Más Reciente

Un 40% de las empresas guarda contraseñas en documentos Word
Las empresas deberían contar con un nivel de seguridad mayor del que cualquier usuario tradicional podría necesitar, y aunque puede parecernos que es así, la realidad es bien distinta. Así lo demuestra una investigación publicada en la web eSecurity Planet, que nos ha permitido entender un poco mejor la situación actual en el sector empresarial.

Contraseñas guardadas en Word

Dicha investigación fue llevada a cabo por 750 administradores de sistemas y jefes de equipo, y aunque los primeros resultados mostraban que el 79% reconocían haber recibido lecciones para evitar los ataques cibernéticos, solo el 67% de los encuestados sentía que sus empresas era lo suficientemente seguras en este apartado.

Sin embargo, la parte más preocupante de todo este estudio es que el 40% de las empresas almacena contraseñas con privilegios o con derechos de administrador en documentos Word o en hojas de cálculos. Se trata de algo realmente peligroso que facilitaría mucho a cualquier atacante el obtener el control total del sistema.

Pero la investigación también permitió conocer que el 28% de estas empresas utilizan servidores compartidos con otras empresas para almacenar las contraseñas, e incluso hay quienes lo hacen guardándolas en una memoria USB. ¡Hasta permiten el acceso a su red interna a proveedores de terceros!
John Worral, responsable de marketing en CyberArk, publicó en el mismos informe que "la preocupación por la seguridad no siempre equivale a ser seguro. Las organizaciones minan sus propios esfuerzos obviando las prácticas de seguridad básicas más conocidas, otorgando acceso a terceros y despreocupándose en el almacenamiento en la nube".
Por lo menos los administradores de sistemas parecen tener claras sus prioridades antes un ciberataque, ya que el 70% de los mismos respondió que ante una situación de este tipo lo más importante es detectar la brecha y expulsar a los atacantes de su red, aunque eso signifique no lograr identificarlos.

Via eSecurity Planet

Carluís Enrique lunes, 26 de septiembre de 2016
Las potentes especificaciones del Samsung Galaxy S8
A escasos cinco meses de que Samsung presente su nuevo Galaxy S8 en el Mobile World Congress de Barcelona, ya podríamos contar con las especificaciones del nuevo buque insignia de la firma surcoreana, tras filtrarse en las últimas horas también el procesador y la GPU que llevará, posiblemente, este nuevo terminal.

Samsung Galaxy S8

Este nuevo procesador Exynos 8895 del Samsung Galaxy S8 que contaría con una velocidad de reloj de 3GHz y un proceso de fabricación de 10nm, junto a la GPU que acompañaría al terminal que sería una Mali-G71 Bifrost preparada para la realidad virtual y la resolución 4K y que, en concreto, sería 1,8 veces más rápida que la actual T880.

Ahora, la red social china Weibo ha amanecido con unas supuestas especificaciones del Samsung Galaxy S8 que nos hacen ver que estaríamos ante un terminal de excelentes prestaciones destacando su resolución UHD (4096x2160) en pantalla de 5,2", su cámara dual trasera y enorme batería. En concreto, y haciendo caso a estas especificaciones, el Samsung Galaxy S8 contaría con 6GB de RAM, 64 o 128GB de almacenamiento interno ampliables, y hasta escáner de iris y huella dactilar. Contaría con Android 7.0 Nougat.

Especificaciones Samsung Galaxy S8

Sorprendería su cámara principal de 30MP que sería dual, y su cámara frontal de 9MP. La batería ascendería a los 4200mAh, en parte para soportar la cámara dual y las mayores prestaciones y se lanzaría bajo cuatro colores variantes del negro, blanco, azul y oro. El Samsung Galaxy S8 se lanzaría el próximo mes de abril a un precio de 850 dólares.

Via softpedia

Carluís Enrique domingo, 25 de septiembre de 2016
¿Qué te parece más seguro, huella dactilar o reconocimiento ocular?
Desde hace unos años, las contraseñas biométricas se están imponiendo como sistema de autenticación en los dispositivos móviles y ordenadores, desplazando a las credenciales alfanuméricas tradicionales.

¿huella dactilar o reconocimiento ocular?

Por si no sabes muy bien a qué nos referimos, la biometría es el estudio automático para el reconocimiento único de los seres humanos basado en uno o más rasgos conductuales o rasgos físicos intrínsecos. En otras palabras, se trata de la ciencia y la tecnología para verificar la identidad de las personas mediante su cuerpo o su comportamiento. Por tanto, los sistemas de identificación que utilizan la huella dactilar, el iris, la retina, los patrones faciales o la voz, entre otros ejemplos, son sistemas biométricos.

Los teléfonos móviles han implementado este tipo de sistemas desde hace mucho. Hace unos años, algunos terminales se desbloqueaban mediante reconocimiento facial, aunque esta técnica ha caído en desuso. Los sensores de huella digital como método de autenticación son los más populares en la actualidad, aunque cada vez más terminales incluyen también escáner ocular para identificar al usuario a través del reconocimiento del iris.

Pero, ¿cuál de estos sistemas es más seguro, la huella dactilar o el escáner del iris? "No existe una modalidad biométrica que sea mejor para todos los dispositivos", explica Hervé Lambert, Retail Product Marketing Manager de Panda Security. "Sencillamente tendremos que usar la que mejor nos convenga en cada momento". Por tanto, dependiendo del tipo de usuario y de las circunstancias, es más adecuado el uso de la huella digital o el reconocimiento ocular. A continuación analizamos qué sistema de autenticación biométrica es más adecuado para cada momento.
  • La huella es más cómoda de usar. Es uno de los puntos fuerte de esta tecnología: es más fácil identificarse, por lo que resulta más útil si nos tenemos que autenticar repetidas veces en un período corto de tiempo.

  • El reconocimiento ocular es más difícil de hackear si pierdes el móvil.

  • El escáner de iris es más seguro de forma individual. Por tanto, si tu smartphone solo incluye un sistema de identificación, mejor que sea reconocimiento ocular.

  • La huella es mejor si un dispositivo es compartido, ya que es más rápida y menos invasiva.

  • Para efectuar pagos, mejor con huella digital, porque de momento es más seguro en estos casos.

y a ti ¿Cual te parece más seguro?


Visto en Panda Security

Carluís Enrique sábado, 24 de septiembre de 2016
500 millones de usuarios hackeados en Yahoo!
Verizon dijo a la BBC que sabe de la vulneración desde hace apenas dos días y que este hackeo le ha hecho "evaluar sus intereses" respecto a la empresa comprada. Mientras la venta al operador estadounidense Verizon sigue sin completar, Yahoo! ha confirmado una brecha que afecta a cientos de millones de usuarios registrados en sus servicios.

Homero Simpsons ilustration 500 millones de usuarios hackeados en Yahoo!
Imagen de homero yahoo! por The Hacker News

Los datos personales de todos estos usuarios habrían sido hackeados en agosto. La confirmación oficial sitúa esta violación de privacidad de la compañía de Sunnyvale como la más importante de la historia "que se sepa" por número de usuarios afectados.
  • Yahoo: 500 millones de cuentas.
  • MySpace: 359 millones de cuentas.
  • Linkedin: 165 millones de cuentas.
  • Adobe: 152 millones de cuentas.
  • Badoo: 112 millones de cuentas.
  • VKontakte: 93 millones de cuentas.
  • Dropbox: 69 millones de cuentas.
  • Tumblr: 65 millones de cuentas.

Cómo evitar que te ocurra


Nuestros datos personales son mercancía barata en el mercado negro. En este caso han sido vendidos a cualquiera que quisiera comprarlos por 3 Bitcoin, poco más de 1.500 euros o 1.800 dólares al cambio. Recuerda aprender a protegerte para evitar que te pase.

No debemos repetir el mismo email y clave en varios sitios, hay que usar gestores de contraseñas y verificación de dos pasos siempre que estén disponibles. De esta forma, cuando nuestros datos aparezcan filtrados de forma masiva como en este caso, el resto de nuestras cuentas seguirán sin estar afectadas.

Carluís Enrique viernes, 23 de septiembre de 2016
Google Allo la nueva mensajería inteligente, mira como funciona y sus características
Google lanzó su aplicación de mensajería instantánea Allo, que espera hacerse un lugar con funciones de inteligencia artificial en un mercado ya saturado, desde hoy se empezará a distribuir su nueva aplicación de mensajería instantánea en todo el mundo.

Logo de Google Allo Oficial

El pasado 18 de mayo fue la conferencia de Google I/O. La compañía presentó Google Allo, una aplicación de mensajería para el móvil, que cuenta con una serie de características claves para competir con su hasta hora rival más fuerte en el mundo de la mensajería, “WhatsApp”. Parece que Google venía haciéndose un hueco en la mensajería móvil con Hangouts, pero quizás este no funcionó como esperaban y han aprovechado para lanzar una aplicación más renovada y con buen potencial, ya que la compañía también lanzó recientemente Duo, la aplicación de videollamadas.


Aquí, un detalle de las funciones más interesantes que dispone esta aplicación:

Modo incógnito



Este modo de privacidad, nos permitirá mantener conversaciones seguras con nuestros contactos. Sí, es cierto que desde hace tiempo WhatsApp encripta todas y cada una de nuestras conversaciones. Aún así, Google ha querido ir un paso más allá con Allo, y gracias a este modo, además de encriptar tanto nuestros mensajes como los del usuario con el que estamos conversando, nos ofrecerá la posibilidad de privatizar las notificaciones para que no puedan ser leídas desde fuera de la aplicación. Además, una vez nos encontramos dentro de una conversación de este tipo, será imposible realizar una captura de pantalla.

Respuestas rápidas



La inteligencia de Google Allo va más alla. No solo vamos a ser capaces de interactuar con Google Assistant, sino que además, la aplicación detectará el contenido de algunos mensajes ya sean imágenes o texto, proporcionándonos diferentes respuestas rápidas con las que contestar simplemente pulsando en ellas.

Sin duda esta es una de las implementaciones más interesantes, que podría convertirse en una de las características más importantes de Google Allo, y la cual, por desgracia para sus usuarios, WhatsApp no incluye.

Interacción con Google Assistant



Google Assistant estará activo dentro de la app, con lo cual podrá sugerir sitios para visitar vinculados con los temas que se estén discutiendo. Así, si los usuarios están organizando para ir a cenar a algún sitio, el asistente de voz ofrecerá un listado de restaurantes o bares cercanos, por ejemplo.

Expresar nuestras emociones



Aunque puede parecer algo complejo a simple vista, lo cierto es que el funcionamiento de esta característica no podría ser más sencillo. Gracias a la posibilidad de ampliar o reducir el tamaño de los mensajes con un simple gesto, vamos a poder otorgar a nuestros mensajes un mayor énfasis, con el fin de adecuar cada mensaje a nuestro estado de ánimo y siendo asi esta la primera vez que vemos algo similar en una aplicación de mensajería instantánea.

Stickers



Hay una colección de stickers coloridos y exclusivos para este servicio. Sin dudas, otro aspecto muy parecido al que ofrece Snapchat. Tanto los stickers como los GIFs, se han convertido en algunas de las formas de comunicación más populares en los últimos tiempos.

Estas son algunas de las funciones más destacables con las que cuenta Google Allo, Ahora, solo nos falta ver si Google Allo consigue ponerse a la altura de sus rivales en cuanto a cantidad de usuarios se refiere, algo que, sin duda, no va a ser una tarea fácil...

Descarga


Google Play | Google Allo (Por ahora solo disponible registro)
APKMirror | Google Allo (APK)

Carluís Enrique miércoles, 21 de septiembre de 2016
Diferencia entre un ataque DoS y un ataque DDoS
Los ataques DoS y DDoS son dos de las técnicas más populares empleadas por los hackers para desestabilizar sistemas informáticos. Servicios como PlayStation Network, Xbox Live o Blizzard han sido víctimas de este tipo de ataques. Pero, ¿en qué consisten este tipo de ataques? ¿Cuál es la diferencia exacta entre un ataque DoS y un ataque DDoS?


DoS significa “Denial of Service”, un término que traducido al castellano se conoce como “Denegación de Servicios”. Este tipo de ataques consiste en generar una cantidad masiva de peticiones al servidor, provocando así una sobrecarga del mismo y, por consiguiente, la alteración del servicio a los usuarios que sí son legítimos.

Este tipo de ataques son relativamente sencillos de detener, pues basta con identificar la dirección IP del ordenador que está realizando las peticiones masivas al servidor y bloquear el acceso al mismo. De esta forma, la sobrecarga desaparece y se puede restablecer fácilmente el servicio a los usuarios legítimos.
En ambos casos, el objetivo es conseguir que el servidor deniegue acceso al contenido almacenado a los usuarios legítimos
No obstante, la modalidad más popular es DDoS ("Distributed Denial of Service” en inglés), que se traduce al castellano como “Denegación distribuida de servicios”. A diferencia del ataque DoS, un ataque DDoS es más complejo de detener, pues son varios los ordenadores que realizan llamadas masivas y constantes al servidor. Cada uno de ellos con una dirección IP determinada y situados en diferentes lugares del mundo.

A menudo, los ordenadores empleados para ataques DDoS son ordenadores personales infectados con un virus informático que permite al atacante hacer uso de los recursos de hardware del mismo para realizar los ataques DDoS a los objetivos determinados. Se forma así una red de ordenadores controlados desde un punto central y realizando llamadas masivas a servidores concretos con el único objetivo de desestabilizarlos y producir una alteración en el servicio que prestan.

Carluís Enrique martes, 20 de septiembre de 2016

Entrada destacada

Google Allo la nueva mensajería inteligente, mira como funciona y sus características

Google lanzó su aplicación de mensajería instantánea Allo , que espera hacerse un lugar con funciones de inteligencia artificial en un merca...