COMUNIDAD MEDIATELECOM

INTERNET

Esta es la táctica más usada por los hackers para acceder a tu cuenta Google sin permiso

Mediatelecom Tecnología

Publicado

en

La Tribuna

Los investigadores de seguridad informática de Google, en conjunto con la Universidad de California en Berkeley, Estados Unidos, realizaron un estudio profundo en la web entre el 2016 y 2017, para dar con las tácticas más usadas por los hackers para robar información y acceder a tu cuenta Google sin tu permiso.

Por tu seguridad, te contamos cuáles son, partiendo del informe elaborado por los involucrados en analizar amenazas que están a la orden del día.

  1. Keyloggers

Los keyloggers son un tipo de software, elaborados para registrar todos los procesos que vemos en pantalla, al igual que las pulsaciones del teclado. Es una de las tácticas más usadas por los hackers para extraer claves de tu cuenta Google, tarjetas de crédito y cualquier cantidad de información que pueda comprometer a todo aquel que se encuentre expuesto.

Se distribuye como un virus o un gusano informático, siendo los cibercafés los lugares más vulnerables para caer en esta estafa. Durante el año en el que Google realizó la investigación fueron detectados 788 mil ordenadores vigilados por keyloggers, una cifra a la que hay que prestarle muchísima atención.

2.- Phishing

Phishing es un término informático que deriva de la palabra inglesa “fishing” (pescar en español) para denominar al robo de identidad. Consiste en sustraer información privada por medio de correos electrónicos, mensajes de texto falsos, llamadas y otros servicios en línea, bajo el nombre de una institución bancaria u otra entidad reconocida.

De acuerdo al investigador de seguridad del gigante informático, Kurt Thomas, como se necesita más que una contraseña para acceder a una cuenta Google u otros perfiles, algunos hackers optan por investigar datos como la dirección IP, número de teléfono móvil o localización, haciendo uso del “phishing” para apropiarse por completo de la privacidad de su objetivo.

3.- Las brechas de seguridad

Si el phishing no resulta viable para estos genios informáticos de reputación dudosa, otra de las tácticas más usadas por los hackers consiste en violar la privacidad de plataformas en línea que tradicionalmente almacenan una impresionante base de datos de empresas o particulares, para cometer estafas, extorsiones e ingresar a la cuenta Google para mayor dominio de la víctima.

Resulta preocupante que los investigadores de Google detectaron nada más y nada menos que 1900 millones de datos conseguidos de manera ilegal, extrayendo información en servicios de terceros.

Sin embargo, los especialistas en seguridad informática del gigante de las búsquedas se han encargado de robustecer a Google a fin de obstaculizarle a los hackers el acceso a nuestra información. Una de las medidas que han tomado en pro de la seguridad de sus usuarios han sido el envío de alertas que nos advierten sobre enlaces sospechosos, o si intentan acceder a nuestra cuenta desde otros dispositivos.

Si deseas sentirte más seguro, será mejor que actives la “verificación en dos pasos”, también es recomendado usar la herramienta de Chrome llamada Smart Lock para administrar tus contraseñas. Por otra parte, Google ofrece una opción en Gmail destinada a realizar denuncias a cuentas cuyo origen despierta sospechas.

INTERNET

Facebook, Google y Twitter deben hacer más por sus usuarios: UE

Itzel Carreño

Publicado

en

Facebook, Twitter y Google podrían enfrentarse a serias multas, debido a que las autoridades ejecutivas y de protección del consumidor de la Unión Europea (UE) consideran que las tres compañías no se han esforzado lo suficiente para proteger la información de sus usuarios.

De acuerdo con información de Reuters, las autoridades dijeron que las compañías deben hacer más para ajustar sus términos de usuario a la legislación de la UE, ya que sólo han abordado parcialmente las preocupaciones sobre su responsabilidad y cómo los usuarios fueron informados sobre la eliminación de contenido o la terminación de los contratos.

La Comisión Europea dijo que los gigantes estadounidenses acordaron enmendar algunos términos que limitan su responsabilidad, cambiar los que liberan a las empresas de redes sociales del deber de identificar contenido comercial y patrocinado, así como ceder al derecho de los usuarios de retirarse de las compras en línea.

A través de un comunicado, Vera Jourova, comisaria europea, dijo que el uso de las redes sociales como plataformas publicitarias y comerciales significaba que enfrentaban las mismas reglas que los proveedores de servicios fuera de línea.

“Las normas de consumo de la UE deben respetarse y si las empresas no cumplen, deberían enfrentar sanciones. Algunas compañías ahora hacen que sus plataformas sean más seguras para los consumidores; sin embargo, es inaceptable que esto todavía no esté completo y que tome tanto tiempo” argumentó Jourova.

Facebook dijo haber trabajado con las autoridades de la UE para hacer cambios en sus términos y garantizar una mayor transparencia, y comunicó que otras actualizaciones de los términos se planearon más adelante este año.

“Hace tiempo que contamos con herramientas para informar a las personas sobre la eliminación de contenido y tenemos la intención de ampliar estas herramientas más adelante este año”, dijo una portavoz de Facebook.

Por su parte, Google y Twitter no han hecho comentarios al respecto.

La comisión dijo que las autoridades nacionales supervisarán la implementación de los cambios realizados, utilizando los procedimientos ofrecidos por las compañías para manejar contenidos ilegales.

 

CLIC PARA SEGUIR LEYENDO

CULTURA DIGITAL

Las fotos privadas de Facebook igual podrán ser usadas en una corte

Si tienes Facebook, es posible que ya te hayas hecho a la idea de que la privacidad realmente no existe. Y ahora una jueza de Nueva York lo confirma

Mediatelecom Tecnología

Publicado

en

FayerWayer-Elizabeth Legarreta

Facebook no es y nunca ha sido el mayor ejemplo de privacidad en el mundo. Y ahora está más lejos que nunca de serlo. Por eso, siempre recuerda pensar dos veces antes de subir algo al basto mundo de las redes sociales.

El día de ayer, martes 14 de febrero, un Tribunal de Apelaciones de Nueva York, Estados Unidos, dictaminó algo que podría cambiar muchas cosas. Resulta que si te están juzgando por un delito en el país del norte y tus fotos privadas o información de Facebook es relevante; tendrá que ser entregada.No importan los acuerdos y configuraciones de privacidad.

El caso que comenzó a derrumbar la privacidad en Facebook

Todo comenzó en Manhattan. Una mujer cayó de un caballo y quedó discapacitada. Entonces demandó al dueño del animal por negligencia al momento de ajustar el asiento. Su defensa exigió que se le entreguen fotos que la mujer habría subido a Facebook antes y después del accidente.

Entonces comenzó la polémica: ¿Qué información merece tener protección de privacidad y cuál no? La jueza a cargo de este caso dictaminó que es apropiado pedir aquellos materiales “razonablemente calculados” que puedan servir como evidencia.

Posteriormente, dicho dictamen fue apelado; pero el Tribunal de Apelaciones lo restableció de manera unánime; decisión que ha sentado un precedente.

Henkin, el acusado; busca tener acceso a la cuenta privada de la demandante y después de una larga batalla legal; por fin podría conseguirlo. 

CLIC PARA SEGUIR LEYENDO

INTERNET

Encuentran nuevas formas de usar las vulnerabilidades de Meltdown y Spectre

Lo que nos faltaba, ahora descubren nuevos modos de vulnerar nuestros dipositivos.

Mediatelecom Tecnología

Publicado

en

FayeWayer-Luis Miranda

Meltdown y Spectre, las vulnerabilidades descubiertas en prácticamente todos los chips de los dispositivos que usamos hoy en día, tienen nuevas variantes. Investigadores de la Universidad de Princeton y NVIDIA descubrieron dos nuevos modos de aprovechar Meltdown y Spectre en equipos con múltiples núcleos, los cuales permitirían el acceso a información sensible de los usuarios en el computador.

De acuerdo con The Register, las nuevas formas se conocen como MeltdownPrime y SpectrePrime. Los investigadores desarrollaron una herramienta que analiza los patrones de ejecución en  chips, la cual usaron para experimentar con nuevos modos para aprovecharse de las vulnerabilidades Spectre y Meltdown.

Encuentran nuevas formas de usar las vulnerabilidades de Meltdown y Spectre

Nueva metodología, mismo resultado

MeltdownPrime y SpectrePrime pone a competir dos núcleos del CPU entre ellos con el fin de engañar a un sistema de múltiples núcleos y así tener acceso a los datos en la caché. De acuerdo con el documento de los investigadores:

MeltdownPrime y SpectrePrime son causados por solicitudes de escritura que se envían especulativamente en un sistema que usa un protocolo de coherencia basado en la invalidación.

En pocas palabras, ambos pueden filtrar datos sensibles del usuario, solo que usando una diferente metodología de ataque.

Antes de poner el grito en el cielo vale la pena mencionar que tanto MeltdownPrime como SpectrePrime habrían sido neutralizados con los parches que se han liberado para subsanar las vulnerabilidades originales.

El inconveniente es que al hacerlo, el rendimiento del equipo reducirá considerablemente. Tanto Intel como AMD y el resto de fabricantes de chips se han comprometido a reducir el impacto de los parches en los meses subsecuentes. Incluso los dos gigantes prometieron chips  libres de Meltdown y Spectre para finales del 2018.

Mientras tanto la recomendación para el resto que tenemos equipos vulnerables a estos fallos es actualizarlos constantemente para evitar que queden vulnerables a un posible exploit.

CLIC PARA SEGUIR LEYENDO

INSTACHART

DÍA A DÍA

enero 2018
L M X J V S D
« Dic   Feb »
1234567
891011121314
15161718192021
22232425262728
293031  

Trending

Bitnami