miércoles, 18 de febrero de 2015

Hoy 18 de febrero

Estudiante UASDiano:

Hoy 18 de febrero, celebramos contigo el Día Nacional del 


Estudiante.


Valoramos tu esfuerzo, entrega y dedicación.

La Dirección de este Centro te Felicita!




La NSA infectó discos duros de marcas famosas para espiar a países claves

Kaspersky Lab relaciona un software de espionaje con la agencia de seguridad estadounidense




La Agencia de Seguridad Nacional de Estados Unidos (NSA) harbía ocultado software de espionaje en discos duros de marcas famosas como Western Digital, Seagate, Toshiba y otros fabricantes superiores, para así espiar la mayoría de ordenadores en todo el mundo. Una investigación de Kaspersky Lab destapa una de las supuestas herramientas de ciberespionaje de la NSA.
Según los datos expuestos, el software espía se detectó en más de 30 países. La mayoría de infecciones se registraron en Irán, seguido porRusia, Pakistán, Afganistán, China, Malí, Siria, Yemen y Argelia.
Los investigadores de seguridad apuntan que entre los objetivos se encontraban agencias gubernamentales, instituciones militares, empresas de telecomunicaciones, bancos, compañías energéticas, investigadores nucleares, medios de comunicación y activistas islámicos, dijo Kaspersky.
La empresa de seguridad no dijo de forma explícita que el país detrás de dicho software haya sido Estados Unidos, sin embargo, toda la operación estaba directamente relacionada con Stuxnet, una«cyber-arma» creada por la NSA para atacar una planta de enriquecimiento de uranio en Irán.
Un ex empleado de la NSA dijo a Reuters que el análisis de Kaspersky ha sido correcto. Otro agente de inteligencia confirmó que la NSAhabía desarrollado una técnica valiosa de ocultar spyware en discos duros, pero no sabía si la había llegado a implantar. Vanee Vides, portavoz de la NSA dijo a Reuters que estaba en conocimiento del información de Kaspersky pero no podía comentar sobre el tema.
Por otra parte, la empresa de seguridad confirmó que sólo había registrado pocos ordenadores claves con infecciones en sus discos duros. La reconstrucción de Kaspersky de estos programas de espionaje apuntan a que estaban presentes en las unidades de disco duro más vendidas en el mundo: Western Digital, Seagate, Toshiba Corp, IBM, Micron Technology y Samsung Electronics.
Western Digital, Seagate y Micron señalaron que no tenían conocimiento de dichos programas. La investigación apunta que dicho software habría estado instalando desde 2001, por lo que se puedesuponer que mucho ordenadores estarían infectados.

Así ha sido el robo informático del siglo

Un centenar de bancos han sufrido durante meses el sigiloso ataque de un grupo de hackers que han conseguido llevarse en varios países 1.000 millones de dólares... que se sepa




La noticia saltó el pasado lunes en Cancún, donde la empresa de seguridad informática Kaspersky ha celebrado estos días su congreso anual de Ciberseguridad. Más de un centenar de bancos, que se sepa,han sido víctimas, en una campaña de ciberataques sin precedentes, del robo de cerca de 1.000 millones de dólares.
En febrero de 2014, cuando se detectaron los primeros síntomas de este ataque informático masivo, un número creciente de instituciones financieras y policiales (como Interpol o Europol), junto a expertos de la propia Kaspersky, pusieron en marcha la denominada operación Carbanak, que sigue abierta y que podría, según las fuentes consultadas por ABC, «dar aún muchas sorpresas». A pesar de la gravedad del asunto y del gran número de instituciones atacadas,especialmente en Rusia y China, apenas un puñado de bancos han reconocido ser víctimas del mayor robo informático de todos los tiempos. La inmensa mayoría, amparados por el anonimato, guardan un discreto silencio.

La vieja técnica del «phishing»

El ataque comenzó unos meses antes de ser detectado, probablemente en noviembre o diciembre de 2013. En sus primeras fases, se sirvió del conocido método del «phishing», que consiste en enviar correos electrónicos con archivos adjuntos que contienen códigos maliciosos, de forma que que los usuarios, al abrir esos archivos, activan una «puerta trasera» que permite el control remoto de sus ordenadores.

Infección selectiva de ordenadores

Pero esta vez no se trataba de infectar indiscriminadamente a millones de ordenadores en todo el mundo, sino solo a unos pocos. Las víctimas, en efecto, fueron seleccionadas con todo cuidado: trabajadores y empleados de instituciones financieras y bancos de, por lo menos, una treintena de países diferentes. Una vez «dentro» y con toda la calma del mundo, los cibercriminales se dedicaron (durante meses enteros) a observar y grabar en vídeo las rutinas de trabajo de esos empleados, sus horarios, las operaciones a las que tenían acceso... Y también a «bucear» discretamente en las redes informáticas de los bancos atacados, en busca únicamente de los sistemas que permiten el manejo de los cajeros automáticos y las transferencias de dinero.
Vicente Díazanalista de seguridad Kaspersky, explica a ABC que «la forma de entrar ha sido el phishing de toda la vida. Pero se trata de un grupo muy audaz y ambicioso, y que ha tenido un éxito sin precedentes usando esta técnica. Lo novedoso no es el nivel técnico, que no es demasiado alto, sino la estrategia».
Kaspersky empezó su investigación en febrero de 2014. Pero en ese momento, explica Díaz, «para nosotros se trataba solo de un incidente aislado al que no dimos más importancia. En verano, sin embargo, vimos que se repetía y aumentaba: algo estaba pasando. A partir de ahí empezamos a investigar a gran escala y montamos un grupo de investigación para colaborar con los equipos técnicos de los bancos y con las policias de los diversos países afectados».
Dada la gravedad del asunto, ningún aspecto de la investigación se hizo público entonces: «A partir de ese momento, empezamos a difundir la informacion, pero siempre a nivel privado, a todos los bancos de todos los paises a los que pudimos llegar. Llevamos meses enteros compartiendo esa información restringida. Y ahora, después de todo ese tiempo y ante las primeras filtraciones no controladas, decidimos hacer una comunicación pública».

No se conoce el alcance real del robo

El alcance real de la operación Carbanak sigue siendo desconocido. Y a pesar de que Kaspersky se ha puesto en contacto con un gran número de bancos en todo el mundo, muchos ni siquiera han contestado. «Lo que nosotros tenemos -explica Vicente Díaz- son rastros informáticos y pistas que apuntan a víctimas potenciales. Pero no estamos dentro de ningún banco y no podemos saber si les han robado o no dinero. Solo tenemos esos rastros que apuntan a esas instituciones. Les avisamos de lo que hemos visto y son ellos los que comprueban si han sufrido algún robo o no. Por supuesto, no están obligados a contestarnos o a colaborar con nosotros. Pueden investigar por su cuenta, con sus propios equipos de seguridad, o con la Policía, sin que nosotros tengamos la menor noticia de ello».
Los actuales sistemas antifraude de los bancos tienen serias dificultades para detectar esta clase de ataques. Las operaciones no se hacen de golpe, sino poco a poco, y siempre «disfrazadas» de transacciones normales de cantidades pequeñas en un gran número de cuentas. Según los datos recabados por Kaspersky, los daños de cada banco atacado están entre los 2,5 y los diez millones de dólares, «o por lo menos eso es lo que dicen las víctimas con las que hemos podido hablar», afirma Díaz.
Los cibercriminales, además, parecen estar «autolimitándose» a esas cifras, porque esas son las cantidades que los bancos destinan anualmente a paliar los efectos del fraude. «Quedándose por debajo de esos límites -apunta el analista de Kaspersky- no se activan las alarmas y todo parece esstar dentro de la normalidad. Pero esto no es más que una especulación. Podría haber víctimas que hayan perdido mucho más».

España, a salvo

Al parecer, nuestro país, por ahora, no ha formado parte de los objetivos de Carbanak. «En España hubo un rastro que apuntaba a un banco concreto, pero se trataba de un falso positivo, es decir, ese ataque no llegó a producirse», afirma Díaz. «También tenemos toda una serie de "direcciones IP" españolas que no sabemos a quién corresponden. Nosotros compartimos toda la información que tenemos con los posibles afectados, pero ellos, tanto víctimas como policía, pueden no querer compartirla con nosotros. Por ahora, y que sepamos, no hay datos de pérdidas en España».
Uno de los secretos del éxito de los atacantes es que, en esta ocasión, han conseguido ir siempre un paso por delante de sus víctimas. «Usan las mismas herramientas que usan los adminstradores de los bancos, por ejemplo, el control remoto de terminales -explica Díaz- Pero con cada víctima actúan de forma diferente. A diferencia de otros casos, por ejemplo un gusano que afecta a millones de equipos, aquí la banda entra en equipos muy concretos, y una vez dentro va viendo lo que puede hacer en cada caso, uno por uno, de forma individualizada. Y no existe una herramienta defensiva capaz de verlo todo al mismo tiempo. Los tiros, hoy en día, van por ahí, y pasan por utilizar herramientas de administración genéricas, de las que usa todo el mundo, y no grandes y sofisticados programas de espionaje. Los cibercriminales avanzan poco a poco, paso a paso, se toman su tiempo yvan viendo qué estrategia concreta pueden aplicar en cada caso».

Vulnerabilidades antiguas

Lo único que se puede hacer, según el experto de Kaspersky, es «no bajar la guardia y mantener siempre los ojos muy abiertos. Y por supuesto, aplicar todas las actualizaciones de seguridad de los programas que haya instalados en los ordenadores. No olvidemos quelas vulnerabilidades de Microsoft explotadas por Carbanak eran de versiones antiguas de Word, entre Word 97 y Word 2003. Es decir, hace mucho tiempo que esas vulnerabilidades podían haber sido corregidas por los dueños de esos equipos con solo aplicar las actualizaciones programadas».
Para Vicente Díaz, con Carbanak estamos ante una organización criminal muy bien engrasada y en la que participa mucha gente. «Por un lado -explica- está el control de los vídeos. Un equipo de personas tuvo, tiene que dedicarse a eso, a controlar minuto a minuto las cientos de horas de vídeo grabadas por los ordenadores de los propios equipos infectados. Era así como los criminales se familiarizaban con las rutinas de trabajo de los empleados, con sus horarios, con sus procedimientos... Luego hay un segundo grupo de "mulas" que tiene que ir, físicamente, a retirar el dinero de los cajeros infectados. Y seguro que hay, por lo menos, un tercer grupo que se encarga de lavar el dinero robado. No se sabe si se trata solo de una organización o si por el contrario hay varias que trabajan juntas y colaboran en las diferentes tareas».
A día de hoy, la operación Carbanak sigue abierta. Y es muy probable que en los próximos días aparezcan más víctimas y aumente la cantidad total de dinero robado en todo el mundo. «No lo sabemos -concluye Díaz-. A partir de ahora puede pasar cualquier cosa».

Las claves del ciberataque

Xiaomi, ¿una amenaza para Google?

Esta startup ha vendido más smartphones en China en 2014 que Samsung y Apple





La startup china Xiaomi cerró el año 2014 como el fabricante que más smartphonesvendió en China, superando a Samsung, Lenovo, Huawei y Apple. La empresa también fue considerada la startup más valorada en ese año, imponiéndose a Uber, que había logrado un buen monto de financiación. Xiaomi acumula cifras de lo que parece ser una compañía con un buen futuro y, según The Information, esto está logrando «asustar» al personal en Google.
Quizás algunos no entiendan este temor, pero los datos manejados por The Information apuntan que el éxito de Xiaomi, que de momento se limita a China pero que va expandiendo sus brazos cada vez más, representa «desafíos».
Xiaomi usa un sistema operativo basado en Android, que es propiedad de Google. Sin embargo, Google no gana dinero por ello. Android es un sistema de uso libre, gratuito, que da total libertad al fabricante a trabajar sobre él. En la mayoría de los casos, Google obtiene beneficio gracias al uso que millones de usuarios hacen de su suite de aplicaciones: Google Maps, Gmail, Google Search y más.
Xiaomi tiene un sistema operativo construido sobre Android pero queno da visibilidad o importancia a las aplicaciones de Google. De hecho, la interacción de un usuario con un móvil Xiaomi es diferente a la mayoría de teléfonos Android.
Por ejemplo, al encender el móvil por primera vez, el sistema no le pide al usuario registrarse con su cuenta de Google. En su lugar, anima al usuario a inscribirse con una sesión de Mi account, que permite la interconexión de diferentes servicios de Xiaomi, como almacenamiento en la nube, descarga de tema o mensajería.
Esto se puede entender como una adaptación al mercado y no un «ataque» a Google. Xiaomi opera principalmente en China, donde muchos de los servicios de Google están vetados y no se pueden usar debido a órdenes del Estado. Esto «obliga» a las empresas adesarrollar su suite propia de aplicaciones alternativas.
Xiaomi no es el único fabricante que hace esto. Amazon diseñó su sistema Mojito dejando de lado las aplicaciones de Google y creó su propia tienda de aplicaciones. Es decir, que el usuario de una tableta Kindle Fire no necesita registrarse en Google Play para tener aplicaciones Android. Nokia también usó Android para sus móvilesNokia X, y también ignoraba las apps de Google. Esto no quiere decir que el sistema sea incompatible con ellas, pero el usuario debe hacer un «esfuerzo» para obtenerlas.
En el caso de Xiaomi, si un usuario compra el móvil en la versión china,tendrá que ir a la tienda de apps de Xiaomi y descargar una aplicación específica que permite la instalación de Google Play. Una vez que el usuario se registra en ella, podrá obtener los programas como Youtube o Google Maps.
Google ya ha dicho en el pasado que estas prácticas no le molestan en lo absoluto. Durante un encuentro con periodistas en la MWC 2014, Sundar Pichai, jefe de Android, señalaba (tras la presentación de los Nokia X) que los móviles de su sistema sin aplicaciones Google son un punto a su favor. «Nokia no incorpora aplicaciones Google en sus nuevos teléfonos. Ha quedado demostrado que Android sí se puede usar sin Google. Otro ejemplo de esto lo hace Amazon. El fenómenos de la compatibilidad de aplicaciones es muy interesante», apuntó Sundar cuando se le preguntó si Google obligaba a sus «socios» a instalar apps de Google.
La supuesta amenaza, según relata The Information llegaría si Xiaomi se expande a más mercados con su misma fórmula y con la misma fuerza que ha manifestado en China. Algunos empleados de Android han señalado a The Information que, con el tiempo, se espera que Xiaomi represente «desafíos» al «empujar» a sus clientes a usar los servicios propios, que fuera de China sí competirían directamente con los de Google.
Por otra parte, Lei Jun, cofundador y CEO de Xiaomi, ha señalado en entrevistas que su empresa no es sólo un fabricante de móviles, que más más allá. «Nosotros en realidad somos una compañía de internet. Estamos en el negocio de los móviles y queremos añadir eso a una plataforma de internet. Podemos ganar más dinero de ello, una vez se establezca», dijo Lei en 2013.
«Hoy en día solo la tercera compañía más grande de comercio electrónico, y hemos construído una plataforma de internet móvil masiva, masiva. Tenemos muchas aplicaciones. Hemos desarrollado MIUI basado en Android y es un sistema muy sólido. La gente a veces no nos entiende. El móvil solo es un portador. Microsoft solía vender Windows en una caja de cartón y un CD. ¿Eso convertía a Microsoft en una empresa de cajas? La caja y el CD eran sólo el portador. Si las personas no entienden esta idea, no podrán entender el tipo de empresa que es Xiaomi», apuntó Lei a Reuters en 2013, cuando aún no había logrado las cifras que cosecha hoy.

viernes, 13 de febrero de 2015

lunes, 9 de febrero de 2015

Ubuntu: sin WhatsApp no hay vida

El sistema operativo de software libre comienza su aventura frente a la dualidad iOS-Android




Frente a la restrictiva filosofía de Apple y la extensión fragmentada de Android, el sistema operativo Ubuntu para teléfonos móviles intenta captar a ese tipo de usuarios, exigentes, que desean en su simpleza, dominarlo al completo.
Ubuntu es la distribución más popular del sistema operativo GNU/Linux, alternativa libre y gratuita a otros veteranos del sector. Con todo, su amplia comunidad es capaz de mejorarlo concienzudamente. Aunque minoritario en comparación, destaca por ser la tercera plataforma más usada en ordenadores de todo el mundo. Ahora quieren replicar su éxito en los teléfonos móviles, un mercado dominado por iOS, Android y Windows Phone.
La empresa desarrolladora, Canonical, presentó su sistema operativo Ubuntu para móviles en 2012, pero hasta la fecha ningún teléfono del mercado lo había incorporado. La firma española bq se ha convertido en la primera, lo que le confiere un estatus de exclusividad. El sistema ofrece una gran dosis de personalización y los requisitos del sistema son muchos más modestos que otros rivales. No por ello su estética puede pecar de primitiva. Todo lo contrario, está muy cuidada y bien organizada.
Su peculiaridad es que no está estructurado en aplicaciones, sino en pantallas -llamadas «Scopes»- configurables por el usuario que muestran directamente contenidos de distintos servicios -alrededor de mil ya confirmadas-. Sin embargo, Ubuntu también soporta aplicaciones móviles hechas en lenguaje HTML5, considerado como el futuro de la web y que va camino de sustituir la creación de «apps» con código nativo. Su manejo, incluso, tiene algunos aspectos distintivos al no incluir iconos de «atrás» o «home», ya que los gestos son muy intuitivos.
Su convergencia con todo tipo de dispositivos, además, le otorgan una gran posibilidad, pero de momento tienen un escollo que salvar:WhatsApp. Sí, la popular aplicación de mensajería, que alberga a más de 700 millones de usuarios en todo el mundo, no está disponible (aún) para esta plataforma. Quien dice esta aplicación dice otras tantas consideradas por muchos usuarios como «imprescindibles».
Teniendo en cuenta su gran penetración, la duda de si Ubuntu en el móvil tendrá o no recorrido en los próximos meses es alargada. Mismo ejemplo se aplica a Firefox OS, presente en algunos terminales de gama media pero con escasa acogida entre los consumidores.

jueves, 5 de febrero de 2015

Google abre la puerta a potenciar a las redes sociales en sus búsquedas


El gigante de internet y Twitter vuelven a acordar de nuevo mostrar los «tuits» en los resultados del buscador mientras crea una sección específica en la que agrupar todos los perfiles de una marca




Internet es compartir, consultar, enlazarGoogle, que revolucionó el mercado con su motor de búsqueda, ha decidido crear una sección específica en donde mostrar los respectivos perfiles de redes sociales en el momento de realizar una búsqueda de una marca o personaje famoso, además de acordar con Twitter mostrar, de nuevo, los «tuits» en tiempo real.
De esta manera, entre los resultados de búsqueda aparecerán las cuentas oficiales de los espacios en los que está registrado. Así, cuando el usuario busque una determinada marca se encontrará con los enlaces a los perfiles sociales de esta, incluidas las cuentas en Facebook, Twitter, YouTube, Instagram y LinkedIn.Aparecerán en el llamado «gráfico de conocimiento», que se encuentra en la parte derecha de la pantalla.
Eso sí, además de la información correspondiente se mantendrá la estrategia de intentar potenciar su propia plataforma social, Google Plus, aún sin una actividad demasiado importante en comparación con otras redes sociales similares. Solo el 9% de los usuarios publica de forma regular, según datos del medio especializado «Business Insider». En concreto, se estima que entre 4 y 6 millones de personas interactúan habitualmente.
Este será un cambio en la política de Google que hasta ahora ha privilegiado únicamente entre los resultados de búsqueda a Google Plus, aunque seguirá siendo lo más importante. Recientemente, la compañía comenzó a mostrar enlaces a perfiles de otras plataformas sociales de personalidades famosas, no así de las marcas. Ahora, los administradores de las comunidades y responsables de medios sociales de una empresa podrá especificar qué perfiles prefiere vincular.
Google -recuerda el medio especializado «Social Media Daily»- está constantemente mejorando, ajustando y perfeccionando su algoritmo de búsqueda. Otro de los movimientos del que se puede deducir que el resto de redes sociales se harán más fuertes en las búsquedas es el acuerdo alcanzado con la popular red de «microblog» Twitter para que los «tuits» aparezcan en los resultados de las consultas que se realicen en el buscador de internet, según ha informado la agencia de noticias «Bloomberg», una característica que demuestra que ambas compañías vuelven a llevarse bien.
En virtud de este acuerdo, a partir de este primer semestre de 2015 los mensajes de Twitter aparecerán en los resultados de las búsquedas de Google en cuanto sean publicados. Antes de este pacto, Google tenía que solicitar a Twitter la información que quería, que ahora vendrá directamente redirigida por la conocida red social.