INFORMACION TOTALAMENTE ACTUALIZADA

Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

jueves, 27 de marzo de 2014

ALERTA CON NUEVO VIRUS MALWARE PARA MOVILES QUE VACIA LOS CAJEROS DE BANCOS CON UN SIMPLE SMS


Nuevo virus permite vaciar cajeros con un simple SMS
Leer más: http://spanish.ruvr.ru/news/2014_03_26/Nuevo-virus-permite-vaciar-cajeros-con-un-simple-SMS-4385/



Nuevo virus permite vaciar cajeros con un simple SMS

Hay cada vez más un creciente llamado a las empresas y usuarios domésticos, para actualizar las instalaciones existentes de Windows XP, a versiones más recientes de Windows, al menos para la mejora de la seguridad y apoyo.

Los cajeros automáticos son las computadoras que controlan el acceso a dinero en efectivo, y resulta que casi el 95 % de ellos operan con versiones de Windows XP.
Con el inminente final de la vida útil para Windows XP, el cual dejará de ser actualizado por Microsoft a partir del próximo ocho de abril, el sector bancario se enfrenta a un grave riesgo de ataques cibernéticos dirigidos a toda su flota de ATM. Este riesgo ya está sucediendo actualmente en diversos países, por lo que los ciberdelincuentes están atacando los cajeros automáticos con técnicas cada vez más sofisticadas.
A finales de 2013, Symantec dio a conocer en su blog sobre un nuevo malware contra cajeros y que fue identificado en México. Mediante este malware se vulneraba los cajeros automáticos que arrojaban dinero en efectivo mediante la utilización de un teclado externo.
Esa amenaza fue nombrada Backdoor.Ploutus. Algunas semanas más tarde, la firma antivirus descubrió una nueva variante que mostró que el malware evolucionó hasta convertirse en una arquitectura modular. La nueva variante también se localizó en inglés, lo que sugiere que el autor de malware estaba expandiendo su franquicia a otros países. La nueva variante fue identificado como Backdoor.Ploutus.B.
Lo interesante de esta variante del Ploutus, asegura Symantec, es que permite a los cibercriminales, solamente con el envío de un SMS al cajero automático intervenido, recoger el dinero en efectivo dispensado por la máquina.

jueves, 27 de febrero de 2014

ALERTA VIRUS QUE INFECTA LAS REDES WIFI


Se demuestra por primera vez la infección de redes WiFi mediante un virus





Investigadores de la Universidad de Liverpool han demostrado por primera vez que las redes WiFi se pueden infectar mediante un virus, de una forma muy parecida al contagio que se produce en las personas. Los resultados del estudio han sido publicados en elJournal on Information Security, donde se explica con detalle el experimento realizado.

Los investigadores han diseñado un virus con el nombre de "Chameleon" (Camaleón), el cual ha sido capaz de propagarse por las redes WiFi de hogares y empresas. Pero lo más destacable es su capacidad para no ser detectado y dirigir sus ataques hacia aquellos puntos de acceso más débiles o con contraseñas y cifrados más sencillos.

"Camaleón se propaga de forma parecida a como lo hace un virus por el aire, saltando de punto de acceso en punto de acceso vía WiFi", han explicado desde la universidad. En zonas con mayor población y por tanto con un número muy elevado de puntos de acceso y más próximos entre sí, el virus se propagaría más rápidamente, más aún en redes que se conecten en un radio de entre 10 y 50 metros.

Alan Marshall, uno de los investigadores, ha explicado que "cuando Camaleón ataca un punto de acceso no afecta a su funcionamiento, pero es capaz de cambiar el firmware y recoger, además de comunicar, las credenciales de los usuarios que se conectaron a él por WiFi. Luego el virus busca otros puntos de acceso WiFi a los que podía conectarse e infectar".

Los puntos de acceso utilizan el IDS (Sistema de Detección de Intrusiones), es decir, en aquellos debidamente cifrados y protegidos con una fuerte contraseña el virus pasa de largo hasta encontrar otro más desprotegido, por ejemplo los puntos de acceso libre con WiFi que encontramos en grandes superficies, estaciones, etc.

El mismo Alan Marshall ha explicado que aunque se sabe que las redes WiFi son cada vez más el objetivo de los ciberdelincuentes, hasta ahora no se había estudiado algo así, y añade que "se suponía que no era posible desarrollar un virus que podría atacar a las redes WiFi, pero hemos demostrado que esto es posible y que se propaga muy rápido".

FUENTE

lunes, 3 de febrero de 2014

LA MUTACION DEL VIROS QUE MATA A LAS ABEJAS DA UN SALTO EVOLUTIVO DE MILLONES DE AÑOS



El virus que aniquila a las abejas pudo haber dado un salto evolutivo de millones de años




Un patógeno viral que 'aprendió' a pasar de las plantas a los insectos, dando de esa forma un salto evolutivo de 1.600 millones de años, podría estar detrás de la masiva extinción de colonias de abejas en EE.UU., según un nuevo estudio.




La extinción de millones de abejas en EE.UU. durante la última década podría deberse a un virus de la mancha anular del tabaco (TRSV) que normalmente infecta a las plantas, según un nuevo estudio de microbiologos chinos publicado por la revista especializada 'American Society for Microbiology'. 

"Los resultados de nuestro estudio aportan la primera evidencia de que las abejas expuestas al polen contaminado con el virus también pueden ser infectados", dice el autor principal Ji Lian Li, de la Academia China de Ciencias Agrícolas en Pekín.




Según el estudio, las altas tasas de infección sistemática y la disminución de las poblaciones de las abejas melíferas se registra principalmente en los meses de otoño, justo en un momento de actividad del virus TRSV que invade rápidamente los frijoles, afectando a las abejas que los polinizan, provocando su muerte.

"La creciente prevalencia de TRSV junto con otros virus de las abejas se asocia a una disminución gradual de las poblaciones y apoya la hipótesis de que las infecciones virales tienen un significativo impacto negativo en la supervivencia de la colonia de abejas", concluyen los investigadores.

La creciente desaparición de las abejas en varias regiones del planeta ha despertado la alarma mundial, debido a que aproximadamente el 75% de los cultivos depende de la polinización de insectos, y por consiguiente, su extinción podría afectar a la seguridad alimenticia a nivel mundial.
FUENTE

sábado, 18 de enero de 2014

ALERTA DE VIRUS ZEUS DE WHATSAPP: ROBA INFORMACION PERSONAL



Zeus, el virus que roba información personal y bancaria, 'asalta' WhatsApp


La información personal y bancaria de los más de 400 millones de usuarios del popular servicio de mensajería WhatsApp podrían quedar en manos de delincuentes informáticos tras detectarse una nueva amenaza de un virus.

Se trata del malware Zeus, uno de los troyanos más peligrosos. Cuando Zeus infecta una máquina, se mantiene latente hasta que accede a la cuenta bancaria de la víctima, entonces roba las contraseñas y los datos de acceso. Tras descubrirse el año pasado que se valía de Facebook para infectar ordenadores, ahora el virus ataca usando la aplicación WhatsApp.

Según afirma el Laboratorio de Investigación de ESET Latinoamérica, todo empieza cuando el usuario recibe un correo electrónico bajo el asunto de 'missed-message.zip' que tiene como remitente WhatsApp y que asegura estar adjuntando un mensaje de voz de la aplicación. Para evitar ser víctimas de los delincuentes de la red, ESET recomienda contar siempre con una solución de seguridad que detecte este tipo de amenazas, así como verificar siempre la información en cuestión.
Otra estafa: "¿Me agregaste el otro día?"

Esta semana muchos usuarios de WhatsApp han denunciado que reciben mensajes que, como se descubrió, tienen la finalidad de estafar: "Te estoy escribiendo por wasap [WhatsApp]. Dime si te llegan mis mensajes. ¿Me agregaste el otro día?", es uno de los ejemplos.

El número del emisor es el 25568 y si el usuario responde, quedará suscrito automáticamente a un servicio de mensajes 'premium' por el que tendrá que pagar por cada mensaje recibido, que pueden ser varios al día y con una tarifa especial. Los expertos recomiendan a las personas que ya han caído en la trampa que contacten con el operador de telefonía para que bloquee el número de teléfono.
FUENTE

martes, 7 de enero de 2014

YAHOO ADMITE QUE EN SU PUBLICIDAD HAY SOFTWARE MALICIOSO


Ataque a Yahoo contagia miles de ordenadores

Pic

El gigante servidor de Internet con sede en EE.UU., Yahoo, ha anunciado el domingo que algunos anuncios en sus sitios Web europeos extendieron un software malicioso que ha afectado a miles de usuarios. 

En una declaración pronunciada por un portavoz de Yahoo, el servidor aceptó la responsabilidad de la difusión de un software malicioso a través de los anuncios publicados por ads.yahoo.com. 

El malware fue difundido con la intención de interrumpir las operaciones de los ordenadores, recopilar informaciones importantes y tener acceso a los sistemas informáticos privados. 

“El viernes, 3 de enero en nuestros sitios europeos, pusimos algunos anuncios que no cumplían con nuestras directrices y normas de protección", admitió. 

Yahoo ha asegurado que ya ha identificado y eliminado varios de los anuncios volcados por el 'malware' y continuará con esta labor hasta que no haya peligro. 

Aún así, ha informado de que el 'malware' ha provocado 27 000 'infecciones' informáticas por hora en su momento de propagación, y que los países más afectados han sido el Reino Unido, Francia y Rumania, por razones desconocidas relacionadas con la configuración del programa malicioso. 

"No está claro qué grupo específico ha estado detrás de este ataque, pero los agresores tenían claros motivos financieros y parece que ofrecían servicios a un tercero", ha dicho la compañía responsable de seguridad de Yahoo, con la cede en Holanda en un comunicado.
FUENTE

viernes, 8 de noviembre de 2013

PRIMER CASO DE VIRUS "MERS" EN ESPAÑA


Se registra el primer caso de virus MERS en España

Pic

El Ministerio de Salud de España ha anunciado el caso de una mujer infectada con el virus del Síndrome Respiratorio de Medio Oriente (MERS, por sus siglas en inglés), emparentado con el SARS (Síndrome Respiratorio Agudo). 

De acuerdo con un comunicado emitido el miércoles por dicho ministerio, la mujer había sido diagnosticada con MERS y, actualmente, se encuentra bajo tratamiento en un hospital de Madrid, capital española. 

El comunicado agrega que este es el primer caso de infección por coronavirus, MERS, registrado en el país ibérico. 

Según la información, la infección de la ciudadana con coronavirus se detectó tras su regreso de una visita a Arabia Saudí. 

En los últimos años, el SARS se ha cobrado casi 800 vidas en todo el mundo. El mortal virus ha afectado sobre todo a Arabia Saudí, donde se ha comunicado la muerte de unas 50 personas. 

Además de Arabia Saudí, donde surgió esta enfermedad en 2012, el MERS se ha detectado en pacientes de Jordania, Alemania, los Emiratos Árabes Unidos, Túnez, Francia, el Reino Unido e Italia. 

Numerosos profesionales de la salud están tratando de averiguar cómo están contrayendo el virus los seres humanos, en un intento por encontrar el mejor tratamiento para el mismo. 

Fiebre, tos y problemas respiratorios son los síntomas de este virus que ataca al sistema inmunitario, y se asemejan a los de la neumonía.
FUENTE

martes, 8 de octubre de 2013

ALERTA: VIRUS INFORMATICO GRAVE SE PROPAGA POR FACEBOOK



Un nuevo virus informático se propaga por América Latina a través de Facebook



Win32/Napolar es un nuevo código malicioso tipo botnet diseñado, entre otras cosas, para llevar a cabo ataques de denegación de servicio (DoS) y para robar información de los sistemas infectados.  

El código malicioso puede robar los datos de la red social, que pueden ser usados por los 'hackers' para enviar mensajes de las cuentas 'hackeadas' e infectar los contactos amigos del perfil comprometido. 

Expertos de Eset han presentado algunos de los nombres de los archivos invectados, que han logrado detectar. Son: 

Photo_032.JPG_www.facebook.com.exe 
Photo_012-WWW.FACEBOOK.COM.exe 
Photo_014-WWW.FACEBOOK.COM.exe 

El autor de Win32/Napolar no esconde su deseo de lucrarse vendiendo su nuevo malware, para lo que ha creado un sitio web de aspecto muy profesional en el que resalta algunas de las particularidades de su producto.  

Según advierten los especialistas de Eset el nuevo virus, similar a Zeus o SpyEye, podría propagarse con facilidad, ya que su autor lo esta manteniendo y, además, es fácil de usar y proporciona una manera sencilla de crear nuevos plugins.
FUENTE

domingo, 15 de septiembre de 2013

ALERTA DE VIRUS: SI LA CNN TE DA EXCLUSIVAS SOBRE SIRIA POR CORREO, NO TE LO CREAS, ES UN VIRUS


Si la CNN te da exclusivas sobre Siria por correo... no te lo creas, que es un virus


  • Los analistas han descubierto cómo ha aparecido una campaña de spam que utiliza el conflicto sirio
  • Los usuarios, al hacer clic en el enlace que va adjunto al email que reciben y que les invita a obtener información sobre Siria, acceden sin su conocimiento a un paquete de virus

No es la primera vez que la actualidad pasa a convertirse en un gancho por parte de los cibercriminales. Los analistas de Kaspersky Lab han visto como durante los últimos meses como los ciberdelincuentes han utilizado noticias como la muerte de Hugo Chávez o el nacimiento del bebé real de Inglaterra para conseguir sus fines fraudulentos.
En esta ocasión, los analistas han descubierto cómo en los últimos días ha aparecido una campaña de spam que utiliza el conflicto sirio para atraer la atención de sus víctimas. Estos correos se hacen pasar por un email de la CNN que afirma que EE.UU. ha comenzado a bombardear Siria.
Los usuarios, al hacer clic en el enlace acortado que va adjunto al email para obtener más información sobre la actualidad en Siria, acceden sin su conocimiento a un paquete de exploits que se aprovecha de las vulnerabilidades de versiones desactualizadas de Adobe Reader y Java. Los ciberdelincuentes prefieren usar el exploit de Java frente al exploit de Adobe Reader, ya que éste es más fiable.
Este exploit descarga un troyano en el equipo que se encarga posteriormente de descargar e instalar varios programas de malware comprometiendo la seguridad del sistema. A través de estos ataques los cibercriminales podrían hacerse con el control del PC infectado e incluso robar información personal como contraseñas, datos financieros, etc.

martes, 27 de agosto de 2013

ALERTA DE 2 PELIGROSOS VIRUS PARA ANDROID


Alertan por dos peligrosas amenazas para 

Android

Se trata de dos malware que toman el control del dispositivo del usuario. Uno de ellos fue descripto como "el troyano más sofisticado de todos los tiempos" dirigido a la plataforma de Google



La marca de antivirus Kaspersky advierte del auge de dos programas maliciosos para teléfonos Android muy peligrosos,Backdoor.AndroidOS.Obad.a y Free Calls Update, capaces de apropiarse del teléfono y estafar al usuario.

Free Calls Update es la mezcla entre un falso antivirus y un programa malicioso que extorsiona a los usuarios al secuestrar el dispositivo, según la nota de prensa difundida hoy por esta compañía. 

La aplicación, tras ejecutarse, obtiene los privilegios de administrador del móvil y modifica las configuraciones de acceso a internet, bloquea el dispositivo y notifica falsamente al usuario de que un programa malicioso ha robado contenido pornográfico del teléfono.

Backdoor.AndroidOS.Obad.a. ha sido calificado por Kaspersky Lab como el "troyano más sofisticado de todos los tiempos dirigido contra Android", ya que es capaz de mandar SMS a números de pago y descargar otros programas maliciosos e instalarlos en el móvil infectado, además de controlar remotamente el teléfono.

En junio de 2013 Kaspersky Lab registró un total de 100.386 modificaciones de "malware" móvil, frente a las 46.445 modificaciones de 2012.

La nota añade que un estudio de tipos de "malware" móvil sitúa en primer lugar los Backdoors, con un 32,3 por ciento de los virus detectados y que infectan tanto a móviles como a ordenadores. Su objetivo es abrir una "puerta trasera" para acceder a los datos almacenados en el dispositivo.

En segundo lugar, con un 27,7% de los virus detectados se encuentran los SMS-Troyanos, capaces de enviar sin consentimiento del usuario mensajes a números de pago. 

FUENTE

lunes, 19 de agosto de 2013

EL VIRUS ZEUS, HACKERS GENERAN FALSOS "ME GUSTA" PARA MULTIPLICAR SEGUIDORES


Un virus que da gusto: 'Hackers' generan falsos 'Me gusta' para multiplicar seguidores



Los 'hackers' se valen del virus Zeus para crear falsos 'Me gusta' y generar seguidores en Facebook, Twitter, Instagram y otras redes sociales, creando así la sensación de que un producto es popular.

Debido a la creciente relevancia de las redes de comunicación social en la formación de la reputación de las personas y de las empresas, los 'hackers' hacen uso de sus habilidades para promocionar páginas multiplicando el número de sus seguidores, según expertos cibernéticos de RSA, división de seguridad de EMC Corp.

Los falsos 'Me gusta' se venden en lotes de 1000 en los foros de 'hackers' de Internet. Un millar de seguidores falsos  de Instagram cuestan 15 dólares, mientras que 1000 'me gusta' cuestan 30 dólares.

Expertos en marketing en línea afirman que la gente está dispuesta a gastar mucho dinero para promocionarse en Internet y dar relevancia a su producto.

"La gente considera importante lo que está de moda. Es el efecto de arrastre", explica Victor Pan, un analista de datos en la empresa de la comercialización del Internet y de software WordStream citado por Reuters.

Facebook, que cuenta con casi 1.200 millones de usuarios, insiste en que está intensificando la seguridad en Instagram, que adquirió el año pasado por 1.000 millones de dólares. Michael Kirkland, portavoz de Facebook, animó a los usuarios a estar atentos ante cualquier actividad sospechosa e informar de ello a través de enlaces y aplicaciones de Facebook.

"Trabajamos duro para limitar el spam en nuestro servicio y prohibir la creación de cuentas a través de medios no autorizados o automáticos", dijo Kirkland.

miércoles, 10 de julio de 2013

PRIYANKA, VIRUS DE WHATSAPP QUE MODIFICA LOS CONTACTOS


PRIYANKA, EL NUEVO VIRUS QUE AFECTA A WHATSAPP

La famosa aplicación de mensajería instantánea tiene su punto débil. Este desperfecto del software modifica los nombres de todos los contactos en smarthphones con Android

Crédito foto: The Android Soul



El virus se llama ‘Priyanka’ y afortunadamente no se instala en el celular por sí mismo, sino que se presenta como un contacto para agregar mediante una solicitud.

Cuando se acepta a ‘Priyanka’ como amigo, todos los contactos que se tengan enWhatsApp tendrán este nombre, causando desorden y confusión en nuestra lista de amigos de la aplicación, según informa el portal especializado The Android Soul

Para evitar el virus, es necesario rechazar la solicitud de amistad de cualquier contacto con este nombre.

Una vez que el dispositivo móvil ya ha sido afectado, la única opción es borrar la aplicación y volver a descargarla nuevamente.

Si la infección es reciente, se recomienda borrar lo antes posible a ‘Priyanka’, entrar aajustes y forzar el cierre de la aplicación, luego borrar datos; así podrás reiniciar la cuenta y tener el WhatsApp con tus contactos originales.

domingo, 7 de julio de 2013

FALLO DE ANDROID, RIESGO EN EL 99% DE SMARTPHONE Y TABLETS

Falla de Android pone en riesgo al 99% de sus usuarios


Pese a que Android es el sistema operativo más popular, parece ser que sigue experimentando problemas de seguridad.
Virus de Android
Hay un malware para Android  que afecta la información de casi todos sus usuarios; se trata de un peligroso troyano disfrazado como una aplicación cualquiera: se recomienda tener un programa antivirus instalado.

De acuerdo a lo informado por Bluebox Security (enlace), este malware de Android se transforma gracias a la participación de un hacker que tenga acceso a la información del smartphone, haciendolo sin siqueira tener acceso a la firma criptográfica del equipo afectado.
Actualmente existen hasta 900 millones de smartphones y tablets con Android, y en caso de que haya mayores violaciones a la privacidad de estos equipos, el daño sería catastrófico y terrible para todos.
Sólo hay un smartphone que no tiene problemas de malware por el momento: Samsung Galaxy S4 es inmune al ataque de este virus informático para Android, e incluso cuenta con un parche de seguridad para mantener este dispositivo seguro; esta es una de las características destacables de este smartphone, pero no hay que estar muy confiados al respecto.
No se ha extendido un comunicado de momento para proteger el resto de los productos que ejecuten Android como su sistema operativo móvil, pero se espera que después de que se haya divulgado esta información finalmente se haga algo.
Por ahora, recomendamos tener cuidado con las aplicaciones desconocidas, así como la presencia de un programa para proteger de amenazas: en Google Play existen muchas aplicaciones oficiales bastante útiles, y seguramente encontrarás una que resuelva tus necesidades: de nueva cuenta les repetimos que tengan mucho cuidado con las aplicaciones y contenido que publiquen usando sus smartphones y tablets.

martes, 4 de junio de 2013

LA POLICIA ESPAÑOLA, PODRA USAR VIRUS PARA INVESTIGAR A PERSONAS


La policía podrá usar troyanos para investigar ordenadores y tabletas

La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos

Su uso exige permiso judicial ante hechos de especial gravedad



Los expertos dicen que la ley debe dejar muy claro qué podría hacer la policía con los troyanos y qué no. / 
Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

La técnica permite acceder a claves, cuentas bancarias
y redes sociales

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.
Alemania cuenta con una ley similar, pero solo para el terrorismo

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas espías conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
  • Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
  • Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.

lunes, 3 de junio de 2013

CARGADOR PARA iPHONE CON VIRUS EN MENOS DE UN MINUTO

Un cargador para iOS infecta al iPhone en menos de un minuto

iPhone charger Un cargador para iOS infecta al iPhone en menos de un minuto
En esto del mundo de la innovación tecnológica, siempre hay noticias muy interesantes que nos auguran un futuro realmente alucinante. Sin embargo, no siempre es así. Y a veces, esa innovación tecnológica se utiliza como no se debe. Este es el caso que te contamos hoy con una noticia de actualidad, porque en el próximo evento Black Hat van a hablar de un gadget muy curioso y que aunque parece inofensivo es capaz de meterle malware a cualquier dispositivo iOS en el tiempo clave de nada menos que un minuto. Nos referimos al cargador para iOS infecta al iPhone en menos de un minuto.
De momento, el sistema que permitiría básicamente hackear al sistema operativo de la manzana y colar por alguna de sus vulnerabilidades el software malintencionado es demasiado grande para poder hacerlo pasar por un cargador de los habituales en Cupertino, pero si ya lo han desarrollado podría ser cuestión de tiempo que logren reducir su tamaño. En todo caso, la alerta va a ser analizada al detalle a través de este foro en el que siempre nos sorprenden descubriendo cómo los hackers van casi siempre un paso por delante de las grandes compañías.
En cuanto al usuario base de dispositivos Apple, cabe destacar que para evitar que algo como este cargador para iOS infecta al iPhone en menos de un minuto pueda colarse en nuestras vidas, lo mejor que podemos hacer es evitar cargar nuestros dispositivos de la manzana en la calle, y de hacerlo asegurarnos que se trata de accesorios originales. Además evitar en todos los casos la compra en distribuidores no autorizados.

lunes, 13 de mayo de 2013

NUEVO VIRUS RESPIRATORIO EN FRANCIA


Alerta en Francia por un posible contagio del nuevo virus respiratorio

Un enfermo francés que se infectó en Arabia Saudí ha contagiado a otro paciente, un médico y una enfermera del hospital donde se trataba

Alerta en Francia por un posible contagio del nuevo virus respiratorio

El Ministerio de Sanidad francés ha alertado de tres nuevos casos en Francia del raro coronavirus (NCov), similar al SARS que surgió en Arabia Saudí. Todos los casos están relacionados con el primero confirmado en Francia esta misma semana: un hombre de 65 años que contrajo la infección durante un viaje a Arabia Saudí. Se trata de una enfermera, un médico y otro enfermo del Hospital de Valenciennes donde fue atendido el primer caso.

Estos tres nuevos casos confirman la posible transmisión de persona a persona de este nuevo virus respiratorio, que ya se había apuntado en el Reino Unido.

De los tres el más afectado es el paciente que había compartido durante tres días -del 27 al 29 de abril-, la misma habitación del hospital. La enfermera trabajaba en la unidad de enfermedades infecciosas del hospital, pero no está claro si tuvo contacto directo con el paciente trasladado.

El segundo caso francés de NCov permanece en la unidad de cuidados intensivos debido al «deterioro de su estado clínico». Tiene dificultad para respirar, permanece con oxígeno, pero no necesita un tratamiento intensivo como el primer enfermo, quizá por estar aún en las primeras fases de la infección.

Contagio en Dubai

El primer paciente, un hombre de 65 años, también está ingresado en cuidados intensivos, pero con terapia intensiva respiratoria. Ayer estaba en una situación «muy grave», aunque estabilizado. Su contagio se produjo durante un viaje a Dubai. Al volver a Francia se empezó a encontrar mal e ingresó en el Hospital de Valenciennes (Norte), donde inexplicablemente no se le aisló.

La ministra francesa de Sanidad, Marisol Touraine, ha anunciado una campaña de información en los aeropuertos internacionales que informen a los viajeros de la Península Arábiga. Los folletos recomendarán el lavado de manos con frecuencia y evitar el contacto con animales.

Hasta la fecha se han confirmado 34 casos en el mundo de este nuevo virus . Según la OMS desde septiembre de 2012 han fallecido por su causa 18 personas, 15 en Arabia Saudita. En la Península Arábiga hay además nuevo afectados en cuidados intensivos, según ha informado el Ministerio saudí de Sanidad.

Estas mismas fuentes oficiales reconocen que se desconoce el origen del virus y cómo se transmite. Lo que sí se conocen bien son los primeros síntomas: fiebre y tos, que se agravan hasta causar una neumonía. La mayoría de los infectados padecen enfermedades crónicas que debilitan su sistema inmunitario y les hacen más vulnerables al coronavirus.

Los coronavirus constituyen una familia de virus que pueden causar enfermedades en los seres humanos que van desde el resfriado común hasta el síndrome respiratorio agudo severo conocido como SARS.