jueves, 29 de noviembre de 2012

Detectan más de 20 mil virus de teléfonos móviles - Espionaje

Entre los tipos de malware más usados por los hackers para robar información se encuentra el SMiShing, en el que se usan mensajes de texto para pedir información, además de aplicaciones maliciosas y la vigilancia de tráfico en Wi-fi.


 En los últimos cuatro años, la compañía de seguridad informática McAfee detectó alrededor de 20 mil tipos distintos de software malicioso, creado específicamente para afectar a dispositivos móviles.

Hay muchas formas de espiar los emails, pero también trucos para protegerse - Espionaje y Contraespionaje

Sarah Palin, Fátima Báñez, la compañía privada de seguridad internacional Startfor Global y David Petraeus, exdirector de la CIA, tienen algo en común. Todos han protagonizado algún tipo de escándalo por la filtración a la esfera pública de correos electrónicos personales o confidenciales. Algunos, como la ministra de Empleo española, desde cuya dirección se envió la información del Expediente de Regulación de Empleo del Partido Socialista, han pasado de puntillas y sin despeinarse por el vendaval mediático. 

Petraeus, sin embargo, ha dimitido al conocerse, por los mensajes que intercambiaba con su biógrafa y amante a través de un e-mail de Gmail, que mantenía una relación extramatrimonial. Dejó su cargo porque “ese comportamiento es inaceptable, como esposo y como líder de una organización como la nuestra [la CIA]”, decía en su carta de renuncia. Pero el caso también había dejado en entredicho la capacidad del (hasta ese momento) máximo responsable de la inteligencia estadounidense para mantener su propia intimidad a salvo.

Así, la prensa estadounidense se ha cuestionado posteriormente si es posible blindar la información privada que compartimos por e-mail. “Si Petraeus no pudo mantener su relación lejos de miradas indiscretas, ¿cómo podrían los americanos guardar un secreto?”, se preguntaba el New York Times en un reportaje. Otras dudas emergen al conocer el caso: ¿tomamos las precauciones necesarias para preservar nuestra correspondencia online? ¿cambiaría la vida de la mayoría de personas anónimas que trascendiera el contenido de sus correos?

miércoles, 28 de noviembre de 2012

Futuro: Memorize - chips implantados para combatir el crimen - Seguridad

Un poco de ficción o el adelanto a una futura realidad?

En el año 2027, todo el mundo tiene implantado el chip Memorize. Un chip que graba todo lo que ves, un nuevo sistema para combatir el crimen. Una unidad controla el sistema. La SSU - Unidad de Vigilancia Especial…


Memorize - Short Film from Jimmy Eriksson on Vimeo


martes, 27 de noviembre de 2012

10 generadores online de contraseñas - Espionaje / Seguridad

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemos comprometer nuestra vida online, y tener una contraseña débil es una de ellas. 

¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.


viernes, 23 de noviembre de 2012

Sabes lo que es un Hacker y cuantos tipos de Hackers hay?

Definición:
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.


jueves, 22 de noviembre de 2012

Hackers: Los celulares serán el blanco de los ataques en 2013 - Espionaje

Los ataques cibernéticos se sucederán en teléfonos celulares durante el 2013, luego que hackers lanzarán códigos maliciosos para dispositivos móviles. 

Estas son las nuevas tendencias en amenazas informáticas para 2013. Los especialistas aseguran que los ataques a celulares crecerán vertiginosamente el año próximo.

El incremento de malware para móviles acompañó el crecimiento del mercado de celulares, que ha sumado prestaciones y se ha transformado en un artefacto imprescindible para las personas. Sin embargo, otro tipo de amenaza que seguirá creciendo durante el 2013 es la propagación de códigos maliciosos a través de la web, intentando alterar páginas existentes.

Algunas empresas ofrecen paquetes de seguridad específicos para celulares, recomendables para quienes manejan mucha información a través de sus dispositivos móviles. La otra sugerencia, que nunca está de más, es ser cuidadosos. 

Como guía para seguridad de smartphones, se recomienda desactivar opciones no utilizadas como Bluetooth o GPS, instalar sólo aplicaciones provenientes de tiendas, y actualizar el sistema operativo y las aplicaciones del teléfono

miércoles, 21 de noviembre de 2012

Los espias de la vida real explican sus diferencias con James Bond - Espionaje real

La película más reciente de James Bond, Skyfall, profundiza en algunos detalles atormentadoramente personales sobre el espía británico favorito del mundo y da vistazos al arte del espionaje, absolutamente dominado por Bond. Lo que plantea la pregunta: ¿cuán realista es el Bond de hoy?

Algunos exespías en la vida real ofrecieron su ayuda para romper algunos de los mitos creados por la película:

Mito Bond #1: Los espías tienen habilidades superhumanas
En la primera escena de Skyfall, Bond tiene más de 40 años. Sobrevive a una persecución automovilística salvaje y pelea sobre un tren en movimiento, donde esquiva túneles mientras pelea con uno de los malos.
“Cuando lo pones en el contexto de Hollywood, sus capacidades físicas no existen”, dice Marty Martin, un exoficial de operaciones clandestinas de la CIA, a quien sus excompañeros describen como “mitad” Bond.