Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

¿Eres de los insensatos que paga con el móvil?

martes, 25 octubre 2022 por Alfonso Berruezo
¿Eres de los insensatos que paga con el móvil?

Si ese es tu caso, deberías saber que guardar tus tarjetas de débito y crédito en Google Pay para pagar con tu móvil es un riesgo importante. Kaspersky ha detectado que el malware Harly estaba detrás de 190 aplicaciones de Android. Se encargaba de suscribir a insensatos como tu a servicios de pago no deseados.

Bueno, no queremos que te sientas mal, pero todos y todas deberíais tener más cuidado. Los técnicos de la empresa de seguridad Kaspersky han informado de este truco tan aparentemente inocente que hasta se han efectuado 4,8 millones de descargas en Google Play Store. O sea 4,8 millones de víctimas, aunque la cifra podía ser bastante mayor.

Los ciberdelincuentes se encargaban de ofrecer servicios varios que se escondían detrás de aplicaciones legítimas inofensivas, como minijuegos o linternas. Este tipo de aplicaciones suelen ser las más descargadas del mundo, porque son gratuitas y los delincuentes saben perfectamente que la gente se pirra por descargarse cosas gratuitas. Es por eso que, en total, este malware consiguió casi 5 millones de descargas durante los dos años en los que ha estado en funcionamiento.
Hay que puntualizar que Harly ataca solo a los usuarios de Android.

¿Eres de los insensatos que paga con el móvil?
Imagen de OpenClipart-Vectors en Pixabay

Este troyano, como recuerda Kaspersky, imitan aplicaciones legítimas. Los estafadores descargan estas App de Google Play, insertan el código malicioso y las vuelven a subir con otro nombre. La conclusión es que al final el usuario adquiere una suscripción de pago sin darse cuenta. Además el troyano permite la suscripción cuando el proceso está protegido por un mensaje de texto. Pero también cuando lo está mediante una llamada telefónica: Harly llama a un número concreto y confirma la suscripción.

Una vez que el usuario descargaba y abría la aplicación infectada, el troyano empezaba a recopilar toda la información posible sobre su dispositivo electrónico. El teléfono cambiaba de red móvil y el troyano hacía el resto para configurar la lista de suscripciones a las que tenía que apuntarse.

Una vez el malware ya estaba instalado y abierto en un dispositivo, abría portales de suscripción en una ventana oculta. De esta manera, los estafadores, lograban llevar a cabo toda la operación sin levantar ni un solo tipo de sospechas.

Podéis leer toda la información sobre este troyano, como funciona o cómo protegerse en ESTE ARTÍCULO publicado en la web de Kaspersky.

También podéis consultar el soporte de Google, donde explican como introducir automáticamente la información de pagos en aplicaciones. Y también como minimizar los riesgos, ya que tienen unos apartados titulados “Desactivar las solicitudes para guardar los datos de pago” y “Cambiar dónde se guardan tus datos”. Lo podéis leer AQUÍ.

Como bien recomiendan los investigadores de Kaspersky, debemos ir con mucho ojo a la hora de navegar por internet y no descargar todas las aplicaciones que nos resulten interesantes. Antes de hacerlo es recomendable leer reseñas, verificar cualificaciónes en Google Play… Sí, sí, ya sabemos que nadie lo hace. Pero nuestra misión es pediros que lo hagáis, porque… ¡somos una empresa de ciberseguridad! Y también debemos deciros que aún así, puede ser que hasta las mismas reseñas no sean reales, así que os recomendamos instalar un antivirus fiable para curaros de espantos.

Imagen principal: Imagen de Gerd Altmann en Pixabay

androidGoogle Play StoreHarlyKasperskytroyanoTroyano Harly
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Servicios, Sistemas operativos
No Comments

Pequeñas cosas que hacen la vida más fácil

miércoles, 13 octubre 2021 por Alfonso Berruezo
Pequeñas cosas que hacen la vida más fácil

Estamos en el mes de la ciberseguridad y algunas empresas lo han aprovechado para sacar novedades al mercado o anunciar importantes novedades. En este segundo caso se encuentra nuestro amigo Google, del que hablaremos a continuación. Por su parte, algunas Administraciones también han propuesto nuevas leyes o normas para luchar contra engaños. Es el caso de Estados Unidos y los fraudes de las tarjetas SIM o la UE con los cargadores. Son esas pequeñas cosas que hacen la vida más fácil.

Todos somos conscientes de la fuerza y poderío de Google. Nuestra relación con este gigante podría describirse con nuestra famosa frase “ni contigo ni sin ti”. Lo necesitamos (aunque no tanto como solemos creer) a pesar de que hay algunas cosas de su forma de proceder que detestamos.
Así que no paramos de criticar a Google, exigiéndole algunas cosas como en este artículo de nuestro blog titulado ¿Servicios de Google seguros?.

Recurriendo a otra de nuestras frases populares “una de cal y otra de arena”, también debemos decir que se preocupa bastante de ir mejorando sus servicios y seguridad. Hoy queremos explicaros que antes de que acabe este 2021 Google habrá implementado en todas sus cuentas la autenticación de doble factor. Eso significa que lo va a hacer en unas 150 millones de cuentas.
Las novedades que ha presentado Google hacen referencia a que ha introducido en su gestor de contraseñas una herramienta que lo va a posibilitar. Estará integrada en Chrome y Android.
En iOS se incorporará la función de generar una contraseña de forma automática.

Por su parte, en la app de Google se va a introducir una nueva función que permitirá acceder a todas las contraseñas guardadas, directamente desde el menú.

Podéis leer la información sobre el tema que explica Google en su blog oficial.

¿Servicios de Google seguros?
Logo de Google

Y seguimos con un tema también relacionado con el doble factor de autenticación, y también relacionado con otros delitos tecnológicos: las tarjetas SIM de nuestros teléfonos móviles y smartphones.

En la administración de Estados Unidos, la Comisión Federal de Comunicaciones quiere terminar con dos de los fraudes más comunes y que afectan a millones de usuarios: el duplicado de las tarjetas SIM y el fraude de transferencia, que significa que cambian de operador.

Con estas dos maniobras relativamente sencillas, los delincuentes pueden hacerse con los teléfonos y los datos de los usuarios. Para evitar estas prácticas, la Comisión Federal quiere imponer nuevas normas para obligar a los operadores a incrementar la seguridad. Así, por ejemplo, creen que antes de redirigir un número de teléfono a un nuevo dispositivo o a un portador deberían comprobar la identidad del usuario.

También quieren obligar a los operadores a notificar a los usuarios de inmediato cuando se solicite un cambio o una copia de la tarjeta SIM. Podéis leer esta noticia AQUÍ.

A veces parece increíble que estas pequeñas cosas que harían más fácil la vida de millones de usuarios no estén ya implantadas. Si los operadores dedicaran un poco más de recursos a la ciberseguridad en lugar de volcarlos casi todos en la tecnología y nuevas prestaciones a menudo de dudosa necesidad, les estaríamos muy agradecidos.

También la Unión Europea acaba de dar un paso en este sentido. Está valorando la posibilidad de obligar por ley que exista un cargador único y universal para los teléfonos móviles. Después de solicitarlo varias veces a los fabricantes sin ningún éxito, la propuesta es que en el 2024 ya sea una realidad. Y no solo para los smartphones. La ley obligará también a los puertos de dispositivos como tabletas, auriculares, cámaras y altavoces.

En este caso, además de hacernos la vida más sencilla, hay otro importante motivo: reducir el impacto medioambiental y económico que implica tener tantos cargadores diferentes. Y es que la Unión Europea ha valorado en 2.400 millones de euros el gasto anual en cargadores individuales.
La Comisión quiere que los consumidores puedan decidir si quieren adquirir o no un nuevo cargador cada vez que se compren un nuevo dispositivo, para evitar acumular 11.000 toneladas al año de residuos electrónicos. También es una magnífica noticia para el planeta.
Podéis leer la nota de prensa en la web del Parlamento Europeo.

Imagen principal: PIRO4D en Pixabay

androidCargadorchromeComisión Federal de Comunicaciones EE.UU.doble factorDuplicado SIMFraude de transferenciagoogleiOSresiduos electronicosUnión Europea
Leer más
  • Publicado en Ecológico, General, Noticias, Seguridad, Sistemas operativos
No Comments

Ciberseguridad en dispositivos móviles

jueves, 30 septiembre 2021 por Alfonso Berruezo
Ciberseguridad de móviles.

Solemos creer que nuestro principal foco de ciberamenazas es el ordenador. Pero en un mundo superconectado no deberíamos pasar por alto los otros aparatos que usamos. Hoy queremos hablaros de los móviles o mejor dicho, los smartphones.

Ya sabéis que nos gusta aclarar las cosas para que hablemos el mismo lenguaje y nos entendáis bien cuando os explicamos las cosas. Así que empezaremos por diferenciar lo que es un móvil y un smartphone, porque tendemos a hacerlos sinónimos pero eso no es exacto. La diferencia principal se debe a sus funcionalidades.

Ciberseguridad en dispositivos móviles.
Los teléfonos Nokia coparon el mercado de los móviles.
Imagen de kostkarubika005 en Pixabay

Un teléfono móvil es un aparato que nos permite hacer llamadas y enviar mensajes, los antiguos SMS, que prácticamente han desaparecido, reduciéndose a simples avisos de algunas compañías, sanidad, bancos, logística, etc. (y que sirven para intentar engañar a los usuarios, como veremos más adelante). Y poco más.

Luego llegaron los llamados teléfonos multimedia. Estos aparatos ya tenían algunas funcionalidades interesantes, como por ejemplo captar imágenes.

Y finalmente tenemos los smartphones, aparatos que cuentan con una tecnología muy avanzada, lo que los convierte prácticamente en ordenadores. Funcionan gracias a un sistema operativo móvil, siendo los más conocidos: Android de Google; iOS de Apple, los ya fallecidos Windows Phone OS de Microsoft y FirefoxOS, los menos conocidos Linux para Smartphones (Ubuntu, Mandrake, Fedora, Mobius, etc.), LineageOS (un spinoff de Android sin Google) o KaiOS (un sistema operativo para terminales low-cost).
Os recordamos que ya publicamos en su día un par de artículos dedicados a las alternativas a sistemas operativos en smartphones. El primero de ellos lo podéis leer AQUÍ y el segundo, publicado unas semanas después, AQUÍ.
Como ya sabéis, tienen conectividad WiFi (3G, 4G, 5G), una cámara de alta resolución, un GPS integrado y muchas prestaciones, como la posibilidad de pagar con ellos o de recibir y enviar correos electrónicos.

Todas estas maravillas técnicas que nos ayudan en el trabajo, en nuestro día a día e incluso en los momentos de ocio están siempre conectados y por eso también captan la atención de los ciberdelincuentes, que a través de nuestros móviles (perdón, ¡smartphones!) también llegan a nuestros datos y a fastidiarnos la vida.

Una de las técnicas más empleadas para entrar en nuestro smartphone es a través de un malware. Y debemos decir que en la mayoría de ocasiones, no nos apercibimos de ello. ¿Cómo podemos sospechar que estamos siendo atacados? Estos son algunos de los síntomas que deben hacernos sospechar:

  • La batería no dura tanto como antes y se descarga muy rápidamente.
  • Si advertís que aumenta el consumo de datos. Es probable que el aumento se deba a la descarga de aplicaciones (apps) sin que seamos nosotros los que lo hayamos hecho. Los delincuentes usan esas apps para “pillar” nuestra información.
  • Problemas en algunos programas o dispositivos. Por ejemplo que vayan más lentos de lo que es habitual, si se cierran repentinamente o si dejan de funcionar. Es bastante típico que el dispositivo de la linterna deje de funcionar.
  • Publicidad en la barra de notificaciones. Es un tema recurrente, llamado adware. Se trata de un software diseñado para mostrar anuncios en un explorador en ordenadores y en el caso de los smartphones, se llama adware móvil y la publicidad aparece en la barra de notificaciones. No os queremos asustar, pero hay miles de aplicaciones para Android que contiene este software que no para de mostrar iconos y anuncios.
  • Números de teléfonos raros y mensajes de SMS disparatados. Es una vía de uso común por los delincuentes, que además nos puede costar dinero según los números de teléfono que aparecen y que usamos en forma de rellamada para averiguar quién nos ha llamado.

Hasta aquí las pistas más habituales de problemas. Pero como veis, si estamos atentos, podemos identificarlos rápidamente.

Pero últimamente, y aprovechando lo que decíamos antes, los SMS, se usan para engañar al usuario. El tema está en que el usuario piensa que como lo usan grandes compañías (telecomunicaciones, bancos, sanidad, logística, seguridad social, hacienda, oficina de empleo, tráfico, compras, etc.) deben ser 100% seguros. Pero hay campañas para robar credenciales de todos estos portales, sobre todo de entidades bancarias.

El procedimiento es enviarnos un SMS, con un enlace, más o menos trabajado (ya sabemos que los ciberdelincuentes casi siempre escriben mal, con faltas, el mensaje está mal traducido o mal construido, etc. pero ¡cuidado! van mejorando) y que suplanta la identidad de alguno de los servicios mencionados anteriormente.

Pero lo más importante es evitar que todo eso ocurra. ¿Qué podemos hacer? Hay cosas que se escapan de nuestras posibilidades y para eso están los expertos. Pero hay otras cosas que sí podemos hacer. Por ejemplo, no ser perezosos cuando nos indican que hay que actualizar los programas. La mayor parte de una actualización contiene parches para mejorar la seguridad.

Y luego, sentido común, el más común de los sentidos, pero el menos usado. Nuestro banco, servicio de empleo, agencia gubernamental, etc. nunca nos enviará un SMS con un enlace o link para que entremos a través de él. Nos pueden enviar avisos, de transferencia, que tienes una notificación, una deuda pendiente, pero siempre hemos de entrar por los cauces habituales, a través de la web correspondiente, o con la App de turno.

Hace poco supimos que Apple puso en marcha una actualización de iOS 14.8 para corregir un fallo que habían detectado. Se trataba de un software Pegasus, vinculado a técnicas de espionaje de la empresa de Israel NSO.
Llegó a infectar 50.000 móviles de políticos, periodistas y activistas de todo el mundo. Esta “maravilla” de software permitía a los delincuentes acceder de forma remota al equipo infectado y además lo podían controlar y obtener toda la información personal de su dueño.

Ciberseguridad en dispositivos móviles. Forbidden stories junto a Amnistía Internacional descubrieron el software espía Pegasus.


Este tipo de ataque está muy profesionalizado y difícilmente un usuario común podrá advertir que está siendo objeto de un ataque. Pero una vez más hay soluciones: realizar un análisis forense al smartphone. De hecho, eso es lo que hicieron Amnistía Internacional y Forbidden Stories en este caso y así es como descubrieron que hasta 50.000 aparatos estaban infectados. Forbidden Stories es una plataforma de la asociación sin ánimo de lucro de periodistas Freedom Voices Network. Creada en 2017 al amparo de Reporteros sin Fronteras propone continuar el trabajo de periodistas amenazados, encarcelados o asesinados y publicarlos. En su web tenéis mucha más información sobre Pegasus.

El análisis forense de los smartphones tienen la misma fiabilidad de los que hacemos en ordenadores. Una empresa como TECNOideas es capaz de analizar no sólo los ordenadores de una empresa, sino todo lo que está conectado: portátiles, smartphones, tabletas, etc.

Como siempre decimos, la ciberseguridad es necesaria y es una inversión, no un gasto.

Imagen principal: Jan Vašek en Pixabay

adwareAmnistía Internacionalandroidforbidden storiesiOSmalwareMóvilNSOPegasusReporteros sin FronterassmartphoneWindows Phone OS
Leer más
  • Publicado en Ataques / Incidencias, General, Hazlo tu mismo, Medios de comunicación, Noticias, Sistemas operativos
No Comments

¿Quién ha hecho el agosto con los problemas de ciberseguridad?

miércoles, 25 agosto 2021 por Alfonso Berruezo
¿Quién ha hecho el agosto con los problemas de ciberseguridad?

Nuestra lengua está llena de expresiones populares que se transmiten de padres y madres a hijas e hijos de forma muy natural. Una de las más conocidas es “hacer el agosto” que viene a significar hacer buen negocio. Pues bien, ahora que este mes llega a su fin, hemos querido explicaros algunos casos interesantes de ciberdelincuencia así como datos sobre pagos de ransomware que hemos conocido este verano. Lastimosamente debemos preguntarnos ¿quién ha hecho el agosto con los problemas de ciberseguridad?

1.- ¿Será la familia FlyTrap?

FlyTrap es una nueva familia de troyanos móviles descubierta por la compañía estadounidense de ciberseguridad Zimperium. Sus técnicos no solo han descubierto este malware, sino que han constatado que se distribuye a través de técnicas de ingeniería social para engañar a los usuarios. Con ello pueden “robar” las credenciales de acceso, datos de ubicación, dirección IP, correo electrónico, etc. de los usuarios de Facebook. La distribución se hacía a través de aplicaciones maliciosas de Google Play y otras plataformas familiares para los afectados, como Netflix o aplicaciones de la Eurocopa de fútbol.

Hay que decir que este malware ataca a los dispositivos Android y gracias a la técnica de ingeniería social, ha afectado rápidamente a más de 10.000 usuarios de 140 países diferentes, España incluida. Su aparición tuvo lugar en el mes de marzo de este año en Vietnam, pero hasta este verano Zimperium no ha logrado descubrirlo.
Tenéis una extensa información de este malware y la forma de actuación en la web de Zimperium.

¿Quién ha hecho el agosto con los problemas de ciberseguridad?


2.- ¿Serán los ciberdelincuentes del grupo RansomEXX que atacaron a Gigabyte?

Gigabyte Technology es una fábrica de ordenadores y componentes informáticos de Taiwan, que en pleno mes de agosto ha sufrido un ciberataque de ransomware. Los ciberdelincuentes, que como marca la norma, hicieron su ataque en viernes, se apoderaron de 112 GB de datos, accediendo a una serie de servidores de la compañía.
La empresa actuó con celeridad, activó sus mecanismos de seguridad, cerró sus sistemas, notificó el ataque a las autoridades y el mismo viernes retomó el funcionamiento de sus actividades. Un buen ejemplo de como solucionar un ataque de ransomware gracias a que tenían bien definida su política de ciberseguridad, algo que reclamamos continuamente desde TECNOideas y asi lo expresamos a nuestros clientes.
Todo parece indicar que el ataque es obra del grupo RansomEXX, especializado en ransomware. Tenéis toda la información sobre este grupo y como neutralizarlo en la web pcrisk.es

¿Quién ha hecho el agosto con los problemas de ciberseguridad?


3.- ¿El agosto pasa a ser cada mes con los pagos a los delincuentes?

El pago promedio de ransomware ha experimentado un aumento del 82% en el primer semestre del año.
La demanda promedio de un rescate aumentó un 518% en el primer semestre de 2021, llegando a los 5,3 millones de dólares, frente a los 847.000 de 2020. Esta espectacular cifra se debe precisamente a las tácticas cada vez más agresivas que emplean los ciberdelincuentes para obligar a empresas y organizaciones a pagar rescates. Un buen ejemplo de ello es la llamada “extorsión cuádruple”, que puede llevar desde el cifrado y robo de datos hasta el cierre de webs de las víctimas.
Según la empresa Unit 42, una consultora de seguridad que forma parte de Palo Alto Networks, el aumento de la “extorsión cuádruple” significa que los ciberdelincuentes usan hasta cuatro técnicas distintas para presionar a sus víctimas para que efectúen el pago. Las más conocidas son:

• El cifrado. O sea pagar para recuperar el acceso a datos codificados.
• El robo de datos, que se divulgan en caso de no pagar.
• Ataques de denegación de servicio, que acaban con el cierre de las webs públicas de la víctima.
• El acoso: los delincuentes se ponen en contacto con los clientes, socios comerciales, empleados o incluso medios de comunicación para informar que la empresa en cuestión ha sido pirateada.

¿Quién ha hecho el agosto con los problemas de ciberseguridad?

Moraleja 1: más vale prevenir que curar. Solamente implantando buenos planes de ciberseguridad podemos afrontar con posibilidades de éxito un ataque de malware o de ransomware. Y si además las empresas tienen formado a su personal, las posibilidades de éxito aumentan considerablemente.

Moraleja 2: la ciberseguridad no es un gasto; es una inversión. No nos cansamos de repetirlo. Solo leyendo el último párrafo de nuestro artículo seremos capaces de darnos cuenta de las cifras que manejan los ciberdelincuentes.

Moraleja 3: no vale pensar que mi empresa es pequeña y no seré objeto de deseo de los ciberdelincuentes. Error. En este artículo hablamos de ciberdelincuentes muy especializados, si. Pero en el mundo del hampa hay muchos tipos de delincuentes. Los hay que se conforman con pymes, porque creednos, la mayoría son muy vulnerables y no tienen planes de ciberseguridad.

Y bueno, ya estáis en condiciones de votar. ¿Quién creéis que ha hecho el agosto con los problemas de ciberseguridad?

Imagen principal: Darwin Laganzon en Pixabay

androidextorsión cuádrupleFlyTrapGigabyte TechnologymalwarePalo Alto NetworkspcriskRansomEXXRansonwareUnit42Zimperium
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Seguridad
No Comments

En venta Google Glass Enterprise 2

jueves, 14 enero 2021 por cthulhu
Glass Enterprise Edition 2

Tenemos unas gafas de Google, versión Enterprise 2 repetidas, y queremos que alguien más las aproveche.

  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
  • Glass Enterprise Edition 2
    Glass Enterprise Edition 2
Glass Enterprise Edition 2

Están con muy poco uso, casi sacadas para probar, y poco más, por lo que funcionan perfectamente. Las características son las de la original, que podéis ver AQUÍ.

Como sabéis, y sino os lo decimos, estamos en Barcelona, así que podéis pasar a buscarlas. Pero si sois de fuera de la ciudad, o lo de moveros en tiempo de pandemia no os hace gracia, hacemos envíos a toda España.

Precio reducido, 1000 euros, mucho menos que el precio oficial. Para cualquier duda, podéis poneros en contacto con nosotros a través de nuestro formulario de contacto AQUÍ.

androidappsgoogleglassrealidad aumentada
Leer más
  • Publicado en General, Productos, Sobre TECNOideas
No Comments

¿La ciberseguridad supera a la ciencia ficción?

martes, 17 noviembre 2020 por Alfonso Berruezo
Let's Encrypt

Buena pregunta, ¿verdad? Seguro que más de uno de vosotros ha pensado en esa posibilidad más de una vez. Y es lógico si pensamos, por ejemplo, que la Inteligencia Artificial (AI) puede basarse en el sistema inmunitario humano para combatir amenazas o que un algoritmo puede averiguar las palabras escritas por una persona en una videoconferencia sin verle las manos ni el teclado. Os presentamos unos ejemplos de hasta donde puede llegar la ciberseguridad actualmente.

Let’s Encrypt es una autoridad de certificación gratuita, automatizada y abierta creada en 2016 y que proporciona certificados para el cifrado de seguridad. Con ello supera el proceso manual de validación, firma, instalación y renovación de los certificados de sitios web seguros. Ahora Let’s Encrypt tiene un nuevo certificado y el antiguo caducará el 1 de septiembre de 2021. Así es que los software que no se han actualizado desde 2016 no confiarán en este nuevo certificado y sus webs quedarán bloqueadas aun siendo totalmente seguras.

Let's Encrypt
Logotipo Let’s Encrypt

Problemas con las versiones antiguas de Android: perderán compatibilidad en el 2021

Este problema afectará especialmente a los modelos antiguos de Android, concretamente a los anteriores a la versiones 7.1.1, que perderán compatibilidad a partir de esa fecha. Android tiene viejos y conocidos problemas con las actualizaciones del sistema operativo. Para los usuarios de versiones antiguas de Android, Let’s Encrypt recomienda instalar la versión móvil de Firefox. Podéis leer más sobre este tema en la propia web de Let’s Encrypt.

La Biblioteca Apostólica Vaticana confía en la IA para proteger sus manuscritos y documentos históricos

El Papa Nicolás V (1397-1455) fundó la Biblioteca Vaticana, un recinto que ahora posee unos 80.000 documentos. Algunos de ellos son importantísimos manuscritos y documentos históricos. En el año 2012 empezó un proceso de digitalización que durará años. En la actualidad “solo” el 25% del total se ha digitalizado.

Home Biblioteca Vaticana
La Biblioteca Vaticana confía su ciberseguridad a la empresa Darktrace.

Pero desde que empezó el proceso, la Biblioteca sufre una media de 100 amenazas al mes. Esto ha llevado a un acuerdo con la empresa Darktrace, una compañía de inteligencia artificial especializada en defensa cibernética, que tiene su sede en Cambridge y en San Francisco.

Lo que hace preguntarnos ¿La ciberseguridad supera a la ciencia ficción? es que usa una tecnología que se basa en el sistema inmunológico humano, de forma que detecta cambios que podrían ser originados por cualquier tipo de ciberamenaza. Esto es de suma importancia para la Biblioteca Vaticana, temerosa que su valiosa colección pueda ser robada, manipulada o destruida totalmente. Podéis ver las explicaciones que ofrece Darktrace en su comunicado de prensa.
También podéis adentraros más en la Inteligencia Artificial leyendo nuestro artículo sobre el tema.

La ciberseguridad supera a la ciencia ficción cuando es posible saber lo que escribe una persona sin ver ni sus manos ni el teclado.

Aquí tenemos otro ejemplo de que la ciberseguridad supera la ciencia ficción. Un estudio de las universidades de Texas y Oklahoma ha demostrado que existe una técnica de análisis de la señal de imagen cuyo algoritmo permite averiguar hasta el 80% de las palabras escritas por una persona durante una videoconferencia. Y eso es válido para llamadas efectuadas en plataformas como Zoom, Skype o Google Met.
Lo curioso del caso es que lo consigue solo con analizar los movimientos del cuerpo, hombros y brazos. El algoritmo detecta cada pulsación en una tecla aunque las manos queden fuera del plano, al igual que el teclado.
Sin embargo el estudio revela que la posibilidad de conocer las palabras que se escriben también depende de factores como la técnica de escritura de las personas, la webcam o la vestimenta de la persona. Los más curiosos podéis ver el artículo científico AQUÍ.

Google Drive permitirá a sus usuarios abrir
archivos encriptados

Y acabamos con la noticia que Google quiere introducir una función que conseguirá que los usuarios de Drive podrán abrir y descargarse archivos cifrados. No es ningún secreto que el almacenamiento en la nube es usado masivamente por los usuarios por su comodidad. Pero también lo es que no se trata de un sistema seguro. Podéis leer un post nuestro al respecto. Por eso, desde hace tiempo reclamamos que quien quiera usar Drive de forma segura debe seguir unos pasos mínimos, como el uso de un contraseña, la habilitación de la autentificación de dos factores o añadir aplicaciones que puedan ser compatibles con Google Drive, como es el caso de Boxcryptor o el que nosotros os recomendábamos en el post antes mencionado, Cryptomator.
Podéis leer la noticia en la web XDA-Developers, una extensa comunidad de desarrolladores de software para dispositivos móviles.

androidBiblioteca VaticanaBoxcryptorcryptomatorDarktracedriveGoogle MetInteligencia ArtificialskypeXDA-DevelopersZoom
Leer más
  • Publicado en General, Noticias, Seguridad
1 Comment

Ya la han colado.

lunes, 08 junio 2020 por cthulhu

Llevan semanas publicándose noticias sobre si Apple y Google iban a colaborar con los gobiernos para realizar una app a nivel mundial, para controlar el Covid.

A continuación, y en dos partes, junto con nuestros colaboradores de Tecnogados, os vamos a explicar que ha hecho Google a sus usuarios de Android. Es el primer artículo “conjunto”, ya que en cualquier otro tema, que tenga connotaciones legales, os daremos las dos versiones de nuevo.

¿Como lo iban a hacer? Pues instalándonos una app en nuestro dispositivo, geolocalizándonos, y a través de Bluetooth hablando con otros dispositivos para ver si estamos en contacto con gente infectada, o sitios que hayan sido foco.

google logo
google logo

Ya algunos países dijeron que tal como lo querían hacer estas empresas, no cumplían las directrices en privacidad y protección de datos, que habría que unificar criterios, a nivel Europeo mínimo, pero se negaron.

Pues bien, la cosa ha quedado que si vas a ajustes de Android, y Google, ya tenemos un apartado, que forma parte del sistema operativo, y nos lo han colado bien. Se llama “Notificaciones de exposición al COVID-19”.

En principio, esta es la base que hace de puente entre los diferentes programas de las regiones sanitarias, ve por donde te mueves, que dispositivos hay cerca, se comunica con ellos con “IDs aleatorios”, comprueba y coteja si están infectados con la base de datos de la autoridad sanitara, etc….

Amplían más información de como funciona, en la web de Google, AQUÍ.

androidcovidfacebookgoogleprivacidad
Leer más
  • Publicado en Consultoría, Noticias, Privacidad
No Comments

Migrando de Windows mobile 10 a Android.

viernes, 02 agosto 2019 por cthulhu
Windows 10 Mobile

Mal que nos pese a los usuarios de Windows Phone en todas sus versiones, el soporte se acaba, y aunque estemos la mar de bien y seguros en cuanto a prestaciones y malware (ya que somos pocos y no se molestan en crearlo para nosotros), hay que empezar a migrar.

Yo al menos ya he elegido destino, LineageOS, una Rom de Android compatible con ya un buen número de terminales, algunos antiguos, otros modernos, baratos con grandes prestaciones, y que con este sistema harán que vuelen.

Pero dejando lo anterior para otro artículo, os voy a explicar las peripecias de esta migración, que no son pocas, ya que lo he querido hacer todo legal.

El correo no lo iba a migrar, pero si hay que hacerlo es muy sencillo desde el apartado importación de correo y contactos de Gmail. Yo necesitaba el calendario y los contactos, y mi configuración actual,era un Windows 10 con OpenOffice. Antiguamente usaba Thunderbird, pero con las cinco cuentas de correo en Imap que tenía, la velocidad era muy baja. Así que usaba Correo de Windows.

Los contactos y el Calendario, no se pueden pasar directamente al destino elegido, una cuenta de gmail, ya que tendremos Android. Así que usamos una versión de prueba 30 días de Office 360 con Outlook (que hay algunas como las de estudiante que no lo lleva).

Una vez instalado Outlook, y conectada la o las cuentas (en mi caso al tenerlas configuradas en correo de windows las detectó automáticamente), exportamos en dos archivos tipo Csv los contactos y el calendario.

Ahora en cada apartado de Gmail, contactos y calendario, vamos a importar y seleccionamos el fichero correspondiente. Hecho.

Las demás cuentas y aplicaciones, eran multiplataforma, y no hubo problema: Dropbox, Drive, Wunderlist, etc…

El más dificil, Whatsapp. Resulta que las copia en la nube de Windows solo se pueden hacer y recuperar en Onedrive, pero desde el mismo sistema. Y desde Android lo mismo, solo en Google Drive y desde Android.

Desde Microsfot y la propia aplicación contestan que no es posible, que son diferentes tipos de archivos, de bases de datos y de encriptación.

Pero encontramos como. Copiando el fichero .mdb de Windows Phone, pasándolo a nuestro teléfono Android, luego transformando el fichero con un software (de pago eso si, pero 5.99 euros) y por último recuperándolo con este mismo software y una versión antigua de Whatsapp, de la copia local.

Después se instala una versión nueva de Whatsapp y listo, ya lo tenemos.

ACTUALIZACIÓN: como al final no voy a hacer un artículo solo de la migración, y alguien me ha preguntado como se hace exactamente, os dejo el tutorial que he usado AQUÍ.

androidmigracionmobilewindows10
Leer más
  • Publicado en Hazlo tu mismo
No Comments

Quitar vibración en botones de menú dispositivo Android.

lunes, 28 marzo 2016 por cthulhu

AndroidAndroid es un poco puñetero con estos tipos de configuraciones, y te puedes volver loco al intentar quitar la vibración de las teclas.

Lo normal es ir al método de entrada de teclado en ajustes, y quitar vibración, y luego en sonidos, general, también. Pero si activamos otro perfil de audio que no sea este, el general, no lo podemos configurar, y por lo tanto no podemos quitarlo (sin una aplicación extra, y como ya se consume la batería con facilidad, pues no lo haremos).

Así que si te vuelves loco buscando donde está la opción, mira que perfil de audio tienes activo.

androidmenuopcionessmartphone
Leer más
  • Publicado en Hazlo tu mismo
No Comments

Nexus 7, el tablet de Google, triunfando.

miércoles, 25 julio 2012 por cthulhu

Y es que a los pocos días, se ha quedado sin stocks de ningún modelo. Y las previsiones de venta superan todas las previsiones de fabricación.

nexus 7
nexus 7

¿Será por su competitivo precio para sus grandes prestaciones? Relación calidad-precio le llaman. ¿O porque las tabletas son una moda, y Google está más de moda que Apple? ¿Imposible?

androidapplegooglenexustablet
Leer más
  • Publicado en Noticias
No Comments
  • 1
  • 2
  • 3

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}