Ataques de Phising en Cajamar

Hola a tod@s, otra vez el phising es actualidad.

Desconfíe de las “aplicaciones de seguridad" que recibe en su correo electrónico, se trata de una modalidad de phising bancario.

Los criminales online continúan haciendo su particular Agosto, el laboratorio de seguridad de G Data ha detectado un envío masivo de correos electrónicos que, con el pretexto de ofrecer una herramienta de seguridad para los usuarios de banca online de Cajamar, solicitan los datos confidenciales de los usuarios.

Haciendo creer a la víctima que se trata de un correo electrónico de su banco, se ofrece al cliente una supuesta herramienta antifraude que es de obligada descarga para evitar la cancelación de su cuenta bancaria. La víctima accede al link donde una página web hacheada que simula ser la de su banco solicita las claves de acceso para activar este supuesto servicio de seguridad, de esta manera el cibercriminal obtiene los datos bancarios del cliente.

G Data recomienda borrar de inmediato dicho correo electrónico y similares que pueda recibir sin tan siquiera leerlos. Las soluciones de seguridad reconocen y bloquean inmediatamente esta amenaza de seguridad.

ISP británicos firman acuerdo anti-piratería


Seis de los principales proveedores británicos de acceso a Internet se han comprometido a participar activamente en la lucha contra la piratería, mediante la firma de un acuerdo con la industria discográfica.

En concreto, el acuerdo implica que los proveedores se comprometen a enviar notificaciones de advertencia a sus clientes sospechosos de intercambiar música ilegalmente. La medida se aplicará tanto a quienes suben como a quienes bajan música.

Con ello, los usuarios más activos de redes P2P corren el riesgo de que su velocidad de conexión sea reducida, impidiéndole, en la práctica, el intercambio de archivos pesados.

Según BBC, las compañías participantes en el acuerdo con BPI (British Phonographic Industry) son BT, Virgin, Orange, Tiscali, BSkyB y Carphone.

“Todos los grandes proveedores británicos de acceso a Internet han reconocido su responsabilidad por tomar medidas contra el intercambio ilegal que se realiza en sus redes", comentó Geoff Taylor, director de BPI, a BBC.

El acuerdo obliga a los ISP a promover una "reducción considerable" del intercambio ilegal de música.

Las compañías participantes han firmado además un acuerdo de intenciones para desarrollar sistemas comerciales de venta de música en línea.

Taylor recalca que todos los usuarios que intercambien archivos, ya sea a gran escala o de manera aislada, estarán en la mira de la organización.

“No existe un nivel aceptable de intercambio de archivos. Es preciso pagar a los músicos, de la misma forma que todos los demás cobran", declaró.

Fuente: BBC

Nuevo estándar para tecnología WHDI

(WHDI significa Interface Digital Inalámbrico para Hogares)

Según un artículo publicado este mes en Technology Review, Sony, Samsung y otros pesos pesados de la electrónica de consumo están colaborando para respaldar una tecnología que podría enviar señales de vídeo de alta definición de forma inalámbrica desde un único decodificador a todas las pantallas de la casa.

La creación de este consorcio es un importante acontecimiento en la carrera por crear un modo definitivo de reemplazar las marañas de cables de vídeo, pero no le ha puesto fin, ya que Sony y Samsung apoyan también otra tecnología que compite con esta.

En el nuevo consorcio, Sony Corp. y Samsung Electronics Co., junto con Motorola Inc., Sharp Corp. e Hitachi Ltd., desarrollarán un estándar industrial en torno a la tecnología de Amimon Ltd., de Israel, llamada WHDI (Wireless Home Digital Interface).

Según Noam Geri, cofundador de Amimon, el mensaje de la tecnología WHDI es que si hay una TV en casa ésta pueda acceder a cualquier fuente del hogar, “ya sea el decodificador del salón o la PlayStation de la habitación o un reproductor de DVD que se encuentre en otra habitación”.

Amimon ya está vendiendo chips que cumplen parte de esta promesa, pero la creación de un amplio grupo del sector aumenta las probabilidades de que los consumidores puedan, en un futuro, comprar dispositivos compatibles con WHDI de varios fabricantes distintos y que todos ellos puedan funcionar bien juntos.

Geri espera que los televisores con los chips de Amimon lleguen a las tiendas el próximo año, con un precio unos 100 dólares más caro que el de sus TV equivalentes no inalámbricos.

El flujo inalámbrico de vídeo de alta definición es un problema de ingeniería bastante complejo que muchas empresas están intentando resolver. Se puede hacer con las versiones más rápidas de Wi-Fi, una tecnología que ya está presente en muchos hogares, pero requiere "compresión" o reducción de la tasa de datos, lo que implica una degradación en la calidad de la imagen. Hay también un retardo en la transmisión puesto que los chips en ambos extremos del enlace deben comprimir, y luego descomprimir, la imagen.

Eso ha disparado la investigación de tecnologías de radio más rápidas y que requieren menos compresión. Uno de los principales competidores es el sistema WirelessHD, basado en tecnología de SiBEAM Inc. de Sunnyvale, California, que utiliza una proción abierta de la frecuencia de radio, a 60 giga hercios, para realizar transmisiones ultrarrápidas de vídeo sin comprimir, pero podría estar a años de distancia de su comercialización. Su rango es limitado, lo que significa que se utilizaría para enlaces dentro de una sola habitación y no en toda la casa, como la WHDI.

Sony forma parte del grupo WirelessHD y apoya también la tecnología WHDI para tener "más opciones", según declaraciones de la compañía. Samsung, por su parte, ve la tecnología WHDI como recurso provisional mientras despega la WirelessHD, con más calidad de imagen.

Internet salvado por un hombre !!!!

El informático que puede haber salvado a Internet del caos cibernético total es un informático de 29 años de Seattle llamado Dan Kaminsky. En febrero, por pura casualidad, se encontró con un error en el sistema de asignación de direcciones de Internet del que todavía no quiere revelar demasiados detalles. "Es pronto", dice. "Primero quiero que el problema se haya solucionado a gran escala y luego descubriré los detalles".


Lo que Kaminsky descubrió es un error de dimensiones titánicas, presente en la Red desde el mismo día de su nacimiento formal en los años ochenta, que permitiría a cualquier hacker, o pirata informático, secuestrar la libreta de direcciones web, conocida como Sistema de Nombres de Dominio, y redireccionar el tráfico de Internet a sitios falsos en los que se podrían hacer con datos valiosísimos, como números de cuentas bancarias, datos privados o contraseñas personales. Cuando lo descubrió, Kaminsky, director de Penetración de Pruebas de Seguridad en la consultora IOActive, decidió colaborar con dos frentes.

"Primero me puse en contacto con los grandes proveedores de Internet y luego con el Departamento de Seguridad Interior", explica. "La respuesta de ambas partes fue magnífica". El 31 de marzo se reunió con representantes de los 16 grandes de Internet de EE UU en el cuartel general de Microsoft en Redmond, en el Estado de Washington. "Les expuse la situación y decidieron que no había más opción que cooperar y trabajar conjuntamente en parches de seguridad idénticos, para evitar una catástrofe".

Este investigador avisó también al Gobierno, a través del Equipo de Emergencia y Respuesta Informática del Departamento de Seguridad Interior. Colaborando con Kaminsky, estos agentes del Gobierno de EE UU revelaron la existencia de este fallo el pasado 8 de julio, advirtiendo que "el tráfico web, el correo electrónico y otros datos importantes de la Red pueden ser redireccionados bajo el control de los atacantes".

En ese momento, Microsoft, Cisco y otras empresas proveedoras de Internet comenzaron a proporcionar sus parches de seguridad, como descargas y actualizaciones automáticas de los sistemas operativos. "Que el Gobierno haya tomado cartas en este asunto y que lo haya hecho de este modo revela la gravedad del asunto", explica Kaminsky. "Además, es la primera vez que las grandes empresas de la Red se coordinan de esta manera y trabajan de forma conjunta y a marchas forzadas".

Por supuesto, ésta no es la primera ocasión en que se descubre un fallo en la Red. "Pero hasta ahora, los hackers eran capaces de atacar los terminales. Podían secuestrar tu ordenador, podían hacerse con el control de una red", añade. "Pero ahora, lo que hemos descubierto no es un fallo local, sino un gran envenenamiento de la Red a través del cual estas personas podrían secuestrar todas las páginas web, aprovechando un agujero en la libreta de direcciones de Internet, su banco de datos primordial".

Muchos son los casos de ciberterrorismo que se viven a diario. A principios de julio los servidores de Icann, organización no lucrativa que administra las correspondencias entre nombres de páginas web y direcciones IP, fueron atacados por un grupo de hackers turcos autodenominados NetDevilz, o Diablos de la Red.

Kaminsky ha prometido revelar más detalles sobre su descubrimiento "cuando la resolución del problema esté más avanzada". Lo hará el próximo día 24 en la conferencia sobre informática Black Hat, la mayor del mundo en materia de seguridad cibernética. Su testimonio se podrá seguir en directo a través de la dirección blackhat.com.

El masivo fallo descubierto, que todavía contamina a millones de ordenadores en todo el mundo, puede ser detectado por los usuarios. Kaminsky ha creado una página web en la que pueden comprobar si su computadora es vulnerable. En doxpara.com se accede a un botón denominado check my DNS. Si el internauta confirma que su nombre de servidor es susceptible de ser atacado dispone de una solución fácil de implementar.

La página web opendns.com ha creado una red entre EE UU y Europa en la que se proporciona un sistema de nombres de dominio blindado. Es, en otras palabras, un listín telefónico alternativo al que no afecta el fallo descubierto por Kaminsky. En esta dirección se ofrecen, de forma gratuita, dos direcciones de servidores de nombres de dominio seguras: 208.67.222.222 y 208.67.220.220. Ambas se pueden introducir en la correspondiente casilla en las Propiedades de Protocolo de Internet de cualquier computadora.

DAVID ALANDETE

Becas de 3400 € (5270 $) en el IECS

Ayer día 17 de julio, fueron aprobadas un total de 50 BECAS por un importe de 3.400 € o 5270 $, cada una de ellas.
Dichas becas podrán ser solicitadas por todos aquellos alumnos que quieran iniciar sus estudios de postgrado máster, en el Instituto Europeo Campus Stellae, en los meses de julio y agosto.

Las BECAS de 3.400 €- 5270 $, son para los aspirantes al Máster del Área de Nuevas Tecnologías.

Dichas BECAS serán concedidas por orden de matricula.
Plazo de solicitud entre el 18 de julio y el 31 de agosto.


Enviar solicitudes a:
Instituto Europeo Campus Stellae
www.campus-stellae.com

info@campus-stellae.com
0034 + 981 94 0809

La Tercera Guerra Mundial, según los Hackers

La estructura del ataque es similar a la alerta del 4 de julio, cuando Websense descubrió una nueva campaña del gusano Storm que se vinculaba con la celebración del Día de la Independencia de Estados Unidos.
Websense ha detectado una serie de mensajes que anuncian el inicio de la Tercera Guerra Mundial, afirmando que las fuerzas de Estados Unidos acaban de invadir Irán.
Los mensajes ofrecen un video de esta supuesta guerra. Dada las recientes tensiones entre los gobiernos de ambos países y la reciente noticia sobre las pruebas de misiles realizadas por Irán, lo que convierte a los usuarios en un blanco sencillo de esta campaña para contaminarse de códigos maliciosos.

En un inicio, se cargan algunos puntos que pueden explotarse al navegador del usuario bajo un archivo script denominado ind.php. Los nombres de los ejecutables de este ataque son iran_occupation.exe y form.exe.

Así que Cuidado !!!!!

El Parlamento Europeo se plantea controlar las redes P2P

Gema G.: Europa ha decidido controlar los sistemas de intercambio de archivos P2P. Para ello, el Parlamento Europeo tiene en mente la aplicación de una serie medidas de control contra el intercambio de archivos en Internet.

Estas medidas de control, que en cierta forma vulneran la neutralidad de la Red y los derechos de los internautas, se concretan fundamentalmente en tres aspectos. En primer lugar, se habilitaría a los Gobiernos a establecer restricciones a los contenidos ilícitos en la Red, sobre todo en cuanto a la calidad del servicio. Con esta medida, lo que se busca es, entre otras cuestiones, reducir la velocidad de descarga de los sistemas P2P. En segundo lugar, se fijarían mecanismos de colaboración entre proveedores de Internet y productores de contenido. Por último, se obligaría a estos proveedores a controlar y avisar a los usuarios que descarguen contenidos considerados como ilícitos.

De momento, organismos como la Asociación de Internautas o la Quadrature du Net ya se han pronunciado al respecto rechazando de plano la aplicación de las polémicas medidas.

Riesgo en la seguridad mundial de internet

Un problema con las direcciones de las webs pone en riesgo la seguridad de internet.
* Fabricantes de software y hardware han trabajado en secreto para cerrar el agujero antes de que sea aprovechado para difundir virus.
* Las operadoras deben solucionar el problema en 30 días.


Una firma de seguridad informática ha descubierto un grave problema de seguridad en uno de los sistemas básicos de internet. El agujero es tan relevante que ha logrado unir a las grandes empresas de la red para desarrollar una solución antes de que sea explotado por los creadores de virus.

El problema, según informa Security Focus, ha sido detectado por el investigador Dam Kaminsky de la empresa de seguridad IOActive y afecta al sistema de nombres de dominio (conocido como sistema DNS), esto es, el sistema que permite que cuando escribimos la dirección de una página web el navegador acuda a su dirección numérica única.

El error permitiría que cualquiera manipulara el sistema DNS para redirigir las visitas a páginas web populares y de absoluta confianza a otros sitios en los que se podría intentar infectar a los internautas con virus y programas espía. Pero, según las compañías de seguridad, por ahora el agujero no ha sido explotado con fines maliciosos.

Ayer, varios fabricantes de software y dispositivos de red hicieron públicas actualizaciones que solucionan el problema. Una de ellas es Microsoft, que para sus clientes lanzó parches para los sistemas operativos Windows 2000, Windows XP y Windows Server 2003. Cisco, Juniper y el consorcio encargado de la gestión del sistema de nombres de dominio también han actualizado sus sistemas.

También deben actuar las empresas que proporicionan servicios de acceso a internet, que también ayer recibieron los parches de software necesarios. El objetivo es que realicen la actualización en los próximos 30 días.

Fuente: 20minutos

Eliminar las restricciones geográficas de las compras por internet

La Comisión Europea quiere eliminar todas las restricciones geográficas a las compras por internet con el objetivo de que los consumidores puedan aprovecharse de las diferencias de precio entre los distintos Estados miembros y adquirir un producto en el país en el que sea más barato.

LD (Europa Press) "En el mundo en el que vivimos, no estamos obligados a comprar en los supermercados y los grandes almacenes de nuestro código postal", dijo la comisaria responsable de Protección de los Consumidores, Meglena Kuneva. "Sin embargo, no podemos comprar libremente en toda la UE ordenadores, billetes de tren o consolas", subrayó durante un discurso en Londres que fue difundido en Bruselas.

El Ejecutivo comunitario ya actuó hace unos años contra las compañías aéreas por vender los mismos billetes a precios diferentes según el país de residencia del comprador. Las aerolíneas se comprometieron entonces a poner fin a estas prácticas. Sin embargo, hace unos meses, la Comisión autorizó a Apple a mantener sus restricciones en las distintas versiones nacionales de su tienda de música online iTunes al considerar que estaban justificadas por cuestiones de derechos de autor.

"No hay sitio en el mercado único europeo para restricciones geográficas artificiales que encierran a los consumidores en sus fronteras nacionales", insistió Kuneva. "Ha llegado el momento de examinar de cerca la legitimidad de fragmentar el mercado de acuerdo con las fronteras nacionales, sobre todo en el comercio electrónico", anunció. El Ejecutivo comunitario está llevando a cabo un estudio sobre comercio electrónico para iniciar el debate sobre esta cuestión.

La comisaria expuso además otras prioridades del Ejecutivo comunitario en el desarrollo del comercio electrónico. En primer lugar, Bruselas presentará este otoño propuestas para crear un marco único de derecho contractual en la UE, que elimine las diferencias nacionales en cuestiones como los plazos en los que es posible dar marcha atrás en una compra o la duración de las garantías.

En segundo lugar, la Comisión presentará este año una guía del usuario digital para aclarar cómo se aplican los derechos de los consumidores vigentes en el espacio digital. El objetivo es luchar contra la "próxima generación de prácticas comerciales desleales", como la aparición de casillas previamente marcadas en los formularios que se han de rellenar en internet o la difusión de "anuncios virales".

Finalmente, Kuneva reclamó reforzar la protección sobre los datos que los consumidores facilitan durante sus compras.

Ejecutables Dañinos o Falsos Positivos

Los antivirus advierten al usuario cuando detectan un programa sospechoso. Pero, ¿cómo saber si el ejecutable en cuestión es dañino de verdad o se trata de un falso positivo? Desgraciadamente, los antivirus y antiespías se muestran a veces demasiado rigurosos y detectan como amenaza lo que no es en absoluto. La única forma de salir de dudas sobre la procedencia real de un proceso concreto consiste en recurrir a los sitios web que recopilan las funciones y utilidades de los mismos.

Cada programa que se ejecuta en el ordenador se asocia a uno o varios procesos que transcurren en un segundo plano, casi invisibles para el usuario. Para saber cuáles se ejecutan en un momento dado en un ordenador con Windows instalado, se debe abrir el administrador de tareas. Esta ventana se encuentra con rapidez si se pulsan a la vez las teclas "Ctrl+Alt+Supr". Dentro de la pestaña de "procesos", se detallan todos los que están en activo y cuántos recursos emplean tanto del procesador como de la memoria RAM.

A veces, se descubre con facilidad con qué programa se asocian los procesos porque su nombre es el mismo pero seguido de la extensión ".exe". Sin embargo, casi todos los procesos que activa Windows para funcionar presentan denominaciones peculiares, como "alg.exe" o "svchost.exe", que no ofrecen ninguna pista sobre su utilidad. Y lo mismo sucede con multitud de programas y virus.

Además, se debe tener en cuenta que, con frecuencia, el software malicioso basa su éxito en el engaño y la picaresca. Así, suelen adoptar el nombre de un proceso inocuo para camuflarse. Incluso muchas veces se denominan como procesos fundamentales para el funcionamiento del sistema operativo. De esta manera, si el usuario piensa que se trata de un virus, por una alerta errónea de su antivirus, y borra el archivo genuino perteneciente a Windows, puede inutilizar involuntariamente su propio ordenador.

PROGRAMAS ÚTILES:

En casos como estos, para saber qué función cumple cada proceso se debe recurrir a sitios como ProcessLibrary.com o Neuber.com. En sus páginas albergan información sobre los procesos más habituales en un ordenador. Se señala si existe alguna variante del mismo nombre que pueda ser dañina y describe cuál es su función, quién es su fabricante y si contiene algún virus o programa espía.

Además, estos servicios avisan al lector sobre si puede parar un proceso, si puede eliminarlo o, por el contrario, no debe tocarlo. De esta manera, se puede conseguir un ordenador más ágil y veloz si se prescinde de aquellos procesos que no sean necesarios. A veces, cuando se instalan programas, se incluye algún otro software complementario al principal y del que no se notifica expresamente la existencia. Si después se desinstala el programa principal por cualquier motivo, el sistema se puede olvidar de quitar el complementario, que queda oculto y funciona en segundo plano sin que el usuario se percate.

ProcessLibrary.com ofrece una base de datos con más de 9.000 procesos distintos que se pueden rastrear con ayuda de su buscador. Este servicio se ha convertido en la referencia en Internet sobre el tema. Cada proceso se muestra con un práctico semáforo donde se observa la posible peligrosidad de los procesos, desde el verde de lo seguro hasta el rojo de alerta.

Desde este sitio, se puede descargar gratuitamente una aplicación que busca y define todos los procesos activos en el Windows del usuario, que se llama ProcessScanner. Resulta útil porque se obtiene con rapidez un informe que detalla a qué programa se vincula cada proceso y qué función desempeña. Además, se puede descubrir la ruta del archivo que hace funcionar dicho proceso.

Este sitio también ofrece una aplicación, de nombre QuickLink, que añade un enlace a las definiciones de su base de datos en el administrador de tareas convencional de Windows, lo que permite que el usuario se informe con mayor rapidez.

Otros sitios web, como Neuber.com, ofrecen información gratuita de los procesos para promocionar sus programas de pago, que a grandes rasgos realizan la misma función que los que proporciona de forma gratuita ProcessLibrary.com. Un aspecto diferencial de Neuber.com estriba en que complementa los datos con las opiniones de los usuarios.

Una vez que se conocen realmente cuáles son las funciones de cada proceso, conviene investigar cuáles se activan desde que se enciende el ordenador para así deshabilitar los que no se consideren necesarios. Resulta normal que los programas se aficionen a arrancar al mismo tiempo que el sistema operativo, y en caso de que no sean útiles consumen recursos del ordenador y enlentecen mucho el arranque.

Esto se realiza en Windows XP en la ruta "Inicio/Ejecutar". En la ventana que aparece se debe escribir "msconfig" (sin comillas) y pulsar "Aceptar". En Vista es más fácil el paso porque tras pulsar el logotipo de Windows, en la parte inferior izquierda de la pantalla, se debe escribir "msconfig" en la caja que también permite búsquedas.

En la ventana que aparece se debe hacer clic en la pestaña "Inicio", desmarcar todos aquellos procesos que no se deseen activar y pulsar "Aceptar". El sistema operativo pedirá reiniciar, tras lo cual aparecerá una advertencia de que se ha modificado la configuración del inicio. En ese punto, se debe marcar la casilla que dice que no se vuelva a avisar de este hecho.

Conocer qué procesos están asociados con cada programa también resulta útil para cerrar una aplicación que consuma mucha memoria RAM o que se haya bloqueado. Uno de los síntomas inequívocos de que un software abusa de la memoria se encuentra en que el ordenador se enlentece. Para terminar un proceso en Windows, simplemente se debe acceder al Administrador de Tareas, hacer clic en el botón derecho del ratón encima del proceso en cuestión y pinchar en "Terminar proceso".



El futuro de las Telecomunicaciones ya está aquí !!!!

Vean esto, juzguen y finalmente me darán la razón:

Crecimiento de la Banca por Internet

El número de clientes de servicios financieros por Internet se situó en unos 8,2 millones de usuarios, lo que supone un incremento del 41,3%. Según un estudio de DBK, las principales entidades financieras siguen dirigiendo el foco de sus estrategias multicanal hacia la banca por Internet y los cajeros automáticos. Este aspecto favorecerá a una descarga de tareas administrativas en las oficinas, potenciando su función comercial.
Las entidades bancarias seguirán apostando por el desarrollo de la banca electrónica y los cajeros automáticos, lo que, según el informe, permitirá mejorar la calidad del servicio y grado de satisfacción del cliente y permitirá mejorar la eficiencia de la red de oficinas.

Para promover el desarrollo de la banca a distancia, las entidades están ampliando la gama de productos y servicios accesibles, además de introducir medidas dirigidas para mejorar los niveles de seguridad y accesibilidad. En este contexto, Internet y la telefonía móvil surgen como canales alternativos y a la vez complementarios a la banca electrónica.

Tras años de crecimiento físico, la mayor parte de bancos están frenando el ritmo de apertura de nuevas oficinas, mientras que las cajas de ahorros mantienen su política expansiva de cara a extender su presencia fuera de las comunidades de origen.
Fuente:noticias.com

Quién da clases de informática en la ESO???

El Grupo Parlamentario IU-ICV ha pedido al Gobierno que explique por qué los alumnos de Educación Secundaria y Obligatoria (ESO) y Bachillerato reciben clases de Informática o Tecnología de profesores no especialistas en Tecnologías de Información y Comunicación (TIC).

Así lo expresó IU-ICV, en una pregunta por escrito, que recoge Europa Press, basándose en el proyecto de Real Decreto de especialidades docentes de la Educación Secundaria, emitido a principios de diciembre por el Ministerio de Educación y Ciencia.

Este proyecto normativo establece que las asignaturas de Tecnología e Informática estén atribuidas a las especialidades docentes de Tecnología y Matemáticas "sin dar preferencia al profesorado de Informática".

Asimismo, en relación a una publicación de la Comisión Europea 'Integración de las TIC en la formación inicial del profesorado. Educación Secundaria' --que no incluye a los profesores especializados en esta materia--, IU-ICV denunció que el documento demuestra que esa especialidad "nada tiene que ver con la informática".

A su modo de ver, "es como si se metieran unos temas de informática en la asignatura de tercero de ESO de Lengua y se concluyera que ya tenemos especialistas de informática en el sistema educativo".