Entradas

Mostrando entradas de febrero, 2014

¿Qué es un ataque Man in the Browser (MiTB)?

Un ataque Man in The Browser o MiTB es un tipo de ataque informático derivado del ataque Man In The Midle o MITM y que está orientado al robo de datos bancarios.  Un ataque Man in The Browser se produce cuando un código malicioso infecta un navegador web. El código modifica las acciones que realiza el usuario del ordenador y, en algunos casos, es capaz de iniciar acciones independientemente de éste. Cuando un usuario entra en su cuenta bancaria, basta con que utilice un navegador infectado para que se pongan en marcha acciones ilícitas que den lugar a un robo online. http://www.youtube.com/watch?v=cm0wqPUv6mQ ¿Cuál es el riesgo inherente a los ataques MiTB? Los ataques Man-in-the-Browser son especialmente difíciles de detectar y, en muchos casos, logran provocar daños de forma totalmente insospechada. Éstas son algunas de las formas en que se producen los ataques MITB y una explicación de por qué plantean un riesgo tan alto. Los ordenadores se infectan fácilmente: La forma más habi

Las falsas ofertas de empleo.

Actualmente hay un tipo de fraude informático muy expandido: las falsas ofertas de empleo. Este tipo de fraude antes era muy fácil de identificar, pero actualmente es más complicado. ¿Cómo se puede identificar una falsa oferta de empleo? Las falsas ofertas de trabajo tienen las siguientes características: La empresa suele estar en el extranjero y no tienen oficinas locales. El español utilizado en sus comunicaciones es más que deficiente. Usan cuentas de correo gratuitas (Hotmail, Yahoo!, Gmail, etc.). Los correos que envían son plantillas y apenas están personalizados. En algún momento solicitan el envío de dinero bajo cualquier excusa. Normalmente, las empresas utilizadas para el envío de dinero son Western Union o Money Gram. Se ofrece trabajo a distancia (teletrabajo). La oferta llega al correo sin que haya ningún proceso de selección previo. Ofrecen características deseables de un buen puesto de trabajo. Adjuntan un fichero que hay que cumplimentar generalmente

¿Es posible espiar las conversaciones de WhatsApp?

La respuesta a la pregunta que abre este post es SÍ, es posible espiar las conversaciones de WhatsApp. WhatsApp es una aplicación que siempre ha estado plagada de problemas de seguridad: contraseñas que se pueden robar fácilmente, envío de mensajes sin cifrar, etc. Actualmente, el inicio de sesión de un nuevo dispositivo funciona de la siguiente manera: El teléfono publica su número de teléfono a una dirección URL HTTPS para solicitar un código de autenticación. El teléfono recibe el código de autenticación en un mensaje de texto. Se utiliza el código de autenticación, de nuevo a través de HTTPS, para obtener una contraseña. Estas contraseñas son bastante largas y nunca visibles para el usuario; lo que hace que sean bastante difíciles de robar. Descripción general del proceso de autenticación en WhatsApp. Con la contraseña el cliente puede iniciar sesión en el servidor XMPP que utiliza WhatsApp. Para ello se utiliza el mecanismos SASL mediante WAUTH - 1.  Cuando se inicia sesión

Qué hacer en caso de desastre total en nuestro smartphone.

Imagen
El peor momento es cuando a nuestro smartphone le sucede un desastre total, como por ejemplo que se infecte con algún virus que nos lo envíe al Pleistoceno de la informática o que toquemos dónde no debamos y lo dejemos igualmente inservible. ¿Cómo remediar esta situación? Pues muy sencillo: flasheando nuestro smartphone. ¿Cómo flashear (formatear) nuestro smartphone? El proceso es muy sencillo y no lleva más de 5 minutos. Para explicarlo vamos a usar como ejemplo un Sony Xperia L, si bien el proceso es exactamente el mismo con cualquier smartphone. Los pasos a seguir son los siguientes: Nos descargamos un firmware válido para nuestro smartphone (esto es lo más importante de todo). En nuestro ejemplo tendríamos que descargarnos un firmware válido para el Sony Xperia L. Nos descargamos el programa de flasheo (formateo) correspondiente a la marca de nuestro smartphone. En nuestro ejemplo tendríamos que descargarnos el programa Sony Mobile Flasher . Instalamos el programa de flasheo

El sexting y sus consecuencias.

Se denomina sexting al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o de smartphones. No tiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término sexting . El gran peligro que tiene el sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. ¿Cuáles son las consecuencias del sexting? Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.Asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming y al ciberbullying , como medio de presión y ridiculización contra la persona fotografiada. El sexting puede derivar en problemas legales (incluso penales) de diverso tipo, incluyendo:

El peligro del ciberbullying.

El ciberbullying es el uso de los medios telemáticos para ejercer acoso sicológico entre iguales. Esto quiere decir que tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying : si hay algún adulto entonces estamos hablando de cualquier otro tipo de ciberacoso. Los canales que se utilizan para realizar ciberbullying son, principalmente: Internet (Redes sociales, chats y programas de mensajería instantánea). Videojuegos online . Telefonía móvil (whatsapps, SMS y llamadas). ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. ¿Tiene algo que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying a

Analizando las características de seguridad nativas de Android 4.2.

Imagen
Android 4.2 (Jelly Bean) incorpora nuevas e interesantes características de seguridad nativas a las ya conocidas de bloqueo de la tarjeta SIM, bloqueo de pantalla, administrador de dispositivos y no permitir la instalación de programas desde orígenes desconocidos: cifrado del teléfono (aunque esta opción de seguridad está presente desde la versión 2.3.4 "Gingerbread" de Android, en la versión 4.2 "Jelly Bean" se encuentra completamente renovada), verificación de aplicaciones y copia de seguridad de nuestras aplicaciones. Y no solamente eso, sino que además mejora a algunas de las medidas de seguridad típicas (administrador de dispositivos). Cifrado del teléfono: Para poder cifrar el teléfono lo que hay que hacer primero es habilitar el desbloqueo de pantalla por PIN. El cifrado del teléfono lo que hace es cifrar los datos almacenados en el teléfono, codificándolos mediante un código o contraseña que tendremos que elegir, y que será igual al PIN de desbloqueo de pa