataques phishing, la trampa en la que caen más usuarios. Google ha conducido un estudio desde marzo de 2016 a marzo de 2017, donde han analizado las causas de robo más comunes de cuentas. Si bien siguen siendo las brechas de seguridad de servicios de terceros las más numerosas (poca culpa tiene aquí el usuario), en lo que respecta al propio consumidor, el phishing es su peor enemigo. En concreto, de todas las credenciales robadas durante dicho plazo de tiempo, 12 millones de ellas proceden de ataques phishing que han acabado resultando letales para que el usuario perdiera toda su informaci...

Las maneras más utilizadas de robar una contraseña. ¡Protegete!

Proteger tu cuenta de correo con una contraseña sólida es el primer paso para reforzar tu seguridad informática, pero puede no ser suficiente. De hecho, si atendemos a las estadísticas que Google acaba de publicar, en realidad da igual que tengas una contraseña fuerte o débil si navegas por Internet de forma poco precavidad. Dicho estudio, realizado por Google en colaboración con la Universidad de Berkeley, dictamina los dos métodos favoritos de los hackers para robar contraseñas de Gmail. Dicho servicio de correo es sin duda el más popular del mundo, especialmente ahora que está directamente asociado a miles de millones de móviles Android. El phishing, sin duda el rey de los hackeos Muchas veces hemos alertado sobre los peligros del phising, pero no parecen ser suficientes: la mejor forma de hackear una contraseña sigue siendo engañar al usuario. Este método te hace creer que estás visitando una página web legítima, digamos de un banco. Introduces tus datos con total confianza, pero...

Firefox detecta cuando las webs que visites han sido hackeadas.

Muchas grandes compañías han sufrido brechas de seguridad , exponiendo la información privada de los usuarios, que queda en manos de los ciberdelincuentes y en buena parte de los casos se pone a la venta en la Dark Web para que la compre el mejor postor. Yahoo!, Uber, LinkedIn o Dailymotion son solo algunos ejemplos de los servicios que se han visto comprometidos en los últimos dos años. Cuando una empresa es hackeada, en ocasiones los usuarios no llegan a enterarse de si sus datos han caído en manos de los criminales, y esto puede poner en riesgo las cuentas de las víctimas en otros servicios. Como lamentablemente la reutilización de contraseñas es una práctica muy habitual, los atacantes pueden probar a introducir los credenciales robados para intentar entrar en los perfiles de las redes sociales y otros portales. De acuerdo con un estudio reciente de Google, la Universidad de California, Berkeley y el International Computer Science Institute, las brechas de seguridad, unidas al phis...

¿Smarphone hackeado? Como solucionarlo y evitarlo.

En la actualidad, son muchos los peligros que acechan a nuestros dispositivos móviles. A través de una conexión WiFi comprometida, de campañas phishing, de ingeniería social o de otro tipo de ataque, tu smartphone puede ser hackeado y poner en riesgo tu información personal y datos privados. Aunque muchas amenazas están especialmente diseñadas para que la víctima no sea consciente de que el dispositivo ha sido comprometido, hay una serie de señales que podemos observar que nos ayudarán a saber si el terminal ha sufrido un problema de seguridad. A continuación de dejamos una lista con algunos de los signos de que tu móvil ha sido hackeado. La batería se agota mucho más rápido de lo normal. Los expertos en seguridad señalan que, aunque las aplicaciones maliciosas se puedan ocultar a simple vista, lo que no pueden esconder es su consumo de energía. Por este motivo, si te das cuenta de que la autonomía de tu smartphone ha disminuido sin que existan problemas de batería, es posible que te...

¡Rasomware a la vista! Como protegerte.

Scarab es el nombre del nuevo ataque de ransomware descubierto recientemente, poniendo en riesgo la seguridad de los usuarios. Se trata de una variante de malware que actúa a través del correo electrónico infectando los dispositivos, y que ya contabiliza 12,5 millones de víctimas. Te contamos cómo protegerte frente al ransomware Scarab. Prácticamente cada semana surgen noticias de virus nuevos, provocando el pánico y el miedo en empresas y particulares, quienes temen ser víctimas de uno de estos ataques. Y es que el ransomware se ha convertido en la amenaza informática que está creciendo de manera exponencial en los últimos meses. Una campaña masiva de spam impulsada por la botnet Necurs es la responsable de la propagación del virus Scarab por todo el mundo. La utilización de esta vía para extender el ransomware no es nueva sino que pertenece a una cepa descubierta el pasado mes de junio por el investigador de seguridad Michael Gilespie. Está detrás de ataques de otros programas malici...

Errores comunes entre los usuarios de iOS.

Una práctica muy común entre los que somos usuarios de un teléfono iPhone o de un iPades cerrar de manera frecuente las aplicaciones que tenemos abiertas en segundo plano. Por lo general, lo hacemos pensando que así vamos a alargar la batería de nuestro dispositivo iOS. Pero la realidad es que con este gesto estamos actuándo erróneamente, y estamos provocando, sin quererlo, el efecto contrario en nuestro dispositivo. Cerrar las aplicaciones de iOS no ahorra batería de los dispositivos ni realmente sirve para liberar recursos, al contrario de lo que en muchas ocasiones nos recomiendan nuestros conocidos. Todos conocemos el gesto que hay que realizar para cerrar las apps abiertas en segundo plano: basta con pulsar dos veces seguidas sobre el botón de Inicio de nuestro iPhone e iPad, y desde ahí podemos hacer que deje de funcionar cualquier app que tengamos instalada, con deslizar el dedo hacia arriba hasta cerrarla. Un gesto que con el nuevo iPhone X ha cambiado, pero cuya utilidad se ...

Avast, el antivirus gratis más seguro.

Para tener protegido tu PC no es necesario que gastes dinero. Avast es el mejor antivirus gratis que puedes tener instalado en tu ordenador, configurarlo no te llevará mucho tiempo y en un periquete estarás a salvo de virus y malware. Toma nota de cómo instalar y ajustar el programa paso a paso. Si quieres tener el antivirus Avast gratis para siempre, lo único que tienes que hacer es seguir unos sencillos pasos para descargar e instalar el software. Eso sí, antes de comenzar en primer lugar echa un vistazo a los requisitos mínimos del sistema para ver si tu ordenador los cumple: Requisitos mínimos de Avast Sistema operativo Windows 10 (excepto Mobile y IoT Core Edition, Windows 8/8.1 (excepto RT y Starter Edition), Windows 7 SP1 o superior, Windows Vista SP2 o superior (excepto Starter Edition), y Windows XP SP3.  PC totalmente compatible con Windows con procesador Intel Pentium 4 / AMD Athlon 64 o superior.  256 MB de RAM o superior. 2 GB de espacio libre en el disco d...

Los navegadores

Imagen
Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc. Además, muchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello que necesitamos. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios. Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para...

Juegos Online. Juega segur@.

Robos de cuentas de usuario Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio: No compartir la clave con otras personas. Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos. No utilizar las mismas claves en diferentes servicios y juegos. Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca nos pedirá nuestra clave de acceso por mensaje o correo electrónico. Si tenemos dudas, lo mejor es contactar con el servicio técnico del juego por otra vía, para corroborar si un determinado mensaje es auténtico ...

Actualizaciones. ¿Son importantes?

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc. Por tanto si queremos disfrutar de las ventajas de la tecnología debemos: Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones. Elegir la opción de actualizaciones automáticas siempre que esté disponible. Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus. Ser cuidadosos con las aplicaciones que instalamos , huyendo de fuentes no confiables y vigilando los privilegios que les concedemos. Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispon...

Desinfecta tu ordenador.

FASE 1: PRIMEROS AUXILIOS Antivirus instalado y correctamente actualizado. Si no tienes un antivirus instalado y correctamente actualizado, es buen momento para hacerlo. A continuación realiza un análisis exhaustivo del ordenador con la herramienta para ver si detecta algún tipo de virus. ¡No pongas excusas! En nuestra sección de herramientas gratuitas encontrarás varios antivirus. Herramientas antiespías . De manera adicional, te recomendamos que realices un análisis del equipo con alguna de las herramientas antiespías que te ofrecemos en la sección de herramientas gratuitas del portal. Eliminar archivos temporales. Finalmente, haz uso de alguna herramienta de limpieza para eliminar archivos temporales, cookies, registros del sistema, etc. que puedan estar almacenados en el ordenador. FASE 2: SOLUCIONES AVANZADAS Restaurar el sistema de tu ordenador.Prueba a restaurar el sistema de tu ordenador a un estado anterior en el que todo funcionaba correctamente haciendo uso de los pun...

¿Llevas correctamente los pagos online?

Escoger una tienda segura Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad. Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante. Para ello, la página web donde introducimos los datos debe comenzar por https:// , y la barra de direcciones del navegador debe mostrar un candado. Si la página web en la que vamos a introducir los datos de la tarjeta tiene estas dos características sabremos que la información que enviemos no podrá ser vista por un posible intruso. Escoger el método de pago adecuado Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc. Tarjeta de crédito ó débito Usar est...

Nueva aplicación que mejora la seguridad y la confianza de internet.

Investigadores del grupo de ‘Network, Information and Computer Security Lab (NICS)’ de la Universidad de Málaga (España) han desarrollado un sistema informático que establece las pautas necesarias para generar confianza en Internet de las cosas, es decir, para que los usuarios perciban las interacciones entre objetos y personas o directamente entre dos objetos como conexiones seguras. En concreto, los expertos han diseñado un marco de trabajo compuesto por un conjunto de herramientas y recursos aplicables a un sistema operativo que permite a los desarrolladores de servicios de Internet crear aplicaciones de software confiables. El objetivo de este estudio de investigación básica es guiar en el desarrollo de una metodología concreta para implantar confianza y conseguir que los usuarios se sientan más protegidos frente a las amenazas de la red. Para ello, los expertos han desarrollado un software genérico adaptable a cualquier sistema digital y basado en modelos matemáticos que, según l...

¿Es posible controlar la actividad física mediante un reloj inteligente?

Un nuevo algoritmo posibilita que los relojes inteligentes detecten y registren todos nuestros movimientos, sin que se les indique de antemano qué buscar. Los actuales relojes inteligentes pueden reconocer un número limitado de actividades del usuario, incluyendo por ejemplo correr y practicar yoga, pero el reconocimiento de cada una de estas actividades debe estar programado con antelación. En cambio, el nuevo sistema, desarrollado por el equipo de Hristijan Gjoreski, de la Universidad de Sussex en el Reino Unido, habilita al reloj inteligente para descubrir las actividades mientras suceden, y no simplemente cuando se hace ejercicio, sino también cualquier otro movimiento. El algoritmo puede incluso hacer un seguimiento de cada tipo principal de actividad sedentaria, por ejemplo, si estamos recostados o sentados. Tal como argumenta Gjoreski, los actuales sistemas de reconocimiento de la actividad suelen fallar porque están limitados al reconocimiento de un conjunto predefinido de acti...

Los ransomwares más graves de la historia

Hoy el ransomware vuelve a ser actualidad. ¿El culpable? El ataque a la intranet de Telefónica, que ha provocado que quede bloqueada. A consecuencia de esto, la empresa ha ordenado a sus empleados que apaguen todos los equipos informáticos. Este ataque ha conseguido secuestrar ya varios equipos de la compañía y pide rescates de hasta 300 dólares para liberarlos. El supuesto culpable de todo este revuelo es Wanna Decryptor, el ransomware al que se le ha atribuido la infección de los equipos por ahora. Por este mismo motivo y dada la magnitud del problema, en Genbeta hemos creído conveniente repasar los nueve ransomwares más graves de de la historia. 1. AIDS Trojan, el primer ransomware Aunque este tipo de malware lleva desde 2005 apareciendo como un problema de seguridad informática recurrente, el primero de todos ellos data de 1989 , ni más ni menos. Nos referimos a AIDS Trojan, creado por el ingeniero Joseph L. Popp. El virus se distribuyó a través de 20.000 disquetes infectados (u...

Robots de opciones binarias: ventajas y desventajas.

Los robots de opciones binarias son un tipo de herramienta que automatizará las órdenes ejecutando inversiones que hayamos programado previamente. Muchos de estos robots se nos venden como unas herramientas que nos permiten ganar mucho dinero sin tener que hacer nada. ¿Pero hasta qué punto esto es cierto o simplemente se trata de una mera estrategia de marketing para sacarnos el dinero? Aunque si bien es cierto que un robot de opciones binarias puede hacer todo por ti, requerirá previamente de que lo programemos y para hacer esto tendremos que contar con una serie de conocimientos avanzados. En las líneas siguientes vamos a analizar este tema en detalle.  Robots de opciones binarias a examen En el mercado podemos encontrar muchos robots de opciones binarias que funcionan de manera completamente gratuita; es decir, que por lo menos en teoría, los podemos probar sin que suponga ningún tipo de riesgo. Ahora bien, ¿entonces cómo se amortiza la creación del robot? Los creadores te p...

La importancia del soporte informático adecuado a la empresa.

El mundo empresarial se ha convertido en un ámbito altamente informatizado , y para evitar problemas es fundamental contar con el soporte informático adecuado. Hoy en día, cualquier tipo de empresa trabaja con diversos sistemas informáticos para cubrir y llevar a cabo las diferentes partes del proceso de negocio, o incluso todas las partes del proceso de negocio se encuentran informatizadas al cien por cien, esto hace que sea fundamental contar con una empresa de soporte informático que preste servicios a nivel nacional para poder contar en la empresa con un mantenimiento informático adecuado que permita que los sistemas informáticos de la empresa se encuentren siempre en perfecto estado de funcionamiento. Este tipo de servicios son fundamentales para cualquier tipo de empresa, porque una caída del sistema informático podría representar cuantiosas pérdidas económicas, pero si cabe, quizás es más importante para cadenas de tiendas, grupos de franquicias y empresas del canal retail ya q...

Asegurar el cifrado de datos ante la amenaza de los futuros ordenadores cuánticos

Cuando los ordenadores cuánticos estén disponibles, un algoritmo ya existente supondrá una amenaza para las técnicas de cifrado que se consideran seguras en la actualidad. La labor realizada por un proyecto financiado por la Unión Europea está sentando las bases para encontrar una solución. En un artículo publicado recientemente en la revista «Nature», un equipo de investigadores describió diversos métodos con los que desarrollar nuevas técnicas de cifrado frente a ataques cuánticos. Una estrategia evidente es el desarrollo de nuevas técnicas de cifrado que sustituyan a las actuales dado que estas últimas podrían ser ineficaces en el futuro. El problema de los métodos de cifrado actuales A día de hoy, la seguridad en Internet depende en gran medida de lo que se conoce como sistema RSA (Rivest-Shamir-Adleman), empleado de forma mayoritaria para el cifrado de datos. Este sistema se basa en el uso de claves públicas que consisten en el producto de dos números primos. En la actualidad, i...