lunes, 30 de octubre de 2017

WHATSAPP: LLEGA LA OPCIÓN DE BORRAR MENSAJES




Tras meses de rumores, la conocida aplicación de mensajería WhatsApp ha empezado a integrar progresivamente entre sus usuarios una de las funciones más esperadas por sus usuarios, la de revocar y eliminar los mensajes enviados. La compañía norteamericana, filial de Facebook, ya lo ha hecho oficial.

Hasta ahora, la «app» permite borrar los mensajes, pero únicamente en la ventana de chat del usuario-emisor. Los receptores siguen viendo el contenido. Ello ha provocado que se produzcan situaciones inverosímiles y conflictos entre usuarios, sobre todo, los que tienen una relación sentimental. «Esto es útil si envías un mensaje por error al grupo equivocado o si el mensaje que has enviado tiene algún error», señalan fuentes de la aplicación.

Con la nueva función de WhatsApp se evita, en cierto sentido, los «calentones» verbales, es decir, aquellos mensajes que se producen por una reacción impulsiva y, pensándolo fríamente, podría haberse matizado o simplemente no haberse producido. Por ahora, la nueva función no está disponible para todos los usuarios, aunque empieza a llegar a las versiones de los sistemas iOS y Android, así como Windows Phone. Para poder utilizarlo es necesario que en el momento en el que se active se actulice la aplicación.

«Esto es útil si envías un mensaje por error al grupo equivocado o si el mensaje que has enviado tiene algún error», señalan fuentes de la aplicación
La incorporación de esta esperada función de WhatsApp difiere, sin embargo, de las distintas versiones. Así, los usuarios-receptores de iOS (iPhone) no recibirán una notificación de si el mensaje se ha eliminado, mientras que los destinatarios en Android sí podrán ver un alerta, lo que puede generar otro conflicto acerca de las razones por las que un usuario ha decidido eliminar el contenido.

Como es obvio, los mensajes eliminados tienen un tiempo determinado de vigencia. La «app» ofrece hasta ocho minutos como máximo para eliminar el mensaje, siempre y cuando el destinatario no lo haya visto con antelación. «Los destinatarios podrán ver los mensajes antes de que sean eliminados o si no se han eliminado exitosamente», reconocen desde WhatsApp. Su funcionamiento es simple: tan solo hay que seleccionar el contenido que se desea revocar y darle a «borrar» o «eliminar» mensaje. Acto seguido, desaparecerá.

martes, 17 de octubre de 2017

COMO PROTEGERSE TRAS EL FALLO DE LAS REDES WIFI







Que quede claro: cambiar tu clave del router WiFi de tu casa no sirve para nada en este caso. Nos referimos al descubrimiento de una grave vulnerabilidad que afecta al protocolo WPA2, el más extendido y en seguro en las redes inalámbricas de todo el mundo. Los expertos en seguridad informática han insistido en que la principal medida de contención ante posibles intromisiones es instalar los parches de actualización ya preparados por algunas empresas de tecnología.

¿Qué afecta la vulnerabilidad?

El fallo descubierto por investigadores de la Universidad de Leuven (Bélgica), bautizado como Krack -Key Reinstallation AttaCK, en inglés-, pone en entredicho la seguridad de los routers del planeta. Es decir, el protocolo WPA2 ya no es seguro y, por tanto, todos los usuarios pueden ser objeto de un ciberataque y robo de datos.

Un ataque podría interceptar el tráfico de los usuarios y, en caso de acceder a los dispositivos conectados, robar información sensible como contraseñas, datos bancarios o mensajes. Es decir, el objetivo de esta herramienta destinada a explotar la vulnerabilidad no es robar la clave WiFi, sino interceptar las comunicaciones entre la red inalámbrica y el dispositivo al que se conecta, ya sea un teléfono móvil inteligente, una tableta o un ordenador. Espiar, para entendernos. Todos los equipos, por tanto, son susceptibles de recibir un ataque.

«Esta vulnerabilidad habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte», señala Rich Campagna, director general de la firma de seguridad informática Bitglass. Son varios los sistemas operativos vulnerables, entre los que se encuentran Android y Linux, los grandes afectados. «Las organizaciones deben tomar medidas para garantizar que tengan visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo».
¿Qué medidas debo adoptar?

Pero, ¿existe alguna medida de contención? Por el momento poco se puede hacer. Los expertos aconsejan navegar por direcciones web bajo el protocolo de cifrado Https que soportan determinadas páginas web, actualizar en la medida de lo posible los parches de seguridad lanzados por las empresas de tecnología (Microsoft o Apple ya han anunciado actualizaciones) y evitar cambiar el sistema WPA2 por otro más inseguro como los anteriores WEP. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», añade a ABC Deepak Daswani, experto en seguridad informática.

¿Es mi equipo o móvil vulnerable?

La trascendencia de Krack es importante, pero cabe destacar que para sufrir este ataque el ciberatacante debe encontrarse en la red local y estar dentro del alcance de la red WiFi. Microsoft, por su parte, ya ha encontrado una solución para contrarrestar los efectos de un posible ataque. Ya está disponible para Windows 7 y Windows 10. Afortunadamente, no se han desvelado los procedimientos concretos para realizar un ataque, pero el descubrimiento de un fallo en las conexiones inalámbricas ya es de por sí un asunto gordo. En el caso del sistema Android, el fallo afecta al 41% de los dispositivos basados en este sistema operativo para móviles.

Desde las versiones 6.0 Marshmallow en adelante Krack puede provocar efectos devastadores. Quedan así expuestos a un posible ataque que sepa aprovechar la vulnerabilidad que afecta a las redes WiFi. Y, por el momento, Google, empresa propietaria de la plataforma, no ha logrado desarrollar un parche de actualización, la cual se estima que llegará ya a principios de noviembre. Apple también ha adelantado un parche que estará disponible en los próximos días, mientras que Ubuntu-Linux ya cuenta con el suyo propio.

Consejos y recomendaciones

1.- Cambiar la contraseña del router no sirve, aunque es aconsejable hacerlo periódicamente

2.- Por eso, cambiar y ocultar el nombre de la red WiFi

3.- Como medida rudimentaria, utilizar el cable Ethernet en lugar de la red inalámbrica

4.- Filtrar las conexiones MAC del router para evitar que extraños entren en tu conexión

5.- Evitar navegar por páginas web que no tengan Https

6.- Evita conectarte a redes WiFi públicas

7.- Instalar las actualizaciones de seguridad de los dispositivos cuando estén disponibles

8.- Pese a haber sido roto seguir con WPA2 y no cambiar tu router o punto de acceso a interneta WEP
9.- En la medida de lo posible acceder a internet por medio de una red privada virtual (VPN) o seguir navegando a través de la red de datos móviles.

Fuente: Abc tecnologia.

lunes, 16 de octubre de 2017

TU CLAVE WIFI ESTA EN PELIGRO





El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo. El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK-.

El fallo, según el medio especializado «Ars Technica», pone en evidencia el sistema de seguridad diseñado para proteger las redes WiFi. Es el más común, por lo que gracias a este hallazgo se podrían conocer las claves para «crackear» y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral. El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).

El estudio asegura que existen hasta diez vulnerabilidades. Este fallo informático vuelve a poner de relieve que la seguridad total es una utopía. «Cualquier WiFi del mundo es, cuando se confirme el fallo, insegura. Las redes de nuestra casa, las redes corporativas, ya no lo son, y todo dependerá de lo sencillo que sea explotar la vulnerabilidad. Ahí estaríamos en la época del WEP», señala a ABC Deepak Daswani, experto en seguridad informática. Y puede tener un efecto devastador. «Si es sencillo de explotar cualquier red con WPA2 es vulnerable a poder ser 'hackeada'. Obtener la contraseña, conectarse, interceptar el tráfico de los clientes conectados...».

Mediante este agujero los ciber-atacantes podrían interceptar el tráfico WiFi que pasa entre ordenadores y puntos de acceso, introducir paquetes de datos y, en función de la seguridad del aparato electrónico conectado, robar información protegida. «Estamos hablando de ataques de interceptación de datos si se contactan [los cibercriminales] a la red WiFi. Alguien podría interceptar el tráfico que tú generas y, a partir de ahí, llevar a cabo otros esquemas de ataque, que dependerán de la seguridad de los dispositivos». Afortunadamente, si el tráfico WiFi se encuentra cifrado ya que el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, en español, un ciber-atacante no podría interceptar la comunicación.

Difícil solución
En opinión de los expertos, se trata de uno de los «descubrimientos más severos de los últimos años y, tal vez, de la última década» en lo referente a la seguridad informática. «Una vez que sepamos los detalles de la vulnerabilidad los fabricantes tendrán que lanzar parches «firmware» y actualizarlos», explica.

Pero hay un problema añadido: no todos son actualizables. Es más, la gran mayoría de los routers existentes no se puedan parchear rápidamente y es posible que algunos no se pueda hacer en absoluto. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», insiste.

En su opinión, navegar en cualquiera de las redes WiFi expone, de manera automática, «nuestra seguridad» y «los datos que manejamos». «Una demostración más de que lo que hoy es seguro mañana puede no serlo porque la tecnología está hecha por humanos, que somos susceptibles de equivocarnos».

Desde el CERT -Equipo de Respuesta ante Emergencias Informáticas de EE.UU., una división de la Agencia de Seguridad Nacional norteamericana, ya ha recibido la información y se ha puesto en contacto con 100 organizaciones, aunque estima que «el impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros».

viernes, 6 de octubre de 2017

CONTROLA EL MOVIL DESDE EL PC


Microsoft laucher.

El nuevo escritorio de Microsoft para Android hace algo muy interesante: permitirnos seguir 
trabajando en el ordenador con algo que hayamos empezado en el móvil.

La conexión entre el smartphone y el ordenador es una de las funciones que hace la vida más 
sencilla a muchos. Poder empezar a editar un documento en el móvil y pasarlo al ordenador, 
ver un mapa en el PC para transferirlo a nuestro smartphone o compartir PDFs con
documentos importantes entre ambos.

En iOS, el sistema operativo de Apple, esto está muy bien gestionado mientras tengamos un Mac.
En Android existe cierto grado de integración con Chrome OS. Pero no existe una conexión avanzada entre los smartphones con Android y los ordenadores con Windows, la combinación
más popular entre los usuarios. Algo que Microsoft quiere empezar a cambiar.
El escritorio de Microsoft para Android con conexión a PC


La gran función del nuevo escritorio de Microsoft es la conexión avanzada con Windows 10. 
Esta conexión es bastante parecida a la que tienen los iPhone y Mac con Handoff, porque nos 
permite transferir tareas del móvil al ordenador. La función se llama “Continuar en PC”, 
y funcionará con fotografías, documentos y páginas web.

Lo cierto es que este launcher, como apuntan en The Verge, está dedicado a aquellos usuarios 
de Android que usen mucho la nube de Microsoft. En otras palabras, el launcher se usa mejor
si ya utilizas OneDrive, Office y Outlook. También integra la línea de diseño de Microsoft,
y se conecta automáticamente con nuestros dispositivos con Windows 10.

Los usuarios de Arrow Launcher actualizarán automáticamente a este escritorio cuando salga. 
Mientras, cualquier usuario de Android puede unirse a la beta pública siguiendo este enlace
a Google Play. Por supuesto, y como en cualquier otra Preview, podemos encontrarnos fallos de funcionamiento o errores a resolver.

Fuente: EAL

martes, 3 de octubre de 2017

¿ Como puedo identificar si un perfil es falso ?



Las redes sociales generan en ocasiones un universo paralelo al de la vida real, pero a pesar de que muchos lo emplea como medio de desconexión temporal, otros hacen uso de ellas para fines retorcidos como la suplantación de identidad o la creación de un perfil falso.
No es complicado gestionarlo cuando solo se trata de registrarse bajo unos términos ficticios, a pesar de que muchas en sus políticas de uso lo prohiban como en el caso de Twitter, Facebook o Instagram, como indica la Oficina de Seguridad del Internauta.
Los objetivos principales de los cibercriminales son: perjudicar la imagen de una persona, cometer un delito con otro nombre ya sea el envío de un virus o poner en marcha una estafa, acosar a un usuario o extorsionarle.
Para detectar estos falsos perfiles los usuarios se pueden fijar en ciertas características que les delatan, como el hecho de que su cuenta se centre en una temática única sin tener interacción con otros usuarios. Además, utilizan imágenes de personas atractivas de personas suplantadas. Mientras que otros, se hacen pasar por niños como táctica para el «grooming».
Asimismo, los ciberdelincuentes que se hacen pasar por otras personas no solo utiliza fotografías de sus víctimas, sino también datos pocos fiables que son incompletas o descripciones plasmadas de otros perfiles. Por eso, muchas redes están utilizando mecanismos de verificación, como el tick azul.
Cuando un usuario se topa con un perfil falso debe proceder a ponerlo en conocimiento de las empresas proveedoras del servicio y de otros usuarios para que no caigan en sus trampas. Algunas redes sociales como TwitterInstagram tienen herramientas integradas para denunciar a estos perfiles. También Facebook permite informe sobre un perfil desde la propia red social.