viernes, 28 de diciembre de 2012

Los chinos patrocinan hackers, algo que le preocupa mucho a EEUU

Estados Unidos instaura Universidad de seguridad cibernética. El problema de los hackers tiene preocupados a los Estados Unidos frente al número cada vez mayor de gobiernos extranjeros patrocinando ataques cibernéticos contra empresas estadounidenses.

El departamento de Justicia de los Estados Unidos tiene la intención de convertir a sus “pupilos” a la manera antigua, como con la que han trabajado en contra de la mafia, el narcotráfico y la delincuencia de cuello blanco (robo de arte) en los procesos penales.

Predicciones de seguridad para 2013 - Seguridad de la Información

¿Cómo lograr no ser repetitivo cuando nos seguimos enfrentando a los mismos retos?

1.    Los hackers serán todavía más sofisticados.

Es evidente la colaboración de los cibercriminales a escala internacional –también con determinados países- , intercambiando metodologías, comprando y vendiendo información e incluso subcontratando sus capacidades y aumentando su alcance colectivo para mejorar sus niveles de conocimiento.

2.    Nuestra exposición a los ataques continuará expandiéndose y cualquier recuerdo del perímetro tradicional se irá diluyendo.
 
Los ataques globales salen a la superficie. Además la lenta pero continua marcha hacia los servicios orientados a la nube contribuirá aún más a expandir esa superficie de ataque a costa de la desaparición del perímetro.

3.    Estas situaciones de cambio tendrán lugar tanto si los equipos de seguridad están preparados como si no.

En muchos casos no lo están. Asistimos a una escasez de capacidades críticas entre los profesionales de seguridad y muchas organizaciones no pueden mantenerse al día.

jueves, 27 de diciembre de 2012

Fallas de seguridad en Outlook de Microsoft - Espionaje y robo de informacion

El renovado servicio de Microsoft, Outlook, que llegó para reemplazar a Hotmail, está sufriendo problemas de seguridad: la importación de cookies puede provocar filtración de información personal cuando se cambia de navegadores. Microsoft quiere concienciar a los usuarios de la necesidad de adquirir copias originales de su sistema operativo Windows. La compañía advierte del elevado porcentaje de ordenadores infectados que cuentan con un denominador común como es el pirateo de su software. 

Microsoft con problemas para Outlook
No hay duda de que Outlook, el renovado servicio de correo de Microsoft, ha entrado en escena con una apuesta destacada que ha creado gran expectación entre los usuarios. Sin embargo, los primeros problemas de seguridad han comenzado a aparecer y se ha detectado que robando una cookie se puede iniciar sesión sin conocer el usuario ni la contraseña.

Un grupo de investigadores hizo un descubrimiento acerca de la seguridad de Outlook, el servicio de correo anunciado por Microsoft recientemente.  El experimento realizado por estos investigadores consiste en descargar un complemento del navegador que permite importar y exportar las cookies de las páginas visitadas. Pues bien, si son importadas desde otro navegador de otra terminal diferente accederemos a Outlook, y veremos que está dentro de la sesión iniciada en el otro navegador.


viernes, 21 de diciembre de 2012

Mochilas anti-balas - La nueva moda en EEUU - Seguridad

A menos de una semana de la balacera en una escuela de Estados Unidos, en  la que murieron 20 niños y siete adultos, se ha incrementado en ese país la venta de mochilas antibalas.


“Yo no puedo entrar en las cifras de ventas exactas, pero básicamente hemos triplicado nuestro volumen de ventas de mochilas que solemos hacer en un mes, en una semana“,informó Derek Williams, presidente de la empresa Enmienda II, que fabrica chalecos antibalas ligero.

“Básicamente, hay tres modelos “, dice Derek Williams.” Un SwissGear que está hecho para los adolescentes, y tenemos un Vengadores y una mochila Disney Princess para los niños pequeños. “, agrega Williams.

Nuevas herramientas de espionaje del Pentagono mediante celulares

La Agencia de Inteligencia de Defensa (DIA) estadounidense busca mejorar su sistema de espionaje con el ‘SpyPhone’, una nueva herramienta tecnológica proyectada para tener acceso a datos de teléfonos móviles.

El teniente general del Ejército Michael Flynn, nuevo director de la DIA, asegura que se trata de un sistema de “exploración tecnológica” que pueda acceder a los datos de aparatos personales considerados peligrosos y revelar posibles amenazas para la seguridad nacional.

La propuesta forma parte del nuevo programa de revisión de la DIA emprendido por Flynn. Asimismo, el Servicio Clandestino de Defensa, un departamento dentro de la agencia, tiene previsto colaborar con la CIA para aumentar y mejorar las redes de ‘espías tecnológicos’.
 
La DIA también planea utilizar las nuevas herramientas para integrar el contenido extraído en bases de datos locales y nacionales y ponerlos a disposición de los analistas. Sin embargo, la iniciativa ya ha causado ciertas críticas porque podría violar la intimidad de los usuarios de los dispositivos móviles.

martes, 11 de diciembre de 2012

Nuestros teléfonos móviles (Smartphones) son nuestros espías?

Lo que hacemos, lo que compramos, lo que sabemos… Los smartphones son capaces hoy en día de rastrear hasta los rincones más ocultos de nuestras vidas. ¿El objetivo? Ofrecer al usuario publicidad relevante en todo momento y en todo lugar. Lo peor es que intentar dar esquinazo a los “espías móviles” es casi imposible....
 
Imaginemos la siguiente situación: estamos paseando en bicicleta por un parque de nuestra ciudad, los termómetros marcan más de 30 grados, paramos y abrimos un programa en nuestro smartphone para comprobar el camino. Nada más hacerlo, aparece en la pantalla de nuestro móvil publicidad de una nueva bebida para deportistas. Además, nuestra posición exacta aparece marcada en un plano de la ciudad y un punto rojo en el mapa nos indica que a unos metros hay una tienda donde podemos adquirir el refresco.

lunes, 10 de diciembre de 2012

Principales ataques de Seguridad Informatica del 2012 - resumen

Troyanos, espionaje industrial, ataques rosas, vulnerabilidades... Que paso durante el 2012? gran resumen por plataforma de los ataques a la seguridad informatica.


miércoles, 5 de diciembre de 2012

Certificados Digitales en Internet, como funcionan para darte seguridad y confianza

Por suerte cada vez es más común el uso de certificados digitales en las web (el famoso https://), sobre todo en aquellas que manejan datos personales, contraseñas, etc.

En este caso las comunicaciones viajan entre nosotros y el servidor de forma cifrada, impidiendo que, aunque, alguien intercepte la comunicación (algo muy sencillo en, por ejemplo una red wifi pública) pueda acceder realmente al contenido, o al menos dificultando esta tarea.

Y aunque todos los certificados hacen la misma función encriptar, tambien hacen honor a su nombre y certifican.

¿Y que es lo que puede certificar, un certificado? Pues mucha información, pero básicamente el titular del certificado es el titular del dominio que estas visitando, o que la empresa es quien dice ser, y es aquí donde entra un tercero (y cuarto) de confianza.

Un certificado SSL sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada


lunes, 3 de diciembre de 2012

Principales amenazas de Seguridad para el 2013

A punto de acabar el año empiezan a aparecer las predicciones de lo que nos deparará el año 2013. Entre las primeras para el mercado de la seguridad TI está la que ha generado Information Security Forum (ISF), que ha identificado las cinco principales amenazas de seguridad con las que tendremos que tratar en 2013.

Ciberseguridad, seguridad de la cadena de suministros Big Data, seguridad de los datos en la nube y dispositivos móviles serán las principales amenazas de seguridad y los principales quebraderos de cabeza de los responsables de seguridad TI en próximo año.

“Las organizaciones deben estar preparadas para lo impredecible y tener la capacidad de soportar imprevistos”, ha dicho Steve Durbin, vicepresidente global del ISF, una organización global e independiente considerada toda una autoridad en ciberseguridad y gestión de riesgos de la información.
Durbin también ha dicho que las cinco principales amenazas identificadas por el ISF para 2013 no son excluyentes, sino que podrían combinarse para crear una amenaza mucho más grande.

Ciberseguridad
La mayor presencia de los gobiernos en el ciberespacio tendrá un profundo impacto en al futuro de la seguridad de la información. Los objetivos del espionaje incluirán a cualquiera cuya propiedad intelectual pueda generar un beneficio o suponer una ventaja. Un aspecto extremadamente importante de la ciberseguridad seguirá siendo la protección de las infraestructuras críticas.
La organización también explica que habría que preocuparse por un apagón completo de Internet o de las telecomunicaciones a consecuencia de un ciberataque contra infraestructuras críticas.


jueves, 29 de noviembre de 2012

Detectan más de 20 mil virus de teléfonos móviles - Espionaje

Entre los tipos de malware más usados por los hackers para robar información se encuentra el SMiShing, en el que se usan mensajes de texto para pedir información, además de aplicaciones maliciosas y la vigilancia de tráfico en Wi-fi.


 En los últimos cuatro años, la compañía de seguridad informática McAfee detectó alrededor de 20 mil tipos distintos de software malicioso, creado específicamente para afectar a dispositivos móviles.

Hay muchas formas de espiar los emails, pero también trucos para protegerse - Espionaje y Contraespionaje

Sarah Palin, Fátima Báñez, la compañía privada de seguridad internacional Startfor Global y David Petraeus, exdirector de la CIA, tienen algo en común. Todos han protagonizado algún tipo de escándalo por la filtración a la esfera pública de correos electrónicos personales o confidenciales. Algunos, como la ministra de Empleo española, desde cuya dirección se envió la información del Expediente de Regulación de Empleo del Partido Socialista, han pasado de puntillas y sin despeinarse por el vendaval mediático. 

Petraeus, sin embargo, ha dimitido al conocerse, por los mensajes que intercambiaba con su biógrafa y amante a través de un e-mail de Gmail, que mantenía una relación extramatrimonial. Dejó su cargo porque “ese comportamiento es inaceptable, como esposo y como líder de una organización como la nuestra [la CIA]”, decía en su carta de renuncia. Pero el caso también había dejado en entredicho la capacidad del (hasta ese momento) máximo responsable de la inteligencia estadounidense para mantener su propia intimidad a salvo.

Así, la prensa estadounidense se ha cuestionado posteriormente si es posible blindar la información privada que compartimos por e-mail. “Si Petraeus no pudo mantener su relación lejos de miradas indiscretas, ¿cómo podrían los americanos guardar un secreto?”, se preguntaba el New York Times en un reportaje. Otras dudas emergen al conocer el caso: ¿tomamos las precauciones necesarias para preservar nuestra correspondencia online? ¿cambiaría la vida de la mayoría de personas anónimas que trascendiera el contenido de sus correos?

miércoles, 28 de noviembre de 2012

Futuro: Memorize - chips implantados para combatir el crimen - Seguridad

Un poco de ficción o el adelanto a una futura realidad?

En el año 2027, todo el mundo tiene implantado el chip Memorize. Un chip que graba todo lo que ves, un nuevo sistema para combatir el crimen. Una unidad controla el sistema. La SSU - Unidad de Vigilancia Especial…


Memorize - Short Film from Jimmy Eriksson on Vimeo


martes, 27 de noviembre de 2012

10 generadores online de contraseñas - Espionaje / Seguridad

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemos comprometer nuestra vida online, y tener una contraseña débil es una de ellas. 

¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.


viernes, 23 de noviembre de 2012

Sabes lo que es un Hacker y cuantos tipos de Hackers hay?

Definición:
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.


jueves, 22 de noviembre de 2012

Hackers: Los celulares serán el blanco de los ataques en 2013 - Espionaje

Los ataques cibernéticos se sucederán en teléfonos celulares durante el 2013, luego que hackers lanzarán códigos maliciosos para dispositivos móviles. 

Estas son las nuevas tendencias en amenazas informáticas para 2013. Los especialistas aseguran que los ataques a celulares crecerán vertiginosamente el año próximo.

El incremento de malware para móviles acompañó el crecimiento del mercado de celulares, que ha sumado prestaciones y se ha transformado en un artefacto imprescindible para las personas. Sin embargo, otro tipo de amenaza que seguirá creciendo durante el 2013 es la propagación de códigos maliciosos a través de la web, intentando alterar páginas existentes.

Algunas empresas ofrecen paquetes de seguridad específicos para celulares, recomendables para quienes manejan mucha información a través de sus dispositivos móviles. La otra sugerencia, que nunca está de más, es ser cuidadosos. 

Como guía para seguridad de smartphones, se recomienda desactivar opciones no utilizadas como Bluetooth o GPS, instalar sólo aplicaciones provenientes de tiendas, y actualizar el sistema operativo y las aplicaciones del teléfono

miércoles, 21 de noviembre de 2012

Los espias de la vida real explican sus diferencias con James Bond - Espionaje real

La película más reciente de James Bond, Skyfall, profundiza en algunos detalles atormentadoramente personales sobre el espía británico favorito del mundo y da vistazos al arte del espionaje, absolutamente dominado por Bond. Lo que plantea la pregunta: ¿cuán realista es el Bond de hoy?

Algunos exespías en la vida real ofrecieron su ayuda para romper algunos de los mitos creados por la película:

Mito Bond #1: Los espías tienen habilidades superhumanas
En la primera escena de Skyfall, Bond tiene más de 40 años. Sobrevive a una persecución automovilística salvaje y pelea sobre un tren en movimiento, donde esquiva túneles mientras pelea con uno de los malos.
“Cuando lo pones en el contexto de Hollywood, sus capacidades físicas no existen”, dice Marty Martin, un exoficial de operaciones clandestinas de la CIA, a quien sus excompañeros describen como “mitad” Bond.

martes, 20 de noviembre de 2012

Policías de alta tecnología que grabarán todo lo que ven - Entre la Seguridad y el Espionaje


Muchos de nosotros ya estamos acostumbrados a ver cámaras en supermercados, aparcamientos y estaciones de tren. Pero un cuerpo de policía en Estados Unidos ha ido un poco más allá al incorporarlas de forma obligatoria en las gafas, cascos y sombreros de sus agentes.

La policía de Salt Lake City, en Utah, anunció que el uso de cámaras portátiles será obligatorio en su departamento, lo que permitirá grabar desde la escena de un crímen a cualquier interacción con el público.

Transparencia
Según explicó el jefe de policía del cuerpo, los dispositivos están hechos de modo que los agentes no tengan modo de editar las imágenes y así garantizar su transparencia.

viernes, 16 de noviembre de 2012

BlackBerry10 certificada con FIPS - Cifrado de Transmisiones - Contraespionaje

El nuevo sistema Operativo de BlackBerry que saldrá al mercado en Enero del 2013, el Blackberry 10 logró la certificación FIPS (Federal Information Processing Standard) 140-2.


Esta certificación es concedida por el NIST (Instituto Nacional de Estándares de Tecnología) del gobierno federal estadounidense. Su objetivo es validar los procedimientos de cifrado en transmisiones que sean lo bastante seguros como para ser utilizados por Instituciones y empresas relacionadas con el gobierno de ese país.

martes, 13 de noviembre de 2012

Los smartphones son seguros? - Puedes evitar perder tus datos personales? - Consejos


Te has preguntado si ¿Realmente nuestros smartphones son inseguros? ¿Cómo puedo mantener mi smartphone seguro
Cada vez somos más los que usamos habitualmente nuestro smartphones como si de un ordenador de bolsillo se tratara. Da igual iPhone, Android o Blackberry, la cuestión es poder conectarnos a Internet desde cualquier sitio, navegar por páginas Web, chatear con nuestros amigos o escribir publicaciones en nuestras redes sociales favoritas. 
Tienes idea de toda la información personal que tenemos en nuestros teléfonos celulares hoy día?
Todo esto conlleva a que nuestro dispositivo sea un atractivo objeto para “chicos malos”, ya sea para robarnos el teléfono como tal o para robar información del mismo. El caso es que almacenamos información que puede ser de interés, y como tal debe ser protegida.
Para el primer caso, en caso de robo o pérdida, existen aplicaciones para poder localizar el dispositivo e incluso de forma remota poder apagarlo ó resetearlo entre otras operaciones. 
Algunas de éstas apps conocidas son:
  • Find my iphone (iPhone)
  • Cerberus (Android)
  • Blackberry Protect (Blackberry)


Para evitar ser víctimas de malware, podemos hacer uso de aplicaciones anti-malware para proteger nuestro dispositivo. Además de agente permanente, podemos escanear los archivos y aplicaciones descargadas antes de instalarlas. 
Algunos ejemplos son:
  • Norton Mobile Security (Gratis) - Enlace
  • Kaspersky Mobile Security (De pago) Enlace
Como siempre, esperamos que esta información sea de utilidad.
Visto en Hacking Etico 

viernes, 9 de noviembre de 2012

Tips para saber si tu teléfono celular está intervenido - Espionaje

Una de las principales preguntas de nuestros clientes es justamente como saber si están siendo víctimas de espionaje a través de sus teléfonos celulares .

Queremos aclarar que en principio, se pueden intervenir de 2 formas, por aire con equipos sofisticados como los IMTSI/IMEI/GSM/3G Catcher cuyo costo es muy alto y su venta/distribución es principalmente para entes gubernamentales. 

Espionaje Telefonico
Este tipo de equipos no solo pueden intervenir y grabar las llamadas sino también los mensajes SMS/MMS como los de Messenger de los populares equipos Blackberry, por ejemplo. Incluso es bueno aclarar que dichos equipos no necesitan conocer el numero telefónico a espiar, basta con estar a cierta distancia del equipo (que muchas veces puede ser hasta de kilómetros), prenderlo en Random Mode y buscar en el ambiente el celular destino para realizar el espionaje.

miércoles, 7 de noviembre de 2012

5 simples reglas para evitar el Espionaje Informatico



1.           No me conectaré a Internet antes de asegurarme de que tengo un software antivirus instalado y actualizado. Hoy en día la mayoría de infecciones de malware tienen como origen la conexión a Internet. Más de 150.000 ataques de malware diarios se registraron durante el último año. Existen multitud de soluciones antivirus gratuitas totalmente válidas para mantener nuestro equipo protegido y reducir la estadísticas que hemos citado anteriormente.

lunes, 5 de noviembre de 2012

Sabes que tan segura es tu contraseña? prueba con esta aplicación y evita el espionaje


Existen una gran cantidad de contraseñas en todo el mundo, pese a que se recomienda utilizar una contraseña con gran longitud muchos usuarios recurren al típico “123456″, "password" ya que se les hace fácil de recordar pero al mismo tiempo es muy fácil de “hackear”.
How secure is my password? es un sitio que te puede ayudar a averiguar que tan segura es nuestra contraseña, no requiere de registro alguno y es fácil de utilizar.

jueves, 1 de noviembre de 2012

Whatsapp Seguro? ... Mas bien Espionaje Seguro con Whatsapp


Todos sabemos ya que Whatsapp se ha convertido en un estándar en lo que a mensajería y chat se refiere, aunque muchos seguimos sin explicarnos muy bien por qué. El desconocedor busca “móviles que tengan Whatsapp”, y mires donde mires, hay gente usando este servicio de mensajería.
Pero este servicio no gratuito (cuesta 0.75 para iPhone, y gratis sólo el primer año para otras plataformas), ha estado siempre envuelto en polémicas acerca de la falta de seguridad del servicio, y aunque desde Whatsapp publicitan las mejoras en seguridad, lo cierto es que nada ha cambiado, y Whatsapp sigue siendo un enorme agujero por el que alguien con mala fe puede colarse en tu vida.

Contraespionaje, Barridos Electronicos, Busqueda de equipos espias, Espionaje

Iniciamos este blog para mostrarles información relevante en el campo de:


* Espionaje

* Contraespionaje

* Vulnerabilidades

* Minicamaras Espias

* Microfonos Espias

* Tecnicas de Espionaje

* Seguridad Básica

 Checa todos nuestros productos y servicios en: www.aehightech.com