Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Antibiótico eficaz y barato para el sida

29 03 2010

Investigadores aseguran que se está perdiendo una gran oportunidad de salvarle la vida a miles de portadores del virus del sida al no ser tratados con un remedio simple y barato.

PastillasEl antibiótico cotrimoxazole ayuda a prevenir muchas muertes en enfermos de sida.

La administración de un antibiótico a pacientes recién diagnosticados de su condición reduciría a la mitad la mortalidad en las primeras etapas de la enfermedad, aseguran los científicos en un artículo publicado en la revista médica The Lancet.

La Organización Mundial de la Salud (OMS) ya avala este tratamiento desde hace años, y recomienda su uso diario para el tratamiento de niños con el virus. Pero los especialistas advierten que a muchas personas no se les administra el medicamento. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Una nueva tecnología convierte la piel en una pantalla táctil

2 03 2010

Los brazos y las manos actúan como una interfaz de usuario. Investigadores estadounidenses han diseñado un sistema que permite utilizar la propia piel de manos y antebrazos para controlar teléfonos móviles, dispositivos de audio y ordenadores. El prototipo funciona mediante la detección de los ultrasonidos de frecuencias diferentes que se producen cuando se presionan distintas partes de la piel. Por Elena Higueras.

A pesar del auge de las pantallas táctiles en los dispositivos electrónicos, aún existe quien las considera incómodas o demasiado pequeñas para manejarlas con la misma destreza que las interfaces convencionales. Para solucionar este problema de tamaño, un equipo de investigación formado por científicos de la Universidad Carnegie Mellon y del laboratorio de Microsoft en Redmond ha ideado un sistema que permite utilizar el propio cuerpo para controlar los menús de navegación de teléfonos móviles, reproductores de sonido, o incluso, ordenadores, según uncomunicado publicado por Microsoft y que recoge New Scientist. Un brazalete proyecta una interfaz de usuario en la piel. Fuente: ACM

El prototipo, bautizado como Skinput, se compone de un proyector minúsculo que está incrustado en un brazalete y un detector acústico integrado en el mismo dispositivo. El proyector se encarga de emitir imágenes (como un teclado, un menú u otros gráficos) sobre la piel de las palmas de las manos o los antebrazos. A continuación, el detector de sonido determina qué parte de la pantalla se activa cuando el usuario presiona su cuerpo.

Como botones de piel

El detector de sonido funciona porque las distintas partes de la piel son acústicamente diferentes. Pequeñas variaciones en la densidad ósea, en el tamaño y masa, en los tejidos blandos y en las articulaciones son suficientes para determinar en qué punto exacto del cuerpo se está ejerciendo una presión. Así, este software empareja las frecuencias de sonido en lugares específicos de la piel, permitiendo que el sistema pueda determinar qué “botón de piel” está pulsando el usuario. Después, mediante tecnología inalámbrica como Bluetooth, Skinput transmite las órdenes al dispositivo para que sea controlado como un teléfono, un iPod o un ordenador. Lee el resto de esta entrada »





Tu vida privada es del dominio público, redes sociales

16 01 2010

Entre más crece internet, entre más recurrimos a la red para buscar y compartir información, entre más nos inundamos de redes sociales, el tema de la privacidad salta más a la vista. Por: David Cuen

espia.jpg

No importa cuántos controles se pongan, el sólo hecho de tener una presencia -así sea mínima- en internet, nos convierte en parte de un escaparate público.

¿Y eso es malo? Para algunos sí y por eso -a pesar de tener cuentas en Facebook– restringen al mínimo la información que comparten. Para otros no hay nada malo en ser del dominio público. En Twitter, por ejemplo, la gran mayoría de usuarios deja que los sigan quienes quieran, sin restricción alguna.

Algunos prefieren la esfera pública de Twitter y otros la semi-privada de Facebook.

Pero en el fondo, las redes sociales nos hacen públicos a todos, a algunos más, a otros menos.

facebookprivacy.jpgHace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto del pasado. Según él cada vez más gente se siente máscómoda compartiendo su información en la red, de manera más abierta y con más personas.

No está solo.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y, por ende, no querían que nadie se enterara.

También claro hay buenos ejemplos de la esfera pública de la red. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen.

El poder privado de imprimir en tinta, sin esperar interacción alguna, es cosa del pasado.

twittermob.jpgLa privacidad de la gente seguirá presente en el centro del debate, pero es muy probable que el listón con el que ésta se mida vaya subiendo cada vez más.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que no se sepa su dirección.

Pero ¿qué hay de ustedes? ¿su vida privada es del dominio público? ¿o su vida pública es del dominio privado?

@

Esta semana: Los fieles de la iglesia anglicana se reunieron para bendecir sus gadgets en la iglesia de St Lawrence Jewry… ¿quién dijo que tecnología y religión no van de la mano?; Facebook se inundó de estatus de colores: “azul”, “rosa”, “negro” que no eran otra cosa sino el color del brasiere de las mujeres que lo escribían. Pero no lo hacían por morbo sino para apoyar una campaña a fin de crear conciencia sobre la importancia de detectar a tiempo el cáncer de mama; y Kodak demandó a Apple por el iPhone y CRIM por el Blackberry, alegando que infringen sus patentes de tecnología en sus aplicaciones de imágenes.

Fuente: BBC. ¿Tu vida privada es del dominio público?