Saturday 28 February 2015

Cuánto cuestan los dominios más caros de Internet

This summary is not available. Please click here to view the post.

Los empleados de Facebook pueden entrar a tu cuenta sin tu permiso

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/los-empleados-de-facebook-pueden-entrar-a-tu-cuenta-sin-tu-permiso/
TAGS: facebook

Para aportar un poco a la paranoia de muchos, te comento que a principios de esta semana, Paavo Siljamäki, director de la discográfica Anjunabeats, contó que en una ocasión interactuó con un ingeniero de Facebook por un problema de registro de su cuenta; su sorpresa fue que este accedió a su perfil sin la necesidad de introducir sus credenciales personales.


VentureBeat quiso profundizar un poco más en el tema, por lo que consiguieron hablar con un portavoz de la red social para tener más detalles acerca de este delicado tema. Su respuesta, sorprendentemente, no dista de lo que Siljamäki dice:


“Tenemos controles administrativos, físicos y técnicos rigurosos en lugar de restringir el acceso de los empleados a los datos de los usuarios. Nuestros controles han sido evaluados por terceros independientes y confirmados varias veces por la Oficina de Protección de Datos de Irlanda como parte de su revisión a nuestras prácticas”, indicó.




Los empleados de Facebook pueden entrar a tu cuenta Los empleados de Facebook pueden entrar a tu cuenta


El acceso ocurre por etapas y de manera limitada. Los empleados designados solo pueden acceder a cierta información que es considerada “necesaria” para levar a cabo sus responsabilidades de trabajo. Existen dos sistemas separados que están diseñados para detectar patrones de conducta sospechosos que producen informes que una vez por semana son revisados por dos equipos independientes de seguridad.


El portavoz de Facebook dice que tienen “cero tolerancia” con los comportamientos impropios de sus empleados, lo que al final de cuentas significa que la red social cuenta con una herramienta de servicio en la que los empleados pueden acceder a la cuenta de un usuario, sin embargo ésta está fuertemente vigilada y controlada; solo se puede utilizar en casos específicos por un selecto grupo de empleados.


A los empleados que les corresponde utilizar esa herramienta se les emiten fuertes advertencias cuando están siendo contratados. Si un empleado abusa de ella, pues entonces será despedido de inmediato. Lo que Facebook quiere evitar es ese abuso de poder que este acceso puede permitir a sus empleados.


fuente:http://actualizable.com/



Los empleados de Facebook pueden entrar a tu cuenta sin tu permiso
Noticias de seguridad informática

Sipcalc, una calculadora de redes y subredes para Linux

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/sipcalc-una-calculadora-de-redes-y-subredes-para-linux/
TAGS: Linux

En este tutorial os vamos a explicar el funcionamiento de Sipcalc, una herramienta para los sistemas Linux que nos va a permitir conocer todos los detalles de nuestra dirección IP y máscara de subred a la vez que podremos conocer todo el rango de IPs válidas donde poder configurar nuestro sistema. Linux viene por defecto con varias herramientas para calcular direcciones IP y subredes, sin embargo, ¿qué información de las subredes nos devuelve Sipcalc para diferenciarse de las demás?



Características de Sipcalc


Por defecto, para el protocolo IPv4 ofrece una serie de características útiles para todos aquellos que necesiten información sobre IPs y hosts para configurar redes y subredes como:


Nos devuelve las configuraciones actuales de las tarjetas de red.
Nos muestra la dirección IP y la máscara de subred en múltiples formatos (hexadecimal, en número de bits, etc).
Devuelve también otras direcciones IP de interés, por ejemplo, dirección de broadcast, clase, rango de direcciones IP totales y útiles y más.
Genera automáticamente un número definido de direcciones y redes, así como toda su configuración.
Ofrece resolución de DNS.
También es compatible con redes IPv6 permitiendo crear redes locales a través de este nuevo protocolo.


Instalar Sipcalc


Sipcalc está incluido por defecto en la mayor parte de los repositorios de los principales sistemas operativos Linux. Para instalarlo en Ubuntu, por ejemplo, debemos abrir un terminal y teclear en él:


?
1
sudo apt install sipcalc
En este proceso de instalarán los paquetes y las dependencias necesarias para que la herramienta pueda funcionar con normalidad. Una vez finalice el proceso ya tendremos nuestra calculadora de subredes lista para funcionar.




una calculadora de redes y subredes para Linux una calculadora de redes y subredes para Linux


El uso de esta herramienta para obtener información de las subredes es muy sencillo. Para un uso básico simplemente debemos ejecutarla introduciendo como parámetro la IP y la máscara que queramos para obtener unos resultados similares a los siguientes.


Si añadimos el parámetro -a obtendremos una información mucho más detallada sobre los datos de la dirección IP calculada.


Igualmente podemos utilizar la herramienta para obtener información sobre la configuración actual de nuestra tarjeta de red. De esta manera podremos saber qué direcciones utilizar para configurar nuevos hosts dentro de nuestra red local o lo que debemos cambiar para que pertenezcan a otra red aislada.


Fuente:http://www.redeszone.net/



Sipcalc, una calculadora de redes y subredes para Linux
Noticias de seguridad informática

Friday 27 February 2015

Lenovo regala antivirus McAfee como compensación por SuperFish

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/lenovo-regala-antivirus-mcafee-como-compensacion-por-superfish/
TAGS: Lenovo, McAfee, SUPERFISH

Líder en el sector PC, Lenovo se ha llevado esta semana un duro varapalo en relación con un software distribuido con algunas de las unidades que fabrica y distribuye: SuperFish. Este software, sobre el que se concluyó que comprometía la privacidad de los usuarios de ordenadores Lenovo, ha llevado al fabricante a deshacerse sobre sus pasos e incluso compensar a sus usuarios. ¿Qué mejor que regalar un antivirus?


Es la forma de “disculparse” que Lenovo ha utilizado para compensar a los usuarios de ordenadores fabricados por su marca que llegaron a los consumidores finales con un software polémico: SuperFish. Aunque Lenovo se empeñó en convencernos de que SuperFish no debia suponer preocupación alguna para los usuarios y su privacidad, lo cierto es que sus declaraciones parece que no se ajustaban a la realidad. De hecho, poco tiempo después salió Microsoft al quite actualizando su sistema de seguridad. En esta actualización de Windows Defender, Microsoft contradecía a Lenovo eliminando SuperFish por suponer una amenaza de seguridad.


¿Te afecta? Este es el listado completo de ordenadores Lenovo afectados por el malware SuperFish.




Lenovo regala antivirus McAfee SuperFish Lenovo regala antivirus McAfee SuperFish


Como respuesta, y parece que como punto y final a la polémica, Lenovo ha anunciado que ofrecerá licencias gratuitas de antivirus McAfee por seis meses de suscripción. Por otra parte, la semana pasada también ofrecían un método para desinstalar SuperFish de nuestros ordenadores y limpiar de los mismos todo rastro de este malware. Además, también han asegurado que reducirán notablemente el software precargado en sus ordenadores, un movimiento que consideran adecuado para “eliminar de sus ordenadores lo que la industria cataloga de ‘adware’ y ‘bloatware'”.


Lenovo retrocede y compensa a los afectados ¿es suficiente?
No es la primera vez que hacemos referencia a la “responsabilidad social” que algunos fabricantes tienen, más tratándose de un gigante de la tecnología de la talla de Lenovo. Evidentemente, su posición les obliga a desmarcarse como referencia en estos aspectos, puesto que el haz de luz del sector enfoca especialmente a los más grandes. Sin embargo, prácticas de este tipo no hacen sino ensuciar su imagen, algo que difícilmente será compensado con seis meses de antivirus gratis.


Fuente:http://www.adslzone.net/



Lenovo regala antivirus McAfee como compensación por SuperFish
Noticias de seguridad informática

El troyano Remtasu se apodera de Colombia

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/el-troyano-remtasu-se-apodera-de-colombia/
TAGS: ESET, troyano

Como parte del monitoreo periódico que hacemos desde el Laboratorio de Investigación de ESET en Latinoamérica sobre el estado de la seguridad en la región, durante esta semana detectamos lo que parecen ser campañas de propagación de un código malicioso enfocadas en afectar principalmente a usuarios de Colombia.
Se trata de un código malicioso del tipo troyano, que las soluciones de ESET detectan como parte de la familia Win32/Remtasu. El malware está desarrollado para robar información sensible del dispositivo de la víctima que esté almacenada en el portapapeles o a través de la captura de los eventos del teclado. La información robada es almacenada en un archivo dentro de la máquina, y luego es enviada a un equipo remoto utilizando el protocolo FTP.
La Ingeniería Social detrás de la propagación


Utilizando los reportes de los últimos cuatro meses, encontramos campañas de propagación que a través de correo electrónico descargaban un archivo ejecutable a la máquina de la posible víctima. Tal como lo podemos ver en la siguiente imagen, donde hay algunos de los Íconos que utilizaban las muestras que se propagaban, también se utilizan nombres de entidades conocidas o incluso palabras que pueden llamar la atención de un usuario desprevenido.


Dentro de algunos nombres que encontramos en estos archivos se encuentra la DIAN, Avianca, Falabella o títulos que hacen referencia a cobros jurídicos o pagos sin realizar. Además, vale la pena notar que si bien los íconos utilizados corresponden con aplicaciones o tipos de archivos como videos, fotos o documentos, la extensión de los mismos es la de un archivo ejecutable, lo cual ya es una señal de alerta para considerar el archivo como sospechoso.
Los números de estas campañas


Haciendo un análisis de las muestras relacionadas con esta variante de malware, notamos que el 82% de los archivos únicos detectados correspondían a campañas de propagación asociadas a correos electrónicos de servicios relacionados con usuarios en Colombia. El restante porcentaje lo encontramos repartido en direcciones asociadas con usuarios de países como Argentina, Chile, Brasil, Costa Rica, Ecuador, Venezuela y México, pero en menor medida.




 troyano Remtasu se apodera de Colombia troyano Remtasu se apodera de Colombia


Por otra parte, al analizar a nivel mundial las detecciones de nuestros productos encontramos que en el top 3 de países donde más se ha detectado esta amenaza en los últimos tres meses, es precisamente Colombia el que encabeza la lista. Además, dentro del top 10 de países encontramos a otros cuatro de la región.
Crecimiento de detecciones en los últimos meses.


Una de las cuestiones que es importante destacar, es que si bien se trata de un código malicioso que se viene detectando desde hace varios años, particularmente en Colombia vimos cómo se han incrementado en los últimos meses. De hecho, tal como se aprecia en el siguiente gráfico, el crecimiento de las detecciones del troyano Remtasu fue del 30%.


Es importante recalcar que si bien tener una solución de seguridad puede ayudar cuando al tratar de descargar un contenido malicioso y detectarlo, ser cuidadosos con dónde hacen clic siempre brindará una protección adicional para mantenerse protegidos.
Desde el Laboratorio de Investigación de ESET Latinoamérica seguiremos analizando estas campañas de propagación y otras similares para mantenerlos informados, y que de esta manera podamos cuidar la seguridad de la información.


Fuente:http://www.welivesecurity.com/



El troyano Remtasu se apodera de Colombia
Noticias de seguridad informática

Utilizan Google Maps como proxy para realizar ataques DDoS

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/utilizan-google-maps-como-proxy-para-realizar-ataques-ddos/
TAGS: ataques DDoS, Google Maps

Los ataques de denegación de servicio, o DDoS, son un tipo de ataques informáticos donde una red de ordenadores lanza millones de conexiones simultáneas contra un servidor llegando a dejar este sin servicio al ser incapaz de procesar todas las solicitudes que recibe, llegando a causar pérdidas millonarias a la empresa propiedad de dicho servicio.




 Google Maps ataques DDoS Google Maps ataques DDoS



Los piratas informáticos constantemente buscan nuevas formas de poder realizar estos ataques de la forma más efectiva posible y a la vez ocultar lo mejor posible su origen a fines de no poder ser identificados. Recientemente una vulnerabilidad en un plugin de Google Maps en servidores que ejecutan Joomla ha permitido que un grupo de piratas informáticos lance una serie de ataques DDoS utilizando los mapas de Google como proxy intermedio.


Estos piratas informáticos modifican las peticiones de los paquetes enviados para que se envíen desde este proxy, siendo aún mucho más complicado poder identificar el origen de los ataques al aparecer únicamente como origen de los paquetes los servidores Joomla vulnerables.


El pasado año más del 39% de todo el tráfico DDoS utilizó ataques de reflexión, es decir, ataques que utilizan una vulnerabilidad en un protocolo o en una aplicación para llevar a cabo dichos ataques de la forma más efectiva posible y ocultando el origen de dichos ataques.


Los expertos de seguridad afirman que esta vulnerabilidad sólo es una más en una amplia lista de vulnerabilidades que parece no tener fin. Los piratas informáticos cada vez buscan nuevas técnicas para llevar a cabo sus ataques y es tarea de los administradores de sistemas y de las empresas de hosting el tener las medidas de seguridad correspondientes para poder mitigar estos ataques de la forma más efectiva posible.


Fuente:http://www.redeszone.net/



Utilizan Google Maps como proxy para realizar ataques DDoS
Noticias de seguridad informática

Tor Browser 4.0.4 ya disponible con novedades y errores corregidos

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/tor-browser-4-0-4-ya-disponible-con-novedades-y-errores-corregidos/
TAGS: https, Tor Browser

El navegador web diseñado para la Deep Web, Tor Browser, se actualiza a la versión 4.0.4 introduciendo novedades relacionadas con la privacidad y seguridad de la navegación y corrige algunos fallos para mejorar la estabilidad global. Te mostramos, en esta publicación, todas las novedades y cambios introducidos con este nuevo lanzamiento estable de Tor Browser.


Aunque la mayor parte de los usuarios de Internet utilizan Google Chrome e Internet Firefox para el “Internet superficial”, si queremos navegar por la Deep Web ya sabemos que Tor Browser es la solución que debemos utilizar. Este navegador web está específicamente desarrollado para ofrecer un nivel de privacidad mucho mayor en la navegación, lo que abre las puertas al darknet, donde este es un aspecto fundamental. El software desarrollado por el Proyecto Tor, con esta actualización, da un paso hacia adelante en seguridad.




Tor Browser 4.0.4 ya disponible Tor Browser 4.0.4 ya disponible


Destacado: Quiero entrar en la Deep Web ¿Por dónde empiezo?
Como ya sabemos, Tor Browser es un navegador web desarrollado sobre Mozilla Firefox, pero incluye algunas modificaciones que permiten alcanzar el grado de protección de la privacidad que alcanza este software. Concretamente, Tor Browser incluye tres extensiones fundamentales para esta tarea, que son Torbutton, NoScript y HTTPS-Everywhere.


Novedades en Tor Browser 4.0.4


Actualizado a Mozilla Firefox 31.5.0esr con novedades importantes en seguridad.
Actualizado OpenSSL 1.0.1l.
Actualizado a NoScript 2.6.9.15.
Actualizado a HTTPS-Everywhere 4.0.3.
Errores corregidos en Tor Browser 4.0.4


Bug 14203: Solucionada la notificación de actualización duplicada.
Bug 14849: Eliminada la configuración de NoScript para mantener los permisos permanentes.
Bug 14851: Fijadas las preferencias de NoScript para mantener los permisos permanentes.
Mientras los desarrolladores detrás del Proyecto Tor se esfuerzan por ofrecer una solución segura para la privacidad en un entorno anónimo, cifrado y descentralizado, los servicios de inteligencia continúan en su esfuerzo por desmantelar esta red que, a pesar de estar colmada de delincuencia, también es un haz de luz para los derechos humanos en más de un país. Por ello, este tipo de actualizaciones sobre Tor Browser son realmente importantes.


Fuente:http://www.adslzone.net/



Tor Browser 4.0.4 ya disponible con novedades y errores corregidos
Noticias de seguridad informática

Facebook: virus con falso video porno ataca perfiles

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/facebook-virus-con-falso-video-porno-ataca-perfiles/
TAGS: facebook, Malware, Trojans

Un nuevo virus está infectado los perfiles de Facebook de algunos usuarios, que llega a través de mensajes privados de contactos. El ataque contiene un supuesto video para adultos con la foto de perfil del usuario con el fin de atrar la atención de potenciales víctimas.


Cuando las cuentas están infectadas con el virus, este se propaga a través de mensajes privados y se comparte en el muro personal. En la publicación de Facebook se etiqueta a gran cantidad de contactos.


“El video privado de [nombre del usuario]", es la frase que aparece en los mensajes por el chat y la publicación en el muro de Facebook. La foto de perfil del usuario acompaña el mensaje del virus.




Facebook: virus con falso video porno Facebook: virus con falso video porno


“Al abrir el link, el computador se trabó y cuando me di cuenta. En en mi perfil había un montón de mensajes, que supuestamente yo había compartido, de un video pornográfico que nunca publiqué”, contó un usuario de Facebook en declaraciones a "La Vanguardia".


El usuario explicó que tras abrir este link pudo controlar la propagación, pero no ha vuelto a tener el control de su perfil de Facebook debido que la red social marcó como peligrosa su cuenta. Narró que para desactivarlo un compañero le dio clic izquierdo a una extensión de Chrome, un ícono en la esquina superior derecha de su navegador, y a la opción deshabilitar.


El 3 de febrero se informó que más de 100 mil usuarios de Facebook se vieron perjudicados por la aparición de un malware que se propagó mediante un aviso para ver un video pornográfico. Este ataque cibernético tiene casi las mismas características que el mencionado en esta nota.


Fuente:http://elcomercio.pe/



Facebook: virus con falso video porno ataca perfiles
Noticias de seguridad informática

Thursday 26 February 2015

La IETF regulariza que el cifrado RC4 no se utilice en las negociaciones TLS

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/la-ietf-regulariza-que-el-cifrado-rc4-no-se-utilice-en-las-negociaciones-tls/
TAGS: IETF, RC4, TLS

La IETF (Internet Engineering Task Force) es una organización que busca mejorar las conexiones de Internet mediante la publicación de una serie de reglas o estándares recomendados para su uso. Recientemente esta organización ha publicado una nueva regla bajo la numeración RFC7465 en la que buscan eliminar el cifrado RC4 de las conexiones TLS entre clientes y servidores debido a una serie de vulnerabilidades críticas que pueden llegar a romper la seguridad de este cifrado en la red, siendo una importante brecha de seguridad para los usuarios.


Esta nueva norma es más bien corta si la comparamos con otras publicadas anteriormente para regular diferentes elementos de las conexiones de red. Podemos consultar los detalles sobre esta nueva regla desde el siguiente enlace. En ella queremos hacer especial énfasis en una frase determinada que os dejamos a continuación.


1This document requires that Transport Layer Security (TLS) clients and servers never negotiate the use of RC4 cipher suites when they establish connections
La nueva regla RFC7465 indica que varias auditorías de seguridad han demostrado que el algoritmo RC4 es vulnerable a una serie de ataques debido a una serie de vulnerabilidades descubiertas en él (de las que se detallarán más adelante) y que por ello el uso de este algoritmo nunca debe ser utilizado para negociar conexiones entre servidores y clientes. Aunque la regla indique prohibición, en realidad se trata de una recomendación con el fin de poder utilizar estándares de seguridad lo más elevados posibles.




La IETF regulariza que el cifrado RC4 no se utilice La IETF regulariza que el cifrado RC4 no se utilice


Los primeros indicios sobre las vulnerabilidades del algoritmo RC4 empezaron a dar sus frutos en 2001, cuando se empezaron a atacar las claves WEP de las redes Wi-Fi. Tras ello, en 2013 se pudo demostrar la debilidad de las conexiones TLS con este algoritmo mediante una serie de ataques, e incluso se ha hablado de la posibilidad de que la NSA rompa este cifrado en tiempo real, aunque esto no ha podido ser demostrado aún.


Los administradores de sistemas que tengan configuradas conexiones TLS utilizando el algoritmo RC4 deben cambiar el código de las negociaciones entre cliente y servidor para utilizar otro algoritmo más seguro y fiable como puede ser AES-GCM.


Sin embargo la regla no puede “obligar” a ello, por lo que la decisión final recaerá sobre estos administradores e indirectamente sobre los desarrolladores de navegadores web como Google Chrome que pueden optar por bloquear el 100% de las conexiones a través de este inseguro algoritmo. Una cosa está clara, y es que a medio plazo RC4 desaparecerá de la red a favor de otros algoritmos más seguros para establecer conexiones entre servidores y clientes.


Fuente:http://www.redeszone.net/



La IETF regulariza que el cifrado RC4 no se utilice en las negociaciones TLS
Noticias de seguridad informática

La justicia brasileña ordenó suspender el uso de Whatsapp, y luego levantó la medida

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/la-justicia-brasilena-ordeno-suspender-el-uso-de-whatsapp-y-luego-levanto-la-medida/
TAGS: brasileña, WhatsApp

Luego de asimilar las consecuencias que tendría un bloqueo de WhatsApp a todo el país, el juez Raimundo Nonato da Costa del tribunal de Pauí, decidió echar abajo la petición del juez Mora debido a que no era razonable.


El portal de noticias Estadao publicó un fragmento de la decisión judicial:


Con el fin de suspender la eficacia de la orden emitida, contra los demandantes, en el caso 0013872-87.2014.8.18.0140 (al que hacen referencia los oficios no 0207/NI/2015, 0209/NI/2015 y n. 0215/NI/2015, todos del Núcleo de Inteligencia Secretaría de Seguridad Pública del Estado de Piauí, en la región noreste), algo que afecta la orden judicial de hojas 43/46 de dicho hecho. Decisión irrazonable. Suspensión de servicio que afecta a millones de personas, en favor de una investigación local.
Varios expertos en leyes consideraron que la decisión de bloquear WhatsApp a todo el país era desproporcionada. Otro punto en contra es que WhatsApp no tiene representación oficial en Brasil. Debido a que la compañía pertenece a Facebook, se buscó llevar el litigio por ese lado, sin embargo Facebook se lavó las manos diciendo que ambas compañías operan de manera independiente.




La justicia brasileña ordenó suspender el uso de Whatsapp La justicia brasileña ordenó suspender el uso de Whatsapp


Las aguas se calman de nuevo para los usuarios de WhatsApp en Brasil. A continuación dejamos la nota original.


[Nota original] Un juez de Brasil ordenó a las compañías de telefonía móvil del país a suspender el servicio de WhatsApp porque no cumplió con un pedido que le hizo la justicia en un caso de pedofilia. Luiz Moura Correia, juez del estado de Piauí, ordenó a las operadoras y compañías de infraestructura móvil que suspendieran temporalmente el uso del cliente de mensajería a nivel nacional, según un reporte del diario O Globo.


El juez Moura no ofreció la razón de esta decisión, solo se limitó a decir que la compañía no cumplió con una orden judicial que data del 11 de febrero. La Secretaría de Seguridad Pública de Piauí, región del norte de Brasil, informó que WhatsApp no eliminó imagenes de niños y jóvenes expuestos sexuamente.


El origen del problema data del 2013, cuando se inició una investigación por pedofilia en Teresina, la capital de Piauí. El 11 de febrero se tomó la decisión y las operadoras telefónicas tenían hasta la media noche del 19 de febrero para acatar la orden de suspensión de los dominios whatsapp.net y whatsapp.com, así como subdominios y direcciones de IP ligadas a WhatsApp.


De acuerdo con O Globo, el juez Moura dijo que las operadoras deberán suspender el tráfico de datos, almacenamiento, custodia y tratamiento de datos personales o registros de comunicaciones entre usuarios del servicio y los servidores de aplicaciones.


Los datos de la investigación se encuentran bajo secreto judicial, aunque podríamos pensar que el problema se generó porque WhatsApp no habría eliminado las dichosas imagenes de su servidor.


De acuerdo con el Sindicato Nacional de Empresas de Telefonía y Servicio Móvil (SindiTelebrasil), la medida de suspender el servicio de WhatsApp es “desproporcionada” y podría causar daño a millones de brasileños que utilizan la aplicación en su día a día. Fernando Barrueco, abogado especialista en leyes que afectan al mundo digital dijo que la decisión es “extrema”.


De momento no existe un comunicado oficial de WhatsApp respecto al tema. Hasta el día de ayer el servicio del cliente de mensajería se reportó como estable en Brasil.


WhatsApp es la segunda aplicación más popular en Brasil (detrás de Facebook). Para la compañía, este mercado es pieza clave en su crecimiento a nivel mundial. Tan solo hace un año se reportó que 38 millones de brasileños utilizaban el cliente de mensajería, lo que correspondía al 8% de usuarios globales de WhatsApp.


Telegram gana con este movimiento
Luego de darse el anuncio en Brasil, Telegram reportó un incremento considerable de usuarios. En las últimas veinte horas se han registrado dos millones de personas en el cliente de mensajería, tal como lo reporta en su cuenta oficial de Twitter.


Fuente:https://www.wayerless.com



La justicia brasileña ordenó suspender el uso de Whatsapp, y luego levantó la medida
Noticias de seguridad informática

Un complemento analítico de WordPress deja expuestos más de 1,3 millones de sitios web

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/un-complemento-analitico-de-wordpress-deja-expuestos-mas-de-13-millones-de-sitios-web/
TAGS: ciberataque, SQL injection

Wettable Powder Slimstat (WP-Slimstat), o mejor dicho, el complemento de los blogs de este servicio para conocer estadísticas de los usuarios que visitan este es el que está provocando los problemas. Expertos en seguridad han detectado que la versión actualmente disponible de este plugin compromete de forma seria la seguridad de los sitios web, permitiendo a los atacantes realizar varios tipos de ataques, obteniendo información o incluso conseguir el control de la página.



El fallo reside en el empleo de una clave que se puede averiguar con suma facilidad, utilizada para firmar los datos enviados. El fallo fue detectado el pasado martes y los responsables del complemento se han puesto manos a la obra para encontrar una solución al problema que ha dejado expuestos más de 1,3 millones de páginas web. Tal y como era de imaginar, la única solución existente hasta el momento es desactivar este complemento, evitando de esta forma que terceras personas puedan utilizar las comunicaciones realizadas por este para introducir consultas o códigos en el sitio web.


Y es que una vez que la clave de seguridad utilizada se ha roto, el ciberdelincuente podría realizar la inyección de código SQL para realizar consultas y conseguir información sensible almacenada en la base de datos.




 WordPress deja expuestos más de 1,3 millones de sitios web WordPress deja expuestos más de 1,3 millones de sitios web


Los usuarios ya están alertado sobre este problema y desde el servicio se insta a actualizar la versión de este desde el momento en el que la actualización que ponga fin al problema esté disponible. Aunque no se sabe si las versiones anteriores están afectadas, hasta el momento ha concretado que la 3.9.6, disponible e la actualidad, está afectada por este problema de seguridad.


WordPress y los complementos


Siempre hablamos de fallos de seguridad de este servicio, pero hay que aclarar que muchos de ellos están provocados por el software adicional que se puede utilizar, algo similar a lo que sucede hoy en día con los navegadores de Internet, permitiendo la instalación de software adicional que podría no ser fiable en lo referido a materia de seguridad.


Aunque es un aspecto que se escapa de la responsabilidad de los propietarios del servicio, sí que hay que mencionar que para solucionar de forma momentánea cualquier problema de seguridad de este estilo siempre se puede recurrir a la desactivación temporal del complemento.


Fuente:http://www.redeszone.net/



Un complemento analítico de WordPress deja expuestos más de 1,3 millones de sitios web
Noticias de seguridad informática

Europol grietas en botnet infectando computadoras 3,2 millones

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/europol-grietas-en-botnet-infectando-computadoras-32-millones/
TAGS: Maware, RAMNIT Botnet

Ramnit propagar el malware a través de enlaces aparentemente confiables enviados en correos electrónicos de phishing o sitios web de redes sociales. Si los usuarios que ejecutan Windows hacen clic en los enlaces, se instalará el malware, infectando el ordenador. Las computadoras infectadas estarían entonces bajo el control de los criminales, permitiéndoles acceder a la información personal o bancaria, robar contraseñas y desactivar la protección del antivirus.


Los investigadores creen que Ramnit puede haber infectado a más de tres millones de computadoras en todo el mundo, alrededor de 33.000 son del Reino Unido. Hasta ahora en gran medida ha sido utilizada para tratar de robar el dinero de cuentas bancarias.


Raj Samani, vicepresidente y CTO, de EMEA e Intel Security, le comentó a Help Net Security: "Ramnit ha sido elegida como un claro ejemplo de las botnets más prevalentes en los informes de amenazas de McAfee durante algún tiempo. Una mayor colaboración en el cumplimiento de la ley de los organismos afines es algo que debe ser aplaudido, y es un buen augurio para el futuro en la lucha contra el delito cibernético”.


"Los individuos sin embargo siempre deben asegurarse de mantener el software de seguridad actualizado como protección contra Ramnit que ya tiene su tiempo entre nosotros, además se debe mantener vigilantes contra las amenazas futuras que se puedan presentar. Como lo señala el reciente informe de amenazas, no hay escasez de botnets activas y en funcionamiento para intentar robar nuestros datos digitales", concluyó Samani.




botnet infectando computadoras 3,2 millones botnet infectando computadoras 3,2 millones



Europol fue alertada de Ramnit por Microsoft, después de realizar un análisis de los datos obtenidos que mostraron un gran aumento de las infecciones.


Steve Pye de la Unidad de Delincuencia Cibernética Nacional del ANC, dijo: "A través de esta operación, estamos interrumpiendo una de las amenazas de la delincuencia cibernética que ha dejado a miles de usuarios del Reino Unido en riesgo de tener su privacidad y su información personal comprometidas".


"Este malware instalaba un backdoor para que los ciber delincuentes pudieran tomar el control de las victimas, acceder a sus imágenes, contraseñas o datos personales e incluso utilizarlas para hacer circular más mensajes de spam o lanzar ataques ilegales a otros sitios web. Como resultado de esta acción, el Reino Unido está más seguro de Ramnit, pero es importante que las personas tomen medidas ahora para desinfectar sus máquinas, y proteger su información personal ", añadió Pye.


Fuente:http://www.forospyware.com/



Europol grietas en botnet infectando computadoras 3,2 millones
Noticias de seguridad informática

El hacker ruso por el que el FBI ofrece US$3 millones de recompensa

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/el-hacker-ruso-por-el-que-el-fbi-ofrece-us3-millones-de-recompensa/
TAGS: FBI, Hacker ruso
Bogachev –que utiliza los alias virtuales de "lucky12345" y "slavik"- es, según la oficina federal de investigaciones estadounidense, el responsable de robar a través del hackeo de miles computadoras en todo el mundo una cifra cercana a los US$100 millones.
Lea: La respuesta está en el hacker
Sin embargo, más allá del dinero, una de las principales causas del revuelo por su búsqueda -y lo que motiva la oferta tan generosa a cambio de su captura- es la sofisticación para cometer sus crímenes.
"Él es buscado por estar involucrado en una amplia red de crimen organizado que instalaba, sin autorización, el software malicioso conocido como GameOver Zeus (GOZ) que capturaba números de cuentas bancarias, contraseñas y números de identificación personal", describe el FBI en su página de los más buscados.
Y añade que Bogachev era el administrador principal de la red.
Lea: Lizard Squad, los misteriosos hackers que sacuden el ciberespacio
Mientras sus cómplices –se sospecha que son al menos cuatro personas más- distribuían correos electrónicos conocidos como "spam" o "phishing" para infectar las computadoras, el ruso aprovechaba la información recolectada por GOZ para vaciar las cuentas de sus víctimas.
A pesar de la enorme cantidad de dinero ofrecida, existe una dificultad en caso de que fuera capturado: la última vez fue visto en la ciudad de Anapa, en el sur de Rusia, país con el que Estados Unidos no tiene tratado de extradición.
El recorrido de un criminal
"La red que utilizaba Bogachev junto a su software Zeus es una de las más sofisticadas y dañinas que hemos conocido", dijo a los medios de comunicación locales el director adjunto del FBI, Robert Anderson.

Russian hacker by the FBI offers $ 3 million Russian hacker by the FBI offers $ 3 million



Pero, ¿cómo funcionaba?
De acuerdo con la información entregada por el FBI en su página, las investigaciones comenzaron en septiembre de 2011, cuando los agentes federales se encontraron con una nueva forma de virus troyano: el GOZ.
Vea: Un jean que te protege de los hackers
De acuerdo con el colaborador de la BBC en Nueva York Vladimir Kozlovsky, uno de los casos de hackeo más reconocidos sucedió con una tribu indígena que posee un casino en el estado de Washington, y a la que el virus GOZ de Bogachev le robó cerca de US$277.000.
"La red liderada por Bogachev enviaba a las personas que administraban el casino correos electrónicos que conducían a una página de internet, donde obtenía toda la información clave para robar el dinero de sus cuentas", explicó Kozlovsky.
Después el dinero robado circulaba por una red conocida como "botnet", donde prácticamente se perdía el rastro, para después llegar a las cuentas controladas por la red criminal.

A un banco del estado de Florida le ocurrió lo mismo: la banda de Bogachev se llevó US$7 millones de sus arcas.
Según el FBI, con este sistema GOZ logró colarse en al menos un millón de computadores alrededor del mundo.
El secuestro virtual
Sin embargo, este no era el único método para obtener recursos. El otro funcionaba de un modo más perverso: secuestraba los computadores y exigía un rescate para "liberarlos".
De acuerdo al informe del Departamento de Justicia, basado en las denuncias hechas en los estados de Nebraska y Pensilvania en 2012, el usuario identificado en la red como "lucky12345" lograba instalar, de forma ilegal, otro virus malicioso llamado "Cryptolocker", que bloqueaba el acceso a los archivos que estaban en la computadora de la víctima.

"Los archivos de las víctimas eran encriptados y permanecían como 'rehenes' hasta que las víctimas pagaban por el rescate de sus archivos", explica el FBI en su página de internet.
Y añade que al menos 121.000 personas fueron víctimas de este sistema en Estados Unidos y 234.000 alrededor del mundo. Se estima que cada persona tenía que pagar US$700 para tener de nuevo el control de su equipo a través del sistema de moneda electrónica Bitcoin.
"Para lograr entender y acabar con la red de Bogachev han participado oficiales de al menos diez países. Es la operación más grande sobre cibercrimen en los últimos años", explicó Anderson.
Y añadió que más de 300.000 computadores alrededor del mundo ya están libres de la amenaza de GOZ y de su red "botnet".
La extradición
Sin embargo, queda un tema pendiente: su captura y extradición.
Bogachev ha sido acusado en Estados Unidos de cargos como conspiración, fraude bancario y lavado de dinero.
"Esta recompensa reafirma el compromiso del gobierno de EE.UU. para traer ante la justicia a las personas que participan en el crimen organizado, aunque se escondan en internet o en otro país", afirmó un portavoz del Departamento de Estado.

Por su parte, el jefe de la división de cibercrimen del FBI, Joseph Demarest, afirmó que la agencia de seguridad de Rusia expresó su deseo de trabajar para el control de los cibercrímenes, pero no se habló del caso Bogachev.
A pesar de que no existe el tratado de extradición con Rusia, varios hackers rusos han sido capturados en países extranjeros y procesados en tribunales estadounidenses.

El hacker ruso por el que el FBI ofrece US$3 millones de recompensa
Noticias de seguridad informática

Software sin licencia y malware, estrechamente vinculados: BSA

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/software-sin-licencia-y-malware-estrechamente-vinculados-bsa/
TAGS: Antivirus, BSA, Industria Del Software

Una investigación realizada por la consultora IDC en una muestra de 600 millones de computadoras de 81 países encontró que entre mayor sea el índice de software sin licencia, mayor será siempre la cantidad de malware o virus informáticos instaladas las PCs de dichas naciones.


Por ejemplo, en el 2013, el índice de software pirata en Estados Unidos fue del 18% y la tasa de malware encontrado fue del 13 % en cada trimestre de ese año. Para Indonesia, el índice de software pirata fue del 84% y la tasa de malware encontrado fue del 44 % por trimestre.


Brasil, con una tasa de software pirata del 50 %, tuvo una tasa de incidencia de código malicioso del 31 % por trimestre en el 2013.


La solución a este problema es simple, destacó un informe comisionado por The Business Software Alliance (BSA). El reforzamiento de las estrategias de combate al software ilegal por parte de gobiernos, empresas, organizaciones civiles y usuarios finales derivará en una clara reducción de los ataques cibernéticos.


“Este análisis muestra que el vínculo entre el uso de software sin licencia y el malware es real, lo que significa que una buena gestión de manejo de software es un primer paso fundamental para la reducción de riesgos de ciberseguridad”, comentó Jodie Kelley, vicepresidente en jefe y consejero general en la BSA.




Software sin licencia y malware, estrechamente vinculados: BSA Software sin licencia y malware, estrechamente vinculados: BSA


El análisis de IDC comparó los índices de software sin licencia instalado en computadoras en 81 países, con base en las detecciones del código malicioso realizado por Microsoft, un socio en BSA. Y también se basó en un estudio de esta asociación de firmas de tecnología y de organismos de propiedad intelectual, que anteriormente había examinado los índices mundiales de uso de software sin licencia.


En el 2014, la Encuesta Software Global de BSA informó que el 54% del software instalado en México, por ejemplo, durante el 2013 no contaba con licencia, en comparación con el 43% a nivel mundial, y reveló además que entonces existía en el país una tasa del 31% de equipos contaminados con malware.


El estudio también encontró que la razón principal dada por los usuarios en todo el mundo de no utilizar software sin licencia obedece al motivo de evitar amenazas a su seguridad informática.


Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% lo asoció con la pérdida de datos.


BSA recomendó esta vez a los usuarios y organizaciones la ejecución de controles internos, como prácticas de gestión de activos de software que cumplan con la ISO, a fin de reducir su exposición a las amenazas cibernéticas al asegurarse de que todo el software instalado en sus sistemas cuente con las licencias correspondientes.


Kiyoshi Tsuru, director general de la BSA en México, dijo que la administración de activos de software es una herramienta efectiva para reducir los riesgos de ataques cibernéticos y una vía para instituir prácticas de seguridad en las corporaciones.


Fuente:http://eleconomista.com.mx/



Software sin licencia y malware, estrechamente vinculados: BSA
Noticias de seguridad informática

Wednesday 25 February 2015

La web de Lenovo ha sido hackeada por LizardSquad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/la-web-de-lenovo-ha-sido-hackeada-por-lizardsquad/
TAGS: Lenovo, lizard squad

La página oficial de [Lenovo]http://hipertextual.com/tag/lenovo) ha sido hackeada aparentemente por el grupo conocido como LizardSquad (sí, los mismos que no dejan de molestar lanzando ataques DDoS a Xbox Live y PSN). En estos momentos si tratas de acceder a Lenovo.com lo único que verás en pantalla será un pase de fotos de un niño de unos 15 años disfrazado con una peluca y de fondo se escucha una canción de High School Musical. Completamente ridículo, y gracioso.




La web de Lenovo hackeada por LizardSquad La web de Lenovo hackeada por LizardSquad


Posiblemente la razón del ataque sea "castigar" a Lenovo por incluir adware en sus ordenadores, como pudimos enterarnos recientemente con la polémica de Superfish. No podemos asegurar que el grupo LizardSquad sea el responsable, pues aún no han tomado crédito por el ataque, pero si puede leerse en la descripción del sitio web, el texto "@LizardCircle" sin más nada por ahora.


El sitio parece haber vuelto a la normalidad en pocos minutos, y aunque Lenovo ha respondido rápido a lo que posiblemente fue un ataque nada sofisticado, los responsables probablemente cumplieron su cometido de ridiculizar a la marca por un pequeño momento.


Fuente:http://hipertextual.com/



La web de Lenovo ha sido hackeada por LizardSquad
Noticias de seguridad informática

Nueva vulnerabilidad en el servidor de ficheros Samba desde la versión 3.5.0 hasta 4.2.0rc4

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/nueva-vulnerabilidad-en-el-servidor-de-ficheros-samba-desde-la-version-3-5-0-hasta-4-2-0rc4/
TAGS: Linux, Samba, WINDOWS

Samba ha hecho pública una vulnerabilidad que afecta a todas las versiones smbd desde la versión 3.5.0 hasta 4.2.0rc4 incluída. Este fallo de seguridad permite la ejecución de código con privilegios de usuario root, por lo que la seguridad del sistema podría peligrar si no se toman las medidas necesarias cuanto antes. La causa del fallo es que si un usuario malintencionado envía ciertos paquetes manipulados al servidor Samba, es posible establecer la pila en un estado que permitiría la ejecución de código al liberar la memoria con el siguiente paquete netlogon.




Nueva vulnerabilidad en el servidor de ficheros Samba Nueva vulnerabilidad en el servidor de ficheros Samba



A esta vulnerabilidad se le ha asignado el código CVE-2015-0240. Actualmente Samba ha publicado las versiones Samba 4.2.0rc5, 4.1.17, 4.0.25 y 3.6.25 para corregir este error, los parches para las versiones antiguas de Samba están disponibles en este enlace. Es necesario que los administradores de sistemas que utilicen las versiones de Samba afectadas actualicen y apliquen este parche lo antes posible. En las versiones de Samba 4.0.0 y anteriores, se puede añadir la línea: “rpc_server:netlogon=disabled” en el fichero de configuración para no habilitar esta funcionalidad que causa el fallo de seguridad. Las versiones de Samba 3.6.x y anteriores no permiten añadir esta línea.


Os recomendamos visitar este enlace donde encontraréis el aviso de seguridad de Samba donde se detalla esta información, asimismo también os recomendamos acceder a esta web donde se detalla el fallo de seguridad en el código fuente de Samba.


Todas las distribuciones Linux lanzarán la actualización cuanto antes, en la página web oficial podéis descargar el parche que soluciona este problema de seguridad.


fuente:http://www.redeszone.net/



Nueva vulnerabilidad en el servidor de ficheros Samba desde la versión 3.5.0 hasta 4.2.0rc4
Noticias de seguridad informática

OS X y Linux registraron más vulnerabilidades que Windows en 2014

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/os-x-y-linux-registraron-mas-vulnerabilidades-que-windows-en-2014/
TAGS: Linux, OSX, VULNERABILIDADES, WINDOWS

OS X y Linux registraron más vulnerabilidades que Windows en 2014, según estudio de GFI sobre los datos oficiales del repositorio del gobierno estadounidense National Vulnerability Database.


Los datos pueden sorprender a más de uno teniendo en cuenta las cifras de años anteriores, la “fama” de cada uno de los sistemas operativos y que la cantidad de malware programado para sistemas Windows en el escritorio informático es muy superior a la de OS X y Linux, básicamente por su amplísima cuota de mercado.


En esta valoración se tienen en cuenta únicamente los sistemas operativos y no software propio o de terceros que, como muestra también el estudio, suele ser la principal fuente de problemas de seguridad. En cualquier caso ahí está el dato: Mac OS X, iOS y el kernel de Linux coparon las primeras posiciones en número de vulnerabilidades en 2014, con 147, 127 y 119 registradas respectivamente.


En cuanto a aplicaciones, los navegadores web de Microsoft encabezan el listado confirmando lo que hablábamos anteriormente. Flash y Java son los productos con más problemas de seguridad y el objetivo predilecto de los cibercriminales para extender el malware.




OS X y Linux registraron más vulnerabilidades Windows en 2014 OS X y Linux registraron más vulnerabilidades Windows en 2014


En global, se añadieron 7.038 vulnerabilidades en 2014 a la National Vulnerability Database. El 83% de las vulnerabilidades detectadas están relacionadas con aplicaciones, el 13% en sistemas operativos y el 4% en el hardware.


Todos estos datos hay que tomarlos con cierta distancia en cuanto a calificar de sistemas operativos más o menos inseguros porque no se citan el número de piezas de malware que explotan cada una de las vulnerabilidades ni el tiempo empleado por los desarrolladores para parchearlas. Un dato que quizá sea el de más interés en materia de seguridad más allá de un titular sorprendente como el de esta entrada.


Fuente:http://muyseguridad.net/



OS X y Linux registraron más vulnerabilidades que Windows en 2014
Noticias de seguridad informática

Google mostrará esta advertencia cuando detecte malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/google-mostrara-esta-advertencia-cuando-detecte-malware/
TAGS: Google, Malware

Google anunció que añadirá otro nivel de protección para los usuarios que busquen información usando el buscador Google Search y para los que utilicen su navegador Google Chrome.
Los usuarios de su navegador Google Chrome comenzarán a ver esta advertencia en la que se indica que "el sitio al que se quiere acceder contiene programas dañinos". La advertencia añade que pueden intentar engañarte para que instales programas que afectarán negativamente a tu navegador.
Lo mejor volver a lo seguro: back to safety
Google también ha confirmado que a partir de ahora las webs que puedan resultar potencialmente peligrosas aparecerán marcadas como tales en los resultados de búsqueda. Los enlaces en el buscador de Google que conecten con sitios con malware serán identificados.


Además, Google ha informado que está eliminando de su plataforma publicitaria los anuncios que conducen a portales en los que se solicita la descarga de programas que afectan al rendimiento de los ordenadores y que recopilan o transmiten información privada sin el consentimiento del usuario.




Google advertencia cuando detecte malware Google advertencia cuando detecte malware


Para ayudar a los que se encargan de gestionar páginas web, Google también sugiere registrar el sitio con ellos para que internamente puedan verificar su autenticidad.
En definitiva, estas medidas están encaminadas a mejorar la seguridad de los internautas y se suma a otras iniciativas similares que ha implementado Google últimamente. Se trata de una protección más que no remplaza, ni mucho menos, a nuestro antivirus. Sólo un buen antivirus y las protecciones de nuestro sistema operativo podrán librarnos en la mayoría de los casos de estas amenazas, independientemente del buscador o del navegador utilizado.


Fuente:http://www.malavida.com/



Google mostrará esta advertencia cuando detecte malware
Noticias de seguridad informática

Tuesday 24 February 2015

El cifrado de los chats secretos de Telegram puede ser fácilmente hackeado

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/el-cifrado-de-los-chats-secretos-de-telegram-puede-ser-facilmente-hackeado/
TAGS: hack, Telegram

Telegram es un cliente de mensajería que nació con el principal objetivo de rivalizar con WhatsApp, actual líder de mercado. Una de las principales características de este cliente es que es de código abierto (en la parte del usuario o cliente, el servidor es de código cerrado), lo que ha dado ciertas garantías en cuanto a seguridad y privacidad, así como una oportunidad a los desarrolladores de lanzar clientes para todos los sistemas y ganar así un gran número de usuarios, especialmente en PC.




 Telegram puede ser fácilmente hackeado Telegram puede ser fácilmente hackeado



Recientemente se ha podido descubrir una vulnerabilidad en el protocolo de cifrado de los “Secret Chats” o chats privados de Telegram que, en teoría, aplican un cifrado punto a punto mucho más agresivo que el de las conversaciones para evitar por todos los medios que estas puedan ser descifradas en ningún punto intermedio del viaje entre el emisor y el receptor.


Utilizando un exploit es posible acceder al núcleo del cliente de mensajería, desde donde se puede llegar a conseguir un fallo a la hora de gestionar los mensajes privados comprometiendo la seguridad de los mismos. Explotando la vulnerabilidad los investigadores de seguridad han sido capaces de ver en la memoria del proceso los chats en texto plano, sin ningún tipo de cifrado. Igualmente se han podido ver estas conversaciones que en teoría deberían ser cifradas dentro de un fichero llamado “Cache4.db“. Este fallo de seguridad permite recuperar partes de la conversación (hasta conversaciones completas) incluso una vez que se ha eliminado el chat del dispositivo.


Pese a que la compañía llevó a cabo varios “concursos” con interesantes recompensas económicas para animar a los usuarios a que buscaran vulnerabilidades en el servicio, finalmente la seguridad de Telegram ha sido vulnerada. Con sus más de 50 millones de usuarios, esta vulnerabilidad debe considerarse como “grave” ya que expone la confianza de todos sus usuarios que piensan que los chats secretos garantizan una privacidad aún mayor de las conversaciones cuando, en realidad, no es así. Los expertos de seguridad afirman que los usuarios que utilicen Telegram para garantizar su privacidad en las conversaciones, realmente no podrán evitar que los hackers puedan accedan a ellas.


Esta vulnerabilidad fue descubierta hace ya más de 30 días, sin embargo, al reportarse y no haber recibido respuesta por parte de los desarrolladores, ha sido ahora cuando finalmente se ha hecho pública. Habrá que esperar a ver si los responsables de Telegram actualizan el cliente y el servidor para evitar que esto ocurra de nuevo o, de lo contrario, la empresa deja su cliente de mensajería como “vulnerable”.


Fuente:http://www.redeszone.net/



El cifrado de los chats secretos de Telegram puede ser fácilmente hackeado
Noticias de seguridad informática

LinkedIn llega a un acuerdo en la demanda colectiva por el robo de contraseñas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/linkedin-llega-a-un-acuerdo-en-la-demanda-colectiva-por-el-robo-de-contrasenas/
TAGS: Linked in, rusos

Hace más de dos años LinkedIn sufrió un peligroso ataque cibernético de manos de hackers rusos que lograron extraer más de 6 millones de contraseñas de usuarios de la red de contactos profesionales, equivalente al 5% de sus miembros en aquella fecha.


Poco tiempo después, un usuario afectado inició una demanda colectiva alegando que la empresa había fallado en su obligación de proteger las contraseñas e información privadas de los suscriptores de la red social que contaban con una cuenta Premium, comentan en ZDNet.
En la demanda se incluían aquellos usuarios que pagaron por esas suscripciones Premium entre el 15 de marzo de 2006 y el 7 de junio de 2012, siendo al menos 800.000 de ellos clientes estadounidenses.
Finalmente, LinkedIn ha reconocido su culpa, y ha decidido aportar un fondo de 1,25 millones de dólares para indemnizar a los afectados que tomaron parte en la demanda colectiva.




LinkedIn llega a un acuerdo en la demanda colectiva por el robo de contraseñas LinkedIn llega a un acuerdo en la demanda colectiva por el robo de contraseñas



Llegado este punto cada uno de los usuarios implicados podrá optar por aceptar las condiciones de la indemnización propuestas por LinkedIn, rechazar el acuerdo y conservar sus derechos para poder demandar a la compañía en el futuro (en cuyo caso deberán exponer sus razones para haber tomado esa decisión), o no hacer nada, de forma que no recibiría dinero ni podría emprender acciones legales contra la red social.


Fuente:http://www.siliconnews.es/



LinkedIn llega a un acuerdo en la demanda colectiva por el robo de contraseñas
Noticias de seguridad informática

Los modelos Cisco NCS 6000 y CRS-X vulnerables a ataques de denegación de servicio

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/los-modelos-cisco-ncs-6000-y-crs-x-vulnerables-a-ataques-de-denegacion-de-servicio/
TAGS: Cisco, XSS Vulnerability

La seguridad de los routers tanto a nivel doméstico como empresarial es un aspecto muy importante. En el caso de los equipos domésticos esta no es en muchos casos la más adecuada, siendo mucho mejor en aquellos equipos destinados a empresas. Sin embargo, expertos en seguridad han detectado que los Cisco NCS 6000 y CRS-X son vulnerables a ataques de denegación de servicio por culpa de un fallo en IOS.



La versión 5.3.2. que actualmente se encuentra disponible permite realización de este tipo de ataques, provocando que el servicio se vea afectado a pesar de estar activa la protección contra estos. Esto es en el caso del primero que hemos detallado, ya que en el caso del segundo la versión que está afectada es la 5.3.0, siendo en este caso las conexiones IPv6 las que serían sensibles a verse afectadas por el problema.




Los modelos Cisco NCS 6000 y CRS-X vulnerables Los modelos Cisco NCS 6000 y CRS-X vulnerables


El fallo ya ha sido identificado como CVE-2015-0618 y la propia Cisco ha confirmado la existencia de este en ambos dispositivos, añadiendo que en ambos casos solo el tráfico IPv6 se vería afectado por el problema. También han confirmado que se encuentran trabajando en publicar una versión que ponga solución a este problema, completando la publicación con un apunte sobre cómo mitigar este tipo de ataques, utilizando para tal finalidad los equipos intermedios o que se encuentran en un peldaño superior en lo referido a la jerarquía de red.


Cisco anuncia la actualización para el próximo mes


Si el compromiso con los dispositivos domésticos es importante, en el caso de los empresariales este es aún mayor. La vulnerabilidad fue descubierta por investigadores externos pero que están muy relacionados con el fabricante, añadiendo que la solución llegará el próximo mes, utilizando el mismo mecanismo que para cualquier otra actualización. Tal y como es habitual se recomienda actualizar los equipos tan pronto como sea posible.


fuente:http://www.redeszone.net/



Los modelos Cisco NCS 6000 y CRS-X vulnerables a ataques de denegación de servicio
Noticias de seguridad informática

La Policía de Estados Unidos paga por recuperar unos archivos cifrados por un troyano

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/la-policia-de-estados-unidos-paga-por-recuperar-unos-archivos-cifrados-por-un-troyano/
TAGS: Police United States, Trojan

No es la primera vez que encontramos un caso de este tipo en Estados Unidos, ya que anteriormente una comisaria perteneciente a un estado también realizó el pago de una cantidad de dinero para así recuperar los datos cifrados por un malware. De nuevo la historia se repite y en esta ocasión ha sido el Departamento de Policía el que ha realizado el pago de una cantidad de dinero para recuperar unos datos que habían sido cifrados por un troyano.


Lo curioso de todo esto no es que suceda en un organismo oficial, ya que estamos bastante acostumbrados a leer noticias relacionadas con este tipo de problemas, provocados sobre todo por la falta de preparación del personal y también por la ausencia de herramientas de seguridad. Y es que todo parece apuntar a que no habría sido la primera vez que se realiza un pago de al menos 500 dólares para recuperar archivos cifrados. Diferentes medios de comunicación hablan de al menos 6 veces a lo largo del pasado año, solicitando en total el desbloqueo de 72.000 ficheros cada uno de los pagos.




La policía de Estados Unidos paga a recuperar por un troyano La policía de Estados Unidos paga a recuperar por un troyano


Aunque no ha trascendido información sobre el troyano que ha infectado los equipos, todo parece apuntar que sería una variante de Cryptolocker la que habría afectado a los equipos del departamento, llegando a estos utilizando correos electrónicos spam enviados a las cuentas de los empleados.


El Departamento de Policía de Estados Unidos habría perdido dinero


La recomendación en estos casos es no pagar la cantidad de dinero solicitada por el virus, ya que en muchas ocasiones este procedimiento no “funciona” de forma correcta, provocando que en muchas ocasiones que el pago no garantice el acceso a los datos de nuevo.


En estos casos el mejor recurso es restaurar el sistema aun estado anterior o bien recurrir a una copia de seguridad, algo mucho más barato y fiable, sobre todo si lo comparamos con el primero de los procedimientos.


Sin embargo, esto no es un caso limitado a territorio estadounidense, ya que en Reino Unido también se han dado varios casos asociados a comisarias locales.


Fuente:http://www.redeszone.net/



La Policía de Estados Unidos paga por recuperar unos archivos cifrados por un troyano
Noticias de seguridad informática

Mamá de las Kardashian revela que hackearon sus videos sexuales

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/mama-de-las-kardashian-revela-que-hackearon-sus-videos-sexuales/
TAGS: hack, iCloud, Kris Jenner

Kris Jenner, de 59 años y madre de las hermanas Kardashian y Jenner, confirmó que sus videos sexuales fueron robados de su cuenta de iCloud.


Fuentes cercanas al programa televisivo de la familia Kardashian comentan que durante la décima temporada del programa, Kris Jenner tiene una reunión con sus hijas en la que les informa que está siendo extorsionada por ese video, por lo que levanta una denuncia en el Departamento de Policía de Los Angeles; según información confirmada por el sitio TMZ.




Mamá de las Kardashian hackearon sus videos sexuales Mamá de las Kardashian hackearon sus videos sexuales


Por el momento, lo que no se ha podido confirmar es con quién aparece Kris Jenner en el video. De acuerdo al diario irlandés The Independent, podría ser Corey Gamble o su ex esposo el medallista olímpico Bruce Jenner, quien recientemente comenzó su tratamiento para cambiar de sexo.


fuente:http://www.publimetro.com.mx/



Mamá de las Kardashian revela que hackearon sus videos sexuales
Noticias de seguridad informática

Monday 23 February 2015

¿Las tarjetas SIM siguen siendo seguras? Así lo afirman a pesar del hackeo de la NSA

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/las-tarjetas-sim-siguen-siendo-seguras-asi-lo-afirman-a-pesar-del-hackeo-de-la-nsa/
TAGS: hackeo, NSA, tarjetas SIM

Durante los últimos días hemos conocido diversos problemas con la seguridad de los smartphones, aunque el más llamativo fue el referente a las tarjetas SIM, y es que la NSA y el GCHQ habrían tenido acceso a las claves universales de estas tarjetas, permitiendo espiar toda comunicación de los usuarios. Tras todas las quejas, Gemalto, el responsable directo de este fallo de seguridad, afirma que sus SIM son seguras.


Gemalto es el mayor fabricante de tarjetas SIM del mundo. Por esta razón, el revuelo armado alrededor del hackeo por parte de las agencias de seguridad estadounidenses y británicas, la NSA y el GCHQ respectivamente, ha sido tan importante. En definitiva, un problema así ha permitido que ambos gobiernos hayan podido acceder a las comunicaciones privadas de cualquier ciudadano, sea del país que sea. Obviamente todas las críticas han provocado que los usuarios desconfíen incluso de sus tarjetas SIM (que para más información, aún no se conoce qué tipo ni el número exacto de tarjetas han sido hackeadas), creando una “mala prensa” para Gemalto. Pues bien, finalmente el proveedor ha salido al frente para dar a conocer su versión de los hechos o al menos, explicar qué ocurre con sus productos y, como era de esperar, lo primero que hemos podido “escuchar” ha sido que todos sus productos son seguros. El comunicado actual reza así:


“Gemalto, líder mundial en seguridad digital, está dedicando los recursos necesarios para investigar y comprender el alcance de estas sofisticadas técnicas. Las conclusiones iniciales indican que los productos SIM de Gemalto (así como tarjetas bancarias, pasaportes y otros productos y plataformas) son seguros y la compañía no espera tener perjuicio económico significativo.




¿Las tarjetas SIM siguen siendo seguras Así lo afirman a pesar del hackeo de la NSA ¿Las tarjetas SIM siguen siendo seguras Así lo afirman a pesar del hackeo de la NSA


No obstante, a pesar de estas declaraciones, las lógicas declaraciones de los descontentos clientes no se han hecho esperar. Aunque aseguren al 100% que sus productos son seguros, la realidad es que finalmente han sido hackeados, ya sea por la NSA o por cualquier otra agencia o hacker, poniendo en riesgo la privacidad de millones de usuarios –y desde luego, no es algo que ayude a la credibilidad de los gobiernos a la hora de afirmar que los ciudadanos no son espiados-.


Sea como fuere, Gemalto ha anunciado que los resultados de las investigaciones que comenzaron a realizar tras el ataque estarán disponibles el día 25 de febrero, miércoles, momento en el que darán una rueda de prensa para explicar los pormenores de éstas. Por tanto, tendremos que esperar algunos días más para conocer el verdadero alcance del hackeo, aunque según la compañía, todo sigue siendo seguro, incluso sus tarjetas SIM.


Fuente:http://www.movilzona.es/



¿Las tarjetas SIM siguen siendo seguras? Así lo afirman a pesar del hackeo de la NSA
Noticias de seguridad informática

Hackean página web de Ministerio de Defensa de Chile

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/hackean-pagina-web-de-ministerio-de-defensa-de-chile/
TAGS: del Ministerio de Defensa, hack, Islámico

Esta tarde se reportó que piratas informáticos intervinieron el home de la página web correspondiente al Ministerio de Defensa. Los hackers dejaron un mensaje con la palabra "Hacked" y la imagen de un individuo con capucha.


En un texto bajo la imagen, los autores de la intrusión informática muestran el nombre "Sadam Husein" y una advertencia en inglés en la que afirman que la "seguridad del sitio es baja.




 Islámico 'hackea' la página web del Ministerio de Defensa de Chile Islámico 'hackea' la página web del Ministerio de Defensa de Chile


También incluyen la frase "We are ISIS, don't forget me" (Somos ISIS, no me olviden), y cierran con la frase en castellano "alá (con minúscula) es el unico DIOS".


El home del sitio web de Defensa volvió a quedar disponible cerca de las 22:00 horas de este lunes, aunque intermitentemente aparecía un mensaje de error que indicaba que la página "no está disponible.


En noviembre del año pasado, una agrupación que se hacía llamar como "Ejército Electrónico Sirio" lanzó un ataque informático masivo contra medios de prensa internacionales.


Antes, a principios de 2013, el grupo de hackers identificado como "LulzSec Perú" intervino sitios web del Ejército chileno y se atribuyó luego la intrusión a través de una cuenta de Twitter.


Fuente:http://www.eluniversal.com.mx/



Hackean página web de Ministerio de Defensa de Chile
Noticias de seguridad informática

Google Vietnam hackeado y desfigurado por Lizard Squad

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/google-vietnam-hackeado-y-desfigurado-por-lizard-squad/
TAGS: googe site, lizard squad

La banda infame de los hackers, lagarto escuadrón hoy hackeado y había desfigurado la página de inicio de Google Vietnam. El ataque comenzó en alrededor de 12 oo pm hora de Vietnam y muchos usuarios de Internet en Vietnam no pudieron acceder a google.com.vn.


La pantalla desfigurada mostró una imagen de un adolescente sosteniendo un iPhone y un video junto a un tweet del escuadrón de lagarto. "Hackeado por un pelotón de lagarto, saludar de Anticristo, Brian Krebs, sp3c, Komodo, ryan, HTP & Rory Andrew Godfrey (manteniendo apretado en Texas) Comprar DDOS @ http://lizardstresser.su




Google Vietnam hackeado por Lagarto Squad Google Vietnam hackeado por Lagarto Squad



Otro tweet de lagarto brigada había confirmada su mano probablemente en la piratería y la desfiguración. Sin embargo, surprisinglym la cuenta de Twitter oficial del escuadrón de lagarto, @LizardUniverse estaba en silencio sobre la piratería. Muchos usuarios vietnamitas llevaron a Twitter y Facebook para ventilar su furia contra la piratería y escuadrón de lagarto en particular. Noticias vietnamita web zing.vn afirmó que la piratería parecía afectar solamente aquellos usuarios vietnamitas que utilicen el Google DNS 8.8.8.8 para acceder a google.com.vn.


Mientras que los usuarios normales y usuarios móviles todavía podrían acceder a google.com.vn. Un cartel en la tinhte.vn Foro tecnología vietnamita declaró que él podría acceder a la búsqueda de Google una vez que quita los números de Google DNS y revertir los. Al parecer, lagarto escuadrón está utilizando este hack ataque como un evento promocional para su alquiler-a-herramienta DDoS, lagarto Stresser. El sitio de Google Vietnam estaba todavía en el momento de escribir este artículo y Google Vietnam es para comentar sobre este incidente. Actualización # 14:30 tiempo de Vietnam, el sitio de Google Vietnam ha sido restaurado y Google ha confirmado que algunos piratas cibernéticos habían redirigido su página de búsqueda a un sitio diferente.


Fuente:http://tuoitrenews.vn/



Google Vietnam hackeado y desfigurado por Lizard Squad
Noticias de seguridad informática

LikeThat, un software similar a Superfish disponible para Android e iOS

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/likethat-un-software-similar-a-superfish-disponible-para-android-e-ios/
TAGS: android, iOS, Malware

La aparición del malware preinstalado en equipos Lenovo ha provocado la lluvia de muchas críticas contra el fabricante. Sin embargo, este no es el único caso que existe en la actualidad y nos vemos obligados a hablar también de los dispositivos móviles, concretamente de Android e iOS. Expertos en seguridad han asegurado que existe una aplicación similar a Superfish y disponible para su descarga, conocida actualmente como LikeThat.


Hablando en primer lugar de la aplicación, a simple vista y teniendo en cuenta que se encuentra disponible tanto en la App Store como en Google Play Store, la descripción de esta es la típica de una aplicación que ayuda al usuario a encontrar productos a un buen precio, en este caso muebles. Gracias a las imágenes que se muestran en la aplicación, esta analiza estas y muestra unos resultados de búsqueda acordes con los datos obtenidos previamente. Aparentemente el funcionamiento no es sospechoso y se encuentra dentro de lo que hoy en día se puede considerar “normal”.


Sin embargo, las tareas de la aplicación no terminan aquí, y mientras se está haciendo uso de esta y también cuando no se ejecuta en segundo plano un proceso que permite entre otras cosas recopilar la información del GPS, la dirección MAC del dispositivo y el análisis de todos los archivos que se encuentran en la memoria del dispositivo.




Superfish disponible para Android e iOS Superfish disponible para Android e iOS


LikeThat recopila incluso características técnicas del terminal


Además de todo lo mencionado con anterioridad, el software es capaz de recopilar información relacionada con las características del dispositivo, permitiendo saber qué tipo de procesador equipa el terminal y qué frecuencia posee, la cantidad de memoria RAM y el porcentaje de uso, así como la versión de Android o iOS que se encuentra instalada. Por si fuera poco, LikeThat es capaz de saber incluso si el terminal posee una pantalla Retina o no, por lo que nos encontramos ante una obra de arte en lo referido a recopilación de datos de los usuarios.


Información sobre LikeThat


Expertos en seguridad han procedido a analizar la aplicación y se han encontrado con la presencia de un certificado idéntico al que Lenovo utilizaba en los sistemas de escritorio, por lo tanto, era de esperar que en un primer momento todas las miradas apunten hacia el fabricante. Sin embargo, aún no está nada confirmado y sería bastante probable que el certificado se haya ofrecido de igual forma tanto a este como a los propietarios de esta aplicación. Hay personas que hablan incluso de una trama de espionaje, aunque desde nuestro punto de vista solo se trata de una campaña para recopilar información masiva de los usuarios y sus dispositivos llevada a cabo por algún fabricante.


Fuente:http://www.redeszone.net/




LikeThat, un software similar a Superfish disponible para Android e iOS
Noticias de seguridad informática

Los datos de 2014 demuestran que Windows es más seguro que Mac OS X, iOS y Linux

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/los-datos-de-2014-demuestran-que-windows-es-mas-seguro-que-mac-os-x-ios-y-linux/
TAGS: iOS y Linux, Mac OS X, WINDOWS

Según el último informe de GFI relacionado con las vulnerabilidades de los sistemas operativos durante el pasado año, se detectaron una media de 19 vulnerabilidades cada día, según la National Vulnerability Database de Estados Unidos. Durante 2014, se añadieron a la base de datos 7.038 nuevas vulnerabilidades. Los sistemas donde más vulnerabilidades fueron encontradas son los pertenecientes a Apple, iOS y Mac OS X. Así comienza el informe:


Es interesante ver que aunque los sistemas operativos de Microsoft todavía tienen un gran número de vulnerabilidades, ya no se encuentra en el top 3. Apple con iOS y OS X está en la cima, seguida del kernel Linux.


Según GFI, Mac OS X tuvo 147 vulnerabilidades en 2014, 64 de ellas con un impacto alto en la seguridad del sistema. iOS ostenta el segundo puesto en el ranking, con 127 vulnerabilidades, 32 de ellas de impacto alto. El pódium se completa con Linux, 119 vulnerabilidades, de las cuales 24 eran de impacto alto.


Finalmente, el sistema operativo de Microsoft, Windows, no fue tan vulnerable como parecía ser, quedando en número por detrás de Apple y Linux. Windows Server 2008 tuvo 38 vulnerabilidades, mientras que Windows 7 tuvo 36. Windows 8 y 8.1 tuvieron 36, mientras que Windows Vista, 34. La versión de Windows con menos vulnerabilidades ha sido Windows RT con 30 vulnerabilidades. El informe dice:


El año 2014 fue difícil para Linux desde el punto de vista de la seguridad, en gran parte debido al hecho de que algunos de los problemas de seguridad más importantes del año fueron encontrados en aplicaciones que normalmente se ejecutan en sistemas Linux. Por ejemplo, Heartbleed fue una vulnerabilidad crítica detectada en OpenSSL.




 Windows es más seguro que Mac OS X, iOS y Linux Windows es más seguro que Mac OS X, iOS y Linux


Por supuesto, Microsoft no queda libre de pecado. En el apartado de aplicaciones, Internet Explorer encabezó la lista en 2014 con 242 vulnerabilidades. Google Chrome quedó en segundo lugar con 220, y Firefox, el tercero, 117 vulnerabilidades. Otras aplicaciones con problemas de seguridad fueron Flash Player, Java, Mozilla Thunderbird, Adobe Air, Apple TV, y Adobe Reader.


No es raro que sean los navegadores web los que tengan el mayor número de vulnerabilidades de seguridad, ya que son la gran puerta de entrada de los cibercriminales hacia nuestros datos. Los productos gratuitos de Adobe y Java son otros principales puntos de acceso.


La seguridad es algo fundamental en un sistema operativo, y ahora vemos cómo Windows empieza a quitarse la fama de inseguro que lastraba de años atrás, cuando siempre nos decían que si queríamos un sistema seguro optásemos por alguna distribución Linux o por un Mac. ¿Creéis que Microsoft cuida bien el apartado de seguridad en sus sistemas? ¿Consideráis que Windows es un sistema seguro? ¿Cómo mejoraríais la seguridad en Windows?


Fuente:http://www.microsoftinsider.es/



Los datos de 2014 demuestran que Windows es más seguro que Mac OS X, iOS y Linux
Noticias de seguridad informática

Sunday 22 February 2015

¿Qué supondrá la llegada de WhatsApp a la VoIP?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-movil/que-supondra-la-llegada-de-whatsapp-a-la-voip/
TAGS: facebook, skype, viber, VoIP

WhatsApp Anunció a principios de 2014 su intención de completar su servicio con la oferta de llamadas de voz a través de la red. En ese momento, surgieron muchos interrogantes referentes al impacto que podría tener en el mercado de la mensajería instantánea y en el sector tradicional de las comunicaciones.


Desde aquel anuncio, se han ido filtrando informaciones acerca de la nueva prestación y se habló de que quizá llegara en el primer trimestre del año, pero lo cierto es que todavía no hay anuncio de su fecha definitiva. No obstante, parece que podría estar muy cerca.
La llegada de WhatsApp al ámbito de las llamadas VoIP podría suponer toda una revolución, ya que la app supera los 700 millones de usuarios y gestiona más de 30.000 mensajes al día, según anunciaba en su perfil de Facebook, Jan Koum, cofundador de la empresa.


Su desembarco hace que surjan algunas dudas acerca del futuro de este sector. La primera es si será capaz de desbancar a la competencia. En el mercado ya hay varias aplicaciones de VoIP muy asentadas, como Skype, Viber o Tango. Según explican Robert Clarisó, César Córcoles y Carles Garrigues, profesores de Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya (UOC), “el obstáculo principal para estas apps es que el emisor y el receptor deben tener instalada la aplicación para poder realizar las llamadas”. Así, la gran penetración de WhatsApp hace que se atisbe la posibilidad de que Whatsapp se convierta en líder.


Otra cuestión importante se refiere a la calidad de las llamadas y su gratuidad. Actualmente, podemos hacer llamadas VoIP a través de nuestra tarifa de datos o de una red wi-fi. Según los expertos de la UOC, “las compañías telefónicas seguramente reaccionarán para seguir manteniendo los ingresos por las llamadas”. Dicha reacción podría venir por dos caminos. Por un lado, el incremento en las tarifas de datos. Por otro, la rebaja de la calidad de servicio de las aplicaciones hasta que no se alcance un acuerdo de compensación por parte de las empresas propietarias de estas apps. Y aquí entraría en juego el debate sobre la ‘neutralidad de la red’ y el ‘internet de dos velocidades’, que abriría la posibilidades de que las operadores priorizasen el tráfico en sus redes y exigieran cierta contraprestación para mantener un buen servicio a las aplicaciones que consumen gran ancho de banda.




WhatsApp a la VoIP WhatsApp a la VoIP


En este contexto, Clarisó, Córcoles y Garrigues consideran que “las aplicaciones VoIP estarían obligadas a repercutir este coste en el usuario”, bien sea con anuncios o con el pago de la aplicación. Así, “se dejaría de pagar las llamadas para pagar la cuota de WhatsApp”, anotan. Además, algunas ‘telecos’ podrían utilizar las llamadas VoIP como herramienta promocional para ganar usuarios, mientas que otras apostarían por aumentar los minutos de llamada incluidos en sus tarifas –igual que se ha hecho con los SMS- y las más radicales quizá decidirían penalizar a quienes usen estas apps .


Lo que está claro es que la llegada de la VoIP de WhatsApp podría hacer tambalearse la telefonía convencional. De hecho, hay quienes opinan que las llamadas VoIP desplazarán por completo a las tradicionales en un plazo de 10 años. Sin embargo, las ‘telecos’ también tienen con qué defenderse. Según los profesores de la UOC, uno de los principales argumentos de las operadoras tradicionales es la universalidad, pudiendo llamar a cualquier usuario sin necesidad de que tenga la misma aplicación instalada. Y si no se garantiza la neutralidad de la red, la calidad de llamada podría ser otro factor que podrían aprovechar.


Fuente:http://www.siliconnews.es/



¿Qué supondrá la llegada de WhatsApp a la VoIP?
Noticias de seguridad informática