martes, 22 de noviembre de 2011

13 reglas básicas de Seguridad Informática

Para que el usuario menos experimentado pueda sobrevivir, en un medio tan belicoso como Internet, en este artículo les ofresco las 13 reglas básicas de seguridad informática para mantenerse libres de infecciones.
En si estas reglas están dirigidas para los usuarios de Windows, que más ámpliamente los utilizan y por ser el más afectado por virus y amenazas de ataques de ciberdelincuentes, no obstante, estas pueden servir también para operar con el resto de los sistemas operativos y para cada operación informática sin poner en riesgo el sistema y la información.
A los usuarios comunes, generalmente, la protección del ordenador les empieza a interesar cuando sufren algunos problemas como:  robo de contraseña, intromisión en el correo electrónico o retiro de dinero de la cuenta bancaria. Hasta ese entonces, a la mayoría de los usuarios les parece estar seguros de que el ordenador personal es una "fortaleza inexpugnable", pero por desgracia, esto no es así.
Aquí contemplaremos los riesgos más extendidos, para los usuarios de ordenadores personales sin experiencia, y los métodos de lucha contra los mismos. En primer lugar, cómo defenderse de todo tipo de ataques desde Internet y de trampas traicioneras en la Red, cómo proteger su ordenador del acceso físico

jueves, 10 de noviembre de 2011

VideoGhost: dispositivo para grabar secretamente capturas de pantalla de ordenador

De hoy en adelante, los usuarios más curiosos de ordenadores tienen posibilidades no sólo para robar contraseñas de cuentas ajenas de redes sociales, correos electrónicos, etc, sino que además de interceptar y enterarse de lo que suceden en pantallas de ordenadores ajenos. Para esto existen en el mercado una variedad de instrumentos disponibles. Tambien yá es relativamente posible "espiar" a otros usuarios de teléfonos celulares, con el programa iSpy
imagen: keylogger.com
Para esto se puede por ejemplo instalar un programa para vigilar, no obstante un programa es relativamente fácil de detectarse, además, porque este puede fallar. Asimismo se puede utilizar un keylogger por hardware, es decir un dispositivo que se conecta al teclado para grabar todo lo que se escribe en el. Utilizar keylogger resulta ser más fiable, porque es más difícil de detectarlo, pero sólo el texto escrito, puede ser insuficiente.
Una solución más radical es el dispositivo denominado VideoGhost, que es un videologger. Funciona casi de la misma manera que el keylogger, pero en vez de guardar el texto escrito, el dispositivo almacena

miércoles, 9 de noviembre de 2011

El "espía de los móviles" iSpy, que es capaz de leer mensajes y robar contraseñas desde una distancia de hasta 60 metros

Ha sido desarrollado el programa, más conocido como iSpy, que es capaz de reconocer a distancia, textos y robar contraseñas que se escriban en pantallas sensoriales. Esto, por su puesto que no es una gran novedad, no obstante, la nueva versión del programa literalemente penetra en el alma de la tableta a través del hombro del usuario.
imagen: Appleinsider.ru
Los programadores de la Univesidad de Carolina del Norte en Chapel Hill (EE. UU.), Jan-Michael Frahm y Fabian Monrose, desarrollaron conjuntamente el programa que utiliza la particularidad de aumentar el tamaño de las letras de las teclas que poseen la mayoría de las pantallas táctiles. Todo lo que se tiene que hacer es dirigir la mirilla de la videocámera hacia la pantalla que se desee, y así, el software iSpy leerá y grabará automáticamente todo lo que se encuentre en la pantalla, aumentando las teclas en imagenes de video. Por eso, lo único que se necesita para que esto funcione es un vídeo de alta definición y algo más de los métodos clásicos de vigilancia. Si se utiliza una cámara smartphone de alta definición, entonces se podrán leer datos desde una distancia de hasta de 3 metros, y si se dispone de una   modesta videocámara DSLR, la distancia de espionaje  aumenta hasta 60 metros.
Este software inteligente permite reconocer cualquier palabra que se introduzca en el dispositivo móvil, y

martes, 8 de noviembre de 2011

El detector personal de espionaje, SpyFinder Personal Hidden Camera Detector, para detectar videocámaras ocultas

Salió a la venta un dispositivo novedoso que es indispensable para la gente que no le gusta cuando le filma y graba una cámara oculta. Este aparato de seguridad es capaz de encontrar todo aquello que, de la forma más descarada e impredecible, intente entrometerse en la vida personal de cualquier persona, mediante la vigilancia secreta con videocámaras ocultas.
Este gadget se denomina: SpyFinder Personal Hidden Camera Detector. El tamaño del dispositivo es un poco más grande que el de un encendedor, pero que su utilidad ha sido ya comprobada.   En la actualidad, cuando las videocámaras son ya microscópicas y que se les puede incorporar y ocultar en diversos objetos, este aparato puede ser útil casi para cualquier persona que no desee aparecer en cualquier "cine" oculto.
La instrucción de empleo de este detector, es elemental. Si el propietario del dispositivo se encuentra en una habitación donde sospecha  que existen videocámaras ocultas, lo único que tiene que hacer es sencillamente coger el detector e inspeccionar la habitación a través de la "mirilla" especial.  Cualquier aparato, que filme imágenes, aparecerá en el punto rojo brillante de la lente del detector. Por consiguiente, si el usuario nota la luz roja, entonces debe de estar casi seguro que en la habitación se encuentra una videocámara oculta (o videocámaras). Este dispositivo es capaz de detectar la mayoría de videocámaras que existen en el mercado.    
También cabe señalar que el SpyFinder Personal Hidden Camera Detector es capaz de localizar incluso cámaras miniatura que se encuentren ocultas en corbatas, juguetes de peluche o en otros lugares más

domingo, 6 de noviembre de 2011

"Bibliotecarios ninjas" de la CIA vigilan actividad de los usuarios en las redes sociales de todo el mundo

En un parque industrial cuya ubicación se desconoce, analistas de la CIA que se autodenominan jocosamente los "bibliotecarios ninja" revisan una gran cantidad de información que las gente publica sobre sí en el exterior, rastreando de todo, desde la opinión pública hasta revoluciones.
El esfuerzo del grupo proporciona a la Casa Blanca una instantánea diaria del mundo con base en tuits, artículos de periódicos y actualizaciones de Facebook
El Centro de Fuentes Populares de Información de la agencia a veces revisa hasta 5 millones de tuits en Twitter, diariamente. Los analistas inspeccionan también canales noticiosos de televisión, estaciones locales de radio, salas de "chat" en Internet, es decir todo aquello a lo que la gente pueda tener acceso y contribuir.  
The Associated Press obtuvo una vista al parecer sin precedente de las operaciones del centro, incluso una gira por sus instalaciones centrales. La AP accedió a no revelar el lugar exacto y a resguardar la identidad de algunos que trabajan allí porque gran parte del trabajo del centro es secreto.
Los analistas más valiosos del centro, según su director, "son  hackers excéntricos audaces que saben cómo encontrar información, sobre cuya existencia, otros ni siquiera pueden imaginarse". Entre los "bibliotecarios ninja" hay muchos linguistas, cuyos conocimientos son indispensables para hacer el seguimiento

sábado, 5 de noviembre de 2011

Los programas robots maliciosos se vuelven más hábiles para asaltar sitios-web

Los programas robots maliciosos se perfeccionan para asaltar barreras de sitios-webs y acceder a páginas de redes sociales para manipular datos confidenciales personales. Esto lo han demostrado reccientemente dos investigaciones investigaciones universitarias.
(imagen: via Cleper.ru)
1. Se trata del equipo de la Universidad de Stanford, conformado por:  Jhon Mitchell, Eli Burstein y Mathew Martin, que creó una herramienta para interpretar (descifrar) captchas [CAPTCHA - es un test especial, denominado test de Turing, que sirve para distinguir al ser humasno y al ordenador. El test debe de ser elaborado de tal manera para que sólo lo hagan seres humanos. Estos tipos de test los utilizan los titulares de distintos sitios-web para bloquear el registro automático de spam-boots] (o dicho de otro manera: son imágenes que enmascaran una serie de letras y números que el internauta debe de copiar para poder acceder en la página de un determinado sitio-web de Internet, o, por decir, al correo o para participar en una encuesta). El fin de este test es evitar que los programas robots maliciosos puedan acceder al servicio virtual. Pero, lamentablemente los captchas son frágiles y los algorítmos inteligentes perfeccionan cada vez más la capacidad de los programas robots maliciosos para descifrar los captchas para acceder así al sitio-web deseado. Dicha herramienta se denomina Decaptcha y fue creada solo para fines académicos. Tal como explicaron los investigadores a Cnet, muchos captchas se diseñan sin probar su efectividad. Ellos sugieren la necesidad de mejorar los obstáculos para que sean menos legibles para los programas robots maliciosos.
Decaptcha descifró el 66% de los captchas usados en un sitio de Visa y el 70% del sitio de la empresa