El Virus Flame: La Próxima Amenaza A Los Sistemas Informáticos Mundiales

La Unión Internacional de Telecomunicaciones, organismo de las Naciones Unidas, alertó hoy sobre los riesgos de un nuevo virus informático, denominado Flame.

El descubrimiento lo hizo la empresa rusa Kaspersky Lab que es fabricante de programas de antivirus.

Se cree que los inventores de Flame son los mismos que inventaron el gusano Stuxnet. Básicamente el nuevo virus, aparte de destruir la información de las computadoras, es una herramienta de espionaje que puede robar información importante, contactos y hasta grabaciones de conversaciones.

 

Flame

Reporte de AP:

La crucial industria petrolera de Irán fue afectada brevemente por el poderoso virus cibernéticoconocido como “Flame”, que tiene capacidades de robo de información sin precedentes y puede escuchar secretamente a los usuarios de computadoras, dijo el miércoles un alto funcionario militar iraní.

Sus comentarios representan el primer vínculo directo entre el surgimiento de un nuevo programa mal intencionado y un ataque a un sistema de cómputo altamente sensible en Irán, que obtiene el 80% de sus ingresos a partir del petróleo.

No se ha informado cuál fue el alcance de las interrupciones del mes pasado, pero Irán se vio obligado a cortar la conexión a internet de la principal terminal de exportaciones petroleras del país en un intento por contener el virus.

Sería el virus de alto perfil más reciente en penetrar las defensas de las computadoras de Irán en los últimos dos años, lo cual impulsó las conjeturas de que podría ser obra de programadores israelíes.

Los expertos ven vínculos tecnológicos entre el virus Stuxnet, creado específicamente para afectar las centrifugadoras nucleares de Irán en 2010. Muchos sospechan que el Stuxnet fue desarrollado por la inteligencia israelí.

Gholam Reza Jalali, que encabeza una unidad militar iraní a cargo de combatir el sabotaje, afirmó que expertos de Irán habían detectado y derrotado al virus “Flame”. Declaró a la radio estatal que la industria petrolera era el único organismo gubernamental afectado seriamente y que toda la información que se perdió fue recuperada.

“Este virus penetró algunos sectores. Uno de ellos fue el del petróleo. Afortunadamente, detectamos y controlamos este incidente aislado”, dijo Jalali. “También pudimos recuperar la información que se perdió”.

Jalali dijo que no ha habido informes de que alguna otra agencia gubernamental haya sido afectada por el virus.

El Centro de Coordinación de Equipos de Respuesta a Emergencias de Cómputo, operado por el gobierno, ha dicho que el virus Flame parece vinculado al espionaje, pero no citó a ningún país ni fuente específicos. Sin embargo, las sospechas internacionales recayeron de inmediato sobre Israel, archienemigo de Irán.

El viceprimer ministro israelí hizo poco para desviar las sospechas en torno a la posible participación de su país en el ciberataque.

“Quienquiera que vea a la amenaza iraní como una amenaza significativa probablemente tome varias medidas, incluso éstas, para obstaculizarla”, declaró Moshe Yaalon el martes a la radio del Ejército cuando se le preguntó sobre el Flame. “Israel ha sido bendecido con alta tecnología, y nos enorgullecemos de herramientas que nos abren todo tipo de oportunidades”.

Alí Hakim Javadi, viceministro de Comunicaciones y Tecnología de la Información de Irán, dijo el miércoles que los expertos iraníes ya han desarrollado un antivirus capaz de identificar y retirar al Flame de las computadoras, según lo citó la agencia noticiosa oficial IRNA.

 

Cada Segundo Se Crean Tres Virus Informáticos En El Mundo

La Advertencia la hizo experto de Kaspersky Lab. Perú, junto con Brasil y México lideran desarrollo de ‘malware’

 Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó en Cartagena de Indias, la empresa rusa de seguridad informática Kaspersky Lab.

A la par de que crece la conectividad en Internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la compañía rusa. “El 41,6 % de los usuarios ha sido víctima de códigos maliciosos“, advirtió.

El experto explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2 % son malware o software malignos cuyo fin es atacar usuarios bancarios.

“En el 2013, el número de usuarios atacados por malware financieros alcanzó 3’800.000, para un incremento anual del 18,6 %”, agregó.

En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en el 2013 de entre el 33 % y 43 % de los ataques en la región, sostuvo el especialista.

Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red, añadió el experto durante la apertura de la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada porKaspersky y que cerrará mañana 19 de agosto en Cartagena.

Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, agregó Bestuzhev.

Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de “troyanos”, un malware que brinda acceso remoto de un equipo infectado al de un atacante.

Brasil, junto a México y Perú, lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios” en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad deKaspersky.

Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo que los  “troyanos latinoamericanos evolucionan rápidamente”. “Latinoamérica es fácil de atacar, pues hay impunidad“, acotó.

Brasil tuvo en el 2013 un promedio anual de ataques de troyanos de 553.361; seguido de México, con 268.211, y Perú, con 109.015, aseveró el especialista.

Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales.

De acuerdo a Bestuzhev, detrás de estas ofensivas están hackers,fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias.

Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas.

Los sistemas operativos Android sufren el 98 % de los ataquesdebido a su alto número de usuarios, destacó Bestuzhev. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y la herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.

10º Aniversario Del Debut En Bolsa De Google: ¿Qué Ha Cambiado?

Parece mentira, pero hace ya 10 años que Google salió a Bolsa, y desde ENTONCES ha cambiado radicalmente la forma en que el mundo tiene acceso a la información. Aprovechemos este décimo aniversario, que se ha cumplido esta semana, para recordar algunos hechos señalados de Google en estos años.

Google debutaba el 19 de agosto de 2004 en Wall Street con un valor bursátil de 23.000 millones de dólares USA, una cantidad que a día de hoy se ha multiplicado por 17, situándose en los 398.100 millones. En lo que llevamos de año, su valor ya ha crecido un 5% (las firmas de inversión creen que la compañía aún puede crecer otro 15% más), y en esta década sólo ha despedido con caídas dos ejercicios. Si hablamos de beneficios, los de 2004 fueron 399 millones de dólares… mientras que la previsión para este año es de 18.192 millones.

Google Maps

Sólo medio año más tarde lanzaba su servicio de mapas online Google Maps, hoy en día líder indiscutible en ese campo gracias al añadido de funciones de gran popularidad como Google Street View.

Compra de Youtube

youtube

A finales de 2006 compraba el portal de vídeos líder, la plataforma Youtube (tras haber sido incapaz de competir con él usando el servicio Google Video), que con el tiempo no haría más que crecer en funciones y usuarios, hasta el punto de convertirse en el segundo mayor buscador de Internet, sólo por detrás del propio Google. Ya en 2007 su consumo de banda superó al del año 2000 para todo Internet.

Lanzamiento de Android

Un año después, y al poco del lanzamiento del primer iPhone, Google anunciaba el lanzamiento de su propio sistema operativo para móviles: Android. Seis años después estaría ya presente en mil millones de dispositivos móviles, entre smartphones y tablets. Actualmente, copa el 84,7% del mercado móvil, a mucha distancia de sus competidores más directos (iOS y Windows Phone).

Llega Chrome

En 2008, Google lanza su navegador web Chrome, que rompe la eterna pugna Internet Explorer / Mozilla y en tres años ya había superado la cuota de mercado de Firefox. En Marzo de 2012 se convirtió en el navegador web más usado (superando el 32,7% del Internet Explorer), puesto que no ha vuelto a perder: a día de hoy StatCounter calcula que es usado por el 45% de usuarios de la WWW.

Google +, el intento en ‘social media’

En 2011 llega el lanzamiento de la red social Google+ con la que la compañía de Mountain View pretendía competir con Twitter y Facebook. No lo conseguirá, pero sí será el origen de otras innovaciones de la compañía, como la herramienta de videoconferencias Hangouts. En la actualidad, los rumores sobre la finalización de Google+ (al menos, en su formato actual) son constantes.

Google Glass, las gafas se hacen inteligentes

En 2012, Google lanza su primer wearable, las gafas inteligentes Google Glass, revolucionando el sector con este dispositivo controlado fundamentalmente por la voz.

Drive, un salto hacia la nube

En ese año presenta también Google Drive, un servicio que hereda las funcionalidades de Google Docs, añadiéndolas las de almacenamiento en la nube para competir contra Dropbox.

Coches autónomos

Finalmente, en 2014, Google presenta su proyecto para la construcción de coches con conducción autónoma: Google Self-Driving Car, producto de Google X (la semisecreta división de I+D de Google que ya había diseñado las Google Glass).

Pantallas Auto-Ajustables Para Ver Sin Lentes

han desarrollado una tecnología que permite a las personas que sufren de problemas de la vista, como miopía o astigmatismo, ver las imágenes sin la necesidad de usar sus gafas.

 

La tecnología funciona gracias a un algoritmo que recibe la información sobre cuánto es la medida de tus lentes. Con ese dato se alterará la luz de cada pixel de la imagen para que pase a través de un filtro con miles de orificios. De tal forma que los rayos luminosos llegan a la retina de una manera exacta y específica, para tener una visión nítida de la pantalla.

Para los investigadores la clave está en analizar cómo es que el ojo humano distorsiona la imagen naturalmente, para luego identificar esos factores y ajustar la imagen directamente en la retina, sin la necesidad de ninguna aparato de corrección visual.

Para probar el prototipo, los investigadores usaron una cámara réflex con un set de lentes que simularían la vista de una persona con hipermetría. Luego se mostraron unas imágenes en un iPod Touch, a la pantalla se le agregó el filtro de luz, una lámina de plástico perforada de miles de diminutos orificios. Luego de regular según la distorsión de la cámara se logró una imagen totalmente nítida.

El siguiente paso, según sus creadores, será construir el prototipo en pantallas que se usen en el hogar, algo que se espera ocurra en un par de años. Además de hacer que sea más fácil para las personas con problemas de visión, el utilizar todo tipo de pantallas sin gafas, la técnica podría ayudar también a aquellas personas con problemas más graves causadas por defectos físicos que no pueden corregirse con anteojos o lentes de contactos. Por Eduardo Rivero

 

Reutilizarán Baterías De Auto para Fabricar Paneles Solares

Un grupo de investigadores del MIT, liderado por las profesoras Angela Belcher y Paula T. Hammond (y respaldado por la empresa energética italiana Eni a través de la MIT Energy Initiative), ha descrito recientemente en la revista Energy & Environmental Science el proceso que han desarrollado para reciclar materiales presentes en baterías de coches desechadas (altamente contaminantes, a causa del plomo que incorporan) en resistentes paneles solares capaces de suministrar energía libre de emisiones. Dicho sistema, basado en el uso de un compuesto llamado perovskita de haluro de plomo, ha sido notablemente mejorado desde los experimentos iniciales de 2012, y las células fotovoltaicas basadas en la perovskita ya logran una eficiencia de conversión de energía de más del 19%, logrando así ser casi tan competitivas como las células solares comerciales basadas en silicio.

Aunque en un principio la presencia de plomo en este compuesto se consideró un inconveniente, se valoró el hecho de poder desviar un material destinado a contaminar en vertederos a la producción de energía limpia: una de las principales razones para centrar ahora la atención en el reciclaje de las viejas baterías de coches es el hecho de que la irrupción en el mercado de las nuevas baterías de iones de litio amenaza con romper en breve la cadena de reutilización del plomo para la construcción de nuevas baterías de plomo-ácido, por haber quedado éstas obsoletas. Ahora, esta investigación del MIT será de gran utilidad para dar un uso sostenibles a esos residuos.

Ahora que se ha conseguido convertir la perovskita en una película de sólo medio micrómetro de espesor, sabemos que una única batería de coche podría producir paneles solares suficientes para suministrar energía a 30 hogares. En un panel solar terminado, dicha capa de plomo quedaría totalmente encapsulada entre otros materiales, limitando así el riesgo de contaminación del medioambiente. Cuando los paneles deban ser retirados, la capa de perovskita podrá ser reutilizada aún varias veces. Además, al ser un material procesable a bajas temperaturas, la producción de células solares requiere menos tiempo y coste que la basada en silicio, por lo que resulta fácil de producir a gran escala. El ahorro es aún mayor si pensamos que libera de la necesidad de invertir en la búsqueda y extracción de nuevas fuentes de plomo.

Nuevo Material Permitiría Construir El Primer “Disco Duro” Líquido

Líquido con nanopartículas bautizado “coloide digital”, puede almacenar hasta un terabyte de datos en una “cucharada”.

Un equipo de investigadores en ciencia de materiales de los EE.UU. acaba de lograr el primer avance en el uso de la llamada “materia blanda”, como medio viable para el almacenamiento de datos.

Lo más sorprendente del material, sería su altísima densidad; pues 1TB de datos cabría en una cucharada de “líquido”.

De acuerdo con una nueva investigación, ciertas partículas microscópicas suspendidas en ciertos  líquidos, se podrían utilizar para codificar ”ceros” y “unos”, como se hace en los discos duros actuales.

El término “materia blanda” se refiere a diversos tipos de materia, como líquidos, espumas, polímeros, e incluso algunos biomateriales.

Según los investigadores, lo que tienen en común todas las materias blandas es que sus comportamientos físicos son previsibles a diferentes temperaturas, los cuales implican cambios de forma espacial a nivel molecular.

El equipo detrás de la investigación del HD líquido, es dirigido por Sharon Glotzer y David Pino. Los científicos utilizaron un tipo de suspensión coloidal de nanopartículas especialmente diseñadas para las pruebas.

En una suspensión coloidal, las partículas no se disuelven como en una solución, por lo que conservan sus propiedades. Cuando se calienta el líquido coloidal, las partículas se reorientan de forma previsible.

Las nanopartículas utilizadas en este estudio fueron dispuestas en grupos de cuatro, con una partícula central que actúa como punto de unión para el llamado nanoclúster.

La adición de energía térmica al sistema hace que las nanopartículas se desplacen alrededor de la superficie de la nanopartícula central y adopten distintas configuraciones.

Todo el conjunto (el nanoclúster) mide apenas unos 5 micrómetros de diámetro. El equipo investigador fue capaz de verificar visualmente el cambio en la conformación de las nanopartículas en el nanocluster.

Lo más interesante es que el nanoclúster de cuatro partículas -el más simple- sólo tiene dos configuraciones posibles, una vez estimulado.

En la siguiente imagen, al centro, se ve el nanoclúster no estimulado.

Nuevo Material Permitiría Construir El Primer "Disco Duro" Líquido

A la izquierda y a la derecha, se ven las dos únicas configuraciones posibles para el nanocluster, una vez estimuladas las nanopartículas.

Estas dos formas no se pueden superponer una sobre la otra; siempre son asimétricas, sin importar si se les da vuelta; son diferentes espacialmente. Es por eso que se les puede distinguir, incluso si están flotando libremente en el fluido.

4 Consejos Antes De Llevar Tu Pc O Notebook Al Servicio Técnico

Es por eso que les entregaré 4 consejos que deberían tener en cuenta antes de llevar un equipo: notebook, netbook, PC, celular, etc. a un servicio técnico.

  1. Borra tu historial y contraseñas: Si bien hay veces que los equipos tienen fallas de hardware, son muy frecuentes los casos de “sólo formatear”. Lo peligroso es que nuestro amigo del servicio técnico puede acceder en la tranquilidad de su taller o casa, y sin mayor dificultad, a nuestras contraseñas guardadas en el navegador, revisar nuestro historial de navegación para un posible ataque de ingeniería social, o acceder a servicios como las amadas redes sociales -en buena onda y con un poco de fortuna- sólo para mirar.

 

 

Es por eso que tienes que borrar todas tus contraseñas guardadas en el navegador, borrar el historial y no dejar rastros de archivos visibles con el nombre: Privado, Datos personales, No entrar, contraseña del banco, etc. en tu escritorio. Esos puedes respaldarlos por tu cuenta para luego borrar los archivos y vaciar la papelera.

  1. Borra tus videos e imágenes peligrosas: Que saquen nuestras contraseñas es un riesgo mayor, pero de seguro esas fotos eróticas y el video que grabaste en un sesión de sexo amateur no se verá muy bonito en cientos de foros llenos de trolls republicando una y otra vez nuestros cuerpos desnudos y sin cuadritos de censura.

 

Hay veces que veo cosas que realmente no quiero ver. Me he topado con sorpresas de todo tipo al respaldar archivos. Esto ocurre cuando el cliente no tiene idea que es lo que quiere respaldar, por tanto nuestro amigo el técnico tiene que ir carpeta por carpeta mirando el contenido para saber si es necesario o no respaldar. En este proceso siempre salen carpetas con nombres extraños y con cierto contenido aún más extraño.

Antes de llevar el equipo al servicio técnico, respalda por tu cuenta estos archivos que podrían convertirte en el video más visto del año. Lo mismo ocurre con los celulares; cientos de fotos con contenido erótico se guardan en nuestros teléfonos (ejem) y a veces olvidamos que existen, pero… ¿que pasa si te roban el celular o el notebook? Es para pensarlo 3 veces antes de tener material p0rn0gráfic0 de calidad en cualquier lugar!

  1. un buen diagnóstico hay que entregar información, pero hay mucha de esta que no es necesaria entregar.

No reveles que dentro de esa carpeta están guardadas esas fotos de paparazzi que valen millones, no digas la enorme cantidad de dinero que ganas mensualmente si no quieres que de forma automática suba el valor del servicio. Ve al grano, no des la lata y no refrieges tus éxitos en la cara de nuestro amigo el técnico. Puede pasar de ser tu amigo a tu peor enemigo.

  1. Anda al grano y detalla lo que estabas haciendo antes de: Si llevas un equipo al servicio técnico es por que tienes un problema. Cuenta lo sucedido antes de la falla: que software instalaste y/o estabas usando antes del inconveniente, cuánta agua cayó al teclado o donde se golpeó cuando tocó el suelo.

 

La verdad es que nuestro amigo el técnico no le importa si lo uso tu nieto que tiene buenas notas en el colegio, que lo han premiado por ser el mejor alumno y este fin de semana se irán a Cancún por una vacaciones de un mes en un resort All Inclusive. La vida personal no es relevante para el diagnóstico -algo distinto es el trabajo del Doctor House-. Con estas conversaciones sólo lograrás desconcentrar al técnico, que tratará de pensar en alguna respuesta como: “sí, a mí me gustaría viajar a Cancún, pero para eso primero tengo que atender a 300 personas como usted…”. Te aseguro que sólo a tu psicólogo o psiquiatra (cuando son gratis suelen llamarse amigos o familiares) le importa esa historia. No aburras contando lo mucho que sufres a diario por tener un computador lento como tortuga.

Badusb: Un Nuevo Ataque Que Se Contagia Por Usb Y No Tiene Cura

Según un grupo de investigadores de seguridad informática, las llaves USB representan un gran riesgo para la integridad de los sistemas. Karsten Nohl y Jakob Lell, expertos en seguridad y empleados de SR Labs, presentarán un nuevo ataque llamado ‘BadUSB’ durante la conferencia BlackHat que se realizará en Las Vegas la próxima semana. El virus reescribe el firmware de las memorias USB para infiltrar los equipos y realizar toda una serie de ataques.

La gran diferencia de este programa con los otros más tradicionales es que no se puede detectar con los antivirus que hay en el mercado. De acuerdo con Wired, medio que originalmente reportó la historia, el código malicioso no está en la memoria flash, sino dentro del firmware del dispositivo, razón por la cual no se puede eliminar, parchar o detectar. “Estos problemas no se pueden parchar”, dijo Nohl en Wired. “Estamos explotando el diseño del USB”, agregó.

Además de las llaves, ‘BadUSB’ se puede ‘meter’ en cualquier dispositivo que se conecte al computador por medio de USB. Por lo tanto, los atacantes pueden simular cualquier cosa que hace un dispositivo USB. Muchos teclados, ratones y otros periféricos se conectan por medio de ese puerto. El ataque “puede hacer cualquier cosa que se pueda hacer con un teclado en un computador, que es prácticamente lo que sea”, advirtió Nohl. Los investigadores hasta probaron con un Android.

Con el virus, los atacantes también pueden cambiar los DNS del equipo, lo que mandaría el tráfico IP a otros servidores. Además puede realizar un ‘man-in-the-middle’ y posicionarse entre el computador y el servicio de internet, espiando las comunicaciones y robando datos.

¿Cómo protegerse?

‘BadUSB’ tiene una asombrosa habilidad para replicarse. Si alguien conecta una memoria USB a un computador infectado, este puede reescribir el firmware de la llave sin que el usuario se entere. De esta forma, el ‘portador’ nunca sabrá si tiene el virus en su llave o no y seguramente se dará cuenta cuando ya es muy tarde.

Como este nuevo ataque no tiene parches y trabaja a un nivel tan básico como el firmware, la manera de protegerse no está en herramientas tecnológicas. Los investigadores que desarrollaron el ataque aseguraron que la única forma de evitar un ataque de este tipo es conectar memorias USB que provengan de personas de confianza.

A pesar de ser un experimento para demostrar los huecos que tiene la tecnología y que será presentando como un caso práctico, no se puede descartar que algún hacker esté desarrollando un código malicioso similar. Teniendo en cuenta cómo ha escalado el conflicto informático, no sería raro ver un malware de este tipo en internet.

Por Mateo Santos.

Microsoft Dará A Conocer Windows 9 El 30 De Septiembre

 

Ya en diciembre del año pasado empezaron a aparecer las primeras informaciones sobre Windows 9, el sistema operativo de Microsoft con el que sustituirán al actual Windows 8.1, y en los últimos días de lo que llevamos de este mes la cosa se ha calentado. Y es que tras apuntar el pasado viernes la publicación ZDnet que los de Redmond presentarían su nuevo sistema operativo el próximo mes, ahora los de The Verge lo han confirmado e ido un pasito más allá al proporcionar una fecha concreta: según ellos, tan pronto como el 30 de septiembre Microsoft daría a conocer en sociedad Windows 9.

Bueno, al parecer lo que realmente darían a conocer el 30 de septiembre no sería Windows 9 como tal, que internamente han bautizado como Threshold, sino las nuevas características más importantes que llevará la siguiente versión de Windows junto a una versión technology preview del SO destinada a desarrolladores y evangelizadores de la marca (en su reporte ZDnet apuntó algo muy parecido a esto mismo también).

“Yo no me creo nada”, pensará más de uno. Estáis en vuestro derecho, y seguramente también os equivoqueis ya que al hecho que hemos visto, que dos publicaciones de bastante peso apunten a la misma posibilidad de que Microsoft desvele Windows 9 en septiembre, hay que sumar la pura lógica, que nos indica que efectivamente tendría bastante sentido que la multinacional lo haga.

La pregunta obvia ante lo anterior es por qué tiene sentido, y la respuesta está clara: porque Windows 8 no funciona, o al menos no todo lo bien que debería y Microsoft esperaba. No lo decimos nosotros, es lo que dejan ver datos y trabajos varios. Por ejemplo, según el estudio más reciente de Net Applications, Windows 8/8.1 perdió cuota de mercado en julio en favor de Windows 7 -lo mismo que ocurrió el mes anterior-, y a inicios de año el SO se llevó otro palo importante al decidir HP volver a centrar todo su foco en EE.UU. en la anterior versión (volvieron a comercializar sus ordenadores con Windows 7 preinstalado, ofreciendo además descuentos serios).

En resumen, a Microsoft no le queda otra que reaccionar de forma contundente ante la mala marcha de Windows 8 (Windows 8.1 fue un intento de recuperar fuelle, pero tampoco les ha salido bien), porque a pesar de que Windows ya no es tan importante financieramente para Microsoft como lo fue antaño, dicha división les sigue reportando alrededor del 20% de los ingresos anuales y Windows 7 no puede tirar de ella eternamente. ¿Lo conseguirá Windows 9? Pues nadie lo sabe, pero como decimos en algun momento de septiembre muy probablemente lo veamos en acción, entonces podremos realizar los primeros juicios de valor

Los Peligros De Aceptar A Contactos «Falsos» En Facebook

La empresa de seguridad Kaspersky advierte del crecimiento de esta práctica y recomienda revisar las solicitudes de amistad en redes sociales ante el riesgo de que personas desconocidas comiencen a enviar «spam»

Facebook es la principal red social y cuenta con más de 1.300 millones de usuarios en todo el mundo

Los usuarios son cada vez más conscientes de su privacidad en internet y aprenden a manejar su intimidad. La tendencia actual es mantener entre tu base de contactos en redes sociales a personas conocidas, pero no siempre sucede esto ni lo ponen en práctica. Aceptar a personas extrañas y desconocidas por ejemplo en Facebook, la principal plataforma social, que cuenta con más de 1.350 millones de usuarios en todo el mundo, es cada vez más habitual que los «spammers» utilicen técnicas de ingeniería social para intentar hacerse con los datos de los usuarios.

La compañía de seguridad informática Kaspersky ha advertido del riesgo de aceptar a contactos a los que no se conoce previamente. Hay usuarios que suelen crearse perfiles falsos, combinando grupos aleatorios abiertos (o cerrados) para compartir enlaces a sitios de ventas virtuales dudosas o encuestas fraudulentas utilizando llamativos mensajes para inducir a los usuarios a pinchar el enlace publicitado.

Los expertos han detectado algunos casos diferentes, tales como por ejemplo un perfil falsos con una foto de una joven llamada Addison, una atractiva chica que aparentemente reside en el pueblo de Ernersdorf (Alemania). Sin embargo, Addison «es un nombre bastante extraño» para una residente de un pueblo tan pequeño de aquella región, al tiempo que, según su perfil, resulta que ella es un varón nacido en septiembre de 1978. Al parecer, los «spammers» eligieron estratégicamente este pueblo para comenzar a enviar solicitudes de amistad a muchas personas en esa región y otras zonas geográficas, por lo que muchos usuarios de Facebook de esa zona cayeron en la trampa al aceptar estas solicitudes fraudulentas.

«En varios meses no sucedió nada, pero hace unos días los spammers, capitalizando su nivel de credibilidad ganado, empezaron a publicar fotos de una tienda virtual de gafas de una marca muy popular, que con seguridad eran falsificaciones. Además, para aumentar el nivel de propagación de sus imágenes publicitarias, los spammers etiquetaron a sus nuevos ‘amigos’ de Facebook», ha señalado en un comunicadoStefan Ortoloff, de Kaspersky Lab.

La compañía recomienda que, para evitar que otras personas usen tu perfil y perjudiquen a tus amigos con el envío de «spam», es recomendable ajustar la configuración de Facebook en «Biografía y etiquetado», aunque advierte que los usuarios deben tener en cuenta que no necesariamente se tiene que haber caído en la trampa de estos «amigos» para ser víctima del «spam», ya que los «spammers» también pueden lograrlo robando los datos de la cuenta de alguno de tus amigos reales.