@adrimfdez

jueves, 7 de junio de 2018

Zoopark el malware

Cómo evitar que tu smartphone te espíe

A veces, incluso los sitios con una apariencia inocente y una buena reputación llegan a ser dañinos, ya que los delincuentes pueden encontrar y explotar una vulnerabilidad en ellos. Pueden usar el sitio para ataques de descarga involuntaria y obligar a todos los visitantes a descargar un archivo de forma automática (e inconsciente) conforme acceden. Por ejemplo, los usuarios de Android interesados en los acontecimientos actuales en Oriente Medio corren el riesgo de infectarse con el malware espía ZooPark.
Kaspersky Lab sigue este malware desde el 2015 y ha descubierto una gran variedad de trucos nuevos desde entones. La cuarta versión de este troyano puede robar casi cualquier información de tu smartphone, desde contactos hasta el registro de llamadas e información que introduces a través del teclado. Esta es una lista de los datos que ZooPark puede recopilar y enviar a sus propietarios:
  • Contactos
  • Información de las cuentas del usuario
  • Historial de llamadas
  • Grabaciones de llamadas
  • Mensajes de texto
  • Favoritos e historial del navegador
  • Historial de búsqueda del navegador
  • Ubicación del dispositivo
  • Información del dispositivo
  • Información sobre las aplicaciones instaladas
  • Archivos de la tarjeta de memoria
  • Documentos almacenados en el dispositivo
  • Información introducida a través del teclado en pantalla
  • Información del portapapeles
  • Datos almacenados de las aplicaciones (por ejemplo, información de las aplicaciones de mensajería como Telegram, WhatsApp o el buscador de Chrome)
Además, ZooPark puede realizar capturas de pantalla, hacer fotos y grabar vídeos bajo las órdenes del hacker. Por ejemplo, puede echar una foto del propietario del teléfono desde la cámara frontal y enviarla al centro de comando.

¿En qué consiste este malware y dónde puedes encontralo?

El troyano spyware ZooPark se usa para ataques dirigidos, es decir, no se envía de forma aleatoria, sino que está programado para infectar una audiencia específica. Como ya hemos comentado, los delincuentes que están detrás de ZooPark se centran en aquellos que estén interesados en temas específicos, en este caso, la política de Oriente Medio.
ZooPark se difunde a través de dos canales principales: descargas involuntarias y Telegram. En el último caso, por ejemplo, los delincuentes ofrecían una aplicación en el canal Telegram para votar en el referéndum por la independencia de Kurdistán.
Los ciberdelincuentes también hackean ciertos recursos web que son populares en algunos países o círculos. Obligan a los visitantes a descargar automáticamente una aplicación infectada que puede parecer útil, como una aplicación oficial de una fuente de noticias. Por último, en algunos casos, el malware pretende ser un mensajero “todo en uno”. Para más información sobre los aspectos técnicos de ZooPark, visita esta publicación de Securelist.

No caigas en la trampa

Si quieres evitar caer en este peligroso spyware, recuerda unas cuantas reglas a tener en cuenta para mantener a salvo tu vida virtual:
  • Descarga las aplicaciones únicamente desde fuentes de confianza. O, incluso, configura los ajustes de tu dispositivo para desactivar la opción de instalar programas de tiendas de terceros.
  • Actualiza tu sistema operativo y las aplicaciones importantes en cuanto estén disponibles. Muchos de los problemas de seguridad se podrían solucionar con la instalación de versiones actualizadas de software.
  • Usa software antivirus para móviles y bloquea los enlaces y aplicaciones sospechosos. Kaspersky Internet Security for Android detecta y neutraliza ZooPark. 
Noticia de : 
https://www.kaspersky.es/blog/zoopark-attacks/16141/ 

miércoles, 6 de junio de 2018

Mineros ocultos en Google Play

Si un ordenador empieza a ir lento, muchos suelen culpar a los virus. Sin embargo, en el caso de los smartphones, cuando se ralentizan, se sobrecalientan o consumen rápido la batería, tendemos a pensar que el teléfono ya está viejo y tenemos que comprar uno nuevo. Pero es probable que el problema se debe a otra cosa; en concreto, a la minería oculta.

En minería, la potencia informática es muy importante. Está claro que si hablamos de rendimiento, los dispositivos móviles no pueden competir con un ordenador de sobremesa equipado con las últimas tarjetas gráficas, pero a ojos de los cibercriminales, la gran cantidad de dispositivos compensa la falta de potencia. Para aquellos que están acostumbrados a aprovecharse de la potencia de procesamiento de los demás, los millones de dispositivos que existen son una oportunidad imposible de ignorar.
Resulta sorprendente la facilidad con la que se puede infectar un smartphone o una tablet con un minero oculto. No hace falta que el dueño del dispositivo instale un minero o descargue una aplicación de una fuente cuestionable. Los mineros ocultos pueden acceder a tu dispositivo al descargar o ejecutar aplicaciones con apariencia inofensiva de la tienda oficial Google Play.

Mineros en Google Play

Los mineros se esconden tras herramientas útiles o juegos que en realidad no son lo que se dice en la descripción (en lugar de ello, muestran anuncios y minan criptomonedas en oculto). Pero Google Play y otras tiendas oficiales prohíben este tipo de aplicaciones, y en el caso de que consigan colarse, los encuentran y eliminan de inmediato. Por ello, las aplicaciones maliciosas de este tipo se distribuyen sobre todo a través de foros y tiendas no oficiales. El problema de los ciberdelincuentes es que casi nadie realiza descargas desde dichas fuentes.
Pero han encontrado una solución: si una aplicación cumple con lo que promete en su descripción y disfraza bien el malware, puede pasar como aplicación inofensiva. De hecho, ya ha sucedido: hubo un intento de crear una botnet de smartphones que pasó los controles de Google Play y de otras tiendas de aplicaciones. Los expertos de Kaspersky Lab han encontrado más ejemplos, esta vez con mineros incorporados.
Las aplicaciones más populares estaban relacionadas con el fútbol y en sus nombres incluían PlacarTV (placar significa marcar en portugués). Una de ellas contaba con más de 100.000 descargas y contenía el minero Coinhive, que minaba monedas Monero mientras los usuarios veían el partido. Parece una estrategia inteligente y escurridiza, ya que es difícil que sospeches mientras estás centrado en el evento deportivo; además, con los vídeos el teléfono siempre se calienta y la batería se consume rápido, al igual que con los mineros.
Nuestros expertos también encontraron un minero en una aplicación VPN gratuita llamada Vilny.net que controlaba la temperatura y la batería del teléfono. Para ello, suspendía el minado cuando era necesario con el objetivo de evitar que el dispositivo se sobrecalentara y agotara la batería, lo que captaría la atención del propietario. En Securelist encontrarás una publicación más detallada y técnica sobre este minero.

Esto es lo que aparece cuando se detecta un minero oculto. Técnicamente, no es un virus, pero no te gustaría verlo
Informamos a Google sobre estas aplicaciones y las de fútbol ya han sido eliminadas de la tienda Google Play. No obstante, Vilny.net sigue disponible. Además, no podemos garantizar que en el futuro no pasen el filtro otras aplicaciones con mineros ocultos. Así que, tu seguridad depende de ti mismo.

Cómo protegerte de los mineros ocultos en Android

  • Si notas que tu smartphone actúa de forma extraña, no lo ignores. Si percibes que se sobrecalienta rápido y que se agota la batería sin razón aparente, lo más probable es que esté infectado. Con una herramienta como Kaspersky Battery Life, podrás descubrir si una aplicación consume demasiada batería.
  • Cuando busques nuevas aplicaciones, fíjate en los desarrolladores, ya que es menos probable que el software contenga infecciones si proviene de fuentes conocidas.
  • Instala Kaspersky Internet Security for Android en tu dispositivo. Te ayudará a detectar todos los mineros, incluidos aquellos que no sobrecalienten o agoten la batería de tu dispositivo de forma muy evidente. Incluso un minero diseñado para trabajar de forma intermitente puede deteriorar tu teléfono y uno que trabaja continuamente puede freírlo por completo.Texto ofrecido por Kapersky  
https://www.kaspersky.es/blog/google-play-hidden-miners/15772/ 

viernes, 3 de noviembre de 2017

Bad Rabbit, la nueva amenaza informática

esta noticia ha sido seleccionada de esta página.
fuente : https://es.banqueando.com/bad-rabbit-la-nueva-amenaza-informatica/ 


Bad Rabbit, más peligroso que Wannacry

Diferentes expertos aseguran que este nuevo ataque podría llegar a alcanzar magnitudes superiores a las del conocido Wannacry, lo que ha hecho saltar las alarmas de todas las empresas de seguridad informática.
Una de las primeras actividades infecciosas que han sido detectadas de esta amenaza fue la agencia de noticias rusa Interfax, la cual vio como en cuestión de minutos su página web dejaba de estar operativa. Asimismo, el diario ruso Fontanka también vivió la misma suerte.
De momento la gran mayoría de los ataques se han detectado en diferentes medios de comunicación y empresas de Rusia, pero ya ha habido casos en Alemania, Turquía y Ucrania. En Ucrania, las entidades que se han visto afectadas han sido el Aeropuerto de Odessa y el Metro de Kiev, aunque de momento no se ha confirmado al 100% que se trate de Bad Rabbit.
¿Qué hace Bad Rabbit?
Lo que hace este ransomware es encriptar algunos ficheros de la víctima y exige el pago de una cantidad de dinero determinada por su recuperación, funcionando igual que el Wannacry. Lo que se pide para liberar esos archivos en este caso son 0,05 Bitcoins, alrededor de unos 240 euros.
Hay que recordar que durante el pasado mes de mayo Wannacry puso de manifiesto la vulnerabilidad de muchas de las grandes empresas de todo el mundo como por ejemplo FeDex, el servicio de salud del Reino Unido o algo que ha afectado directamente a España, Telefónica.
Después de Wannacry llegó NotPeya, otro ataque informático que llegó a afectar a Rosneft, el gigante petrolero ruso, a la compañía logística danesa Maersk o incluso al Banco Central de Ucrania. Esto ha hecho saltar las alarmas en muchas de las grandes empresas, incluidos los bancos de todo el mundo.
Diferentes empresas de seguridad creen que Bad Rabbit es una mutación de este virus dado que guarda muchas similitudes. Aconsejan que todas las empresas extremen sus precauciones en seguridad por lo que pudiera pasar.

miércoles, 4 de octubre de 2017

¿ Qué es la Web 2.0 y 3.0 ? #semántica #ia #web #learning #web3.0



Web 2.0 y 3.0

¿ Qué es la web 2.0 ?

es una denominación de origen que engloba un gran número de espacios web basados en el principio de una comunidad de usuarios.




Se puede entender como 2.0 "todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a la información existente), pues bien en la forma de presentarlos, o en contenido y forma simultáneamente."- (Ribes,2007)

Concepto:

Web 2.0 fue acuñado por el americano Dale Dougherty de la editorial O'Reilly Media durante el desarrollo de una conferencia en el año 2004. surgió para referirse a nuevos sitios web que se diferenciaban de los sitios web más tradicionales englobados bajo la denominación Web 1.0. La característica diferencial es la participación colaborativa de los usuarios.

La Web 2.0 o Web social es una “denominación de origen” que se refiere a una segunda generación en la historia de los sitios web. Su denominador común es que están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales, blogs, wikis y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos. Todos estos sitios utilizan la inteligencia colectiva para proporcionar servicios interactivos en la red donde el usuario tiene control para publicar sus datos y compartirlos con los demás.

Principios básicos de la web 2.0 :

Orientado a Internet. Todo está en la web. Sólo hace falta un navegador web y una conexión a Internet. Esto garantiza la movilidad del usuario y el acceso multiplataforma desde cualquier sistema.

Comunidades de usuarios. La Web 2.0 es una actitud y no una tecnología. Su empleo supone la participación bajo las directrices de las “4 C”: Comunicarse, Compartir, Colaborar y Confiar. Los usuarios son creadores de contenidos y no solamente meros consumidores. Y además esta creación se puede realizar de forma cooperativa de acuerdo con unas reglas y roles definidos y aceptados. El administrador delega su confianza en otros usuarios para que puedan publicar libremente.

Perpetua Beta. En constante revisión. La aplicación se orienta al usuario y se mejora gracias a la experiencia y aportaciones de éstos.

Facilidad. Permite una gestión ágil y precisa de la información en distintos contextos y con distintos propósitos. Gracias al uso de CMS (gestores de contenidos): Joomla, Wordpress, Drupal, Moodle, MediaWiki, etc .

Gratuidad. En la mayoría de los casos su uso es gratuito en un contexto personal o educativo.

Personalización. Los servicios y gestores CMS se pueden adaptar a las necesidades del usuario al permitir la personalización de muchas de sus opciones: activación/ocultación de gadgets, configuración del tema de presentación (separación de forma y contenidos), categorías para la clasificación de contenidos, etiquetas, etc.



Integración y conexión. Los contenidos multimedia soportados por los distintos servicios se integran fácilmente en las páginas de los CMS (embed) y además son directamente enlazables (link). Incluso algunos servicios utilizan los recursos alojados en otros (mashups). Ejemplo: Panoramio permite al usuario añadir una capa de información a un mapa interactivo de Google Maps. Esta integración produce una red compleja cuyos nodos más visibles son los blogs, wikis, joomlas, moodles, drupales, repositorios multimedia y redes sociales.

Propagación viral. La información nueva se difunde rápidamente gracias a la suscripción RSS, agregadores, trackbacks, pings, redes sociales, etc.

Etiquetado social. El usuario asigna libremente las etiquetas y categorías a los artículos, imágenes, audios, marcadores, podcasts, vídeos, etc. Surgen así las categorías sociales o folksonomías, un sistema de etiquetas sin jerarquías predeterminadas que facilita la búsqueda de los contenidos.

Iniciativa descentralizada. Las redes sociales (FaceBook, Ning, Tuenti, …) proporcionan la posibilidad de crear y mantener fácilmente un espacio de encuentro entre personas con intereses comunes. Y todo ello al margen de líderes o hegemonías más verticales. Cualquier persona puede tener en pocos minutos un espacio en Internet donde publicar sus opiniones, consultas, dudas, experiencias, etc y también donde invitar a otros a participar.



- Ejemplos de iniciativas Web 2.0 :

Blogs. Proporcionan un sistema fácil y asequible de publicar en Internet a título individual o colectivo. Es el nodo más abundante en la Web 2.0. Puede ser el escaparate que concentre en un mismo sitio distintos recursos alojados en otros servicios. Admiten una gestión colaborativa de contenidos basada en roles. La información se organiza en artículos ordenados cronológicamente, páginas, enlaces y comentarios. Algunos portales de blogs más populares son: Blogger (http://www.blogger.com/) , Wordpress.com (http://wordpress.com/) , Blogspot (http://blogspot.es/), etc.

Wikis. No están tan extendidos como los blogs porque demandan mayor nivel de compromiso en la construcción de contenidos. Se puede utilizar para crear la documentación de un proyecto de forma colaborativa: glosarios, enciclopedias, manuales, enlaces, etc. El espacio wiki por excelencia es la enciclopedia Wikipedia (http://es.wikipedia.org/).

Gestores CMS Se suelen utilizar para crear sitios web institucionales o corporativos. Para ello basta descargarse la aplicación y subirla a un servidor de hosting. Permiten la publicación colaborativa (roles) en línea de las noticias que afectan a una comunidad. Basan la organización de los artículos en secciones (cajones) y categorías (carpetas dentros de esos cajones). El uso de CMS deja atrás los sitios web estáticos HTML diseñados con FrontPage, Dreamweaver, etc y que se actualizaban subiendo sus páginas mediante un cliente FTP.

Plataforma de elearning.
Se denominan sistemas LMS (Learning Management System = Sistema de Gestión del Aprendizaje) y se utilizan para crear entornos de elearning. El LMS más utilizado actualmente es Moodle (http://moodle.org/). El profesor/a crea un curso que consiste en una agenda de contenidos y actividades que el alumno realiza siguiendo la progresión establecida. El sistema se complementa con unas herramientas de comunicación (mensajería interna y foros) y con un subsistema de seguimiento de la actividad del alumno.

Imágenes. Espacios como Flickr (http://www.flickr.com/), Picasa (http://picasa.google.com/), etc permiten el alojamiento en línea de imágenes y luego su posterior utilización en otros servicios o recursos. Otros espacios web de valor añadido como Pixrl (http://www.pixlr.com) ofrece la posibilidad de editar imágenes y añadirles efectos a partir de imágenes propias o alojadas en los repositorios anteriores.

Podcasts. Permiten el almacenamiento y difusión de audios. Se trata de recursos que se integran en cualquier CMS o bien se enlazan directamente. Se agrupan y clasifican en categorías o por etiquetas para facilitar la búsqueda de los activos propios y ajenos. Ejemplos: LastFM (http://www.lastfm.es/), Odeo (http://odeo.com/), GoEar (http://www.goear.com/), PodSonoro (http://www.podsonoro.com/), etc.


Google Maps. La localización geográfica de imágenes, textos, enlaces, vídeos o documentos facilita el desarrollo de contenidos en múltiples contextos. En la actualidad hay un montón de servicios que aprovechan las prestaciones de la API de Google Maps (http://maps.google.es) para ofrecer la geolocalización de sus recursos sobre uno de sus mapas: Youtube (http://www.youtube.com/),Panoramio (http://www.panoramio.com/), etc.

Repositorios de vídeos. Youtube (http://www.youtube.com/) es el gran líder especializado en el alojamiento y difusión de vídeos. Se dispone de millones de documentos videográficos sobre los temas más variados. No sólo proporciona soporte de almacenamiento sino también de difusión en streaming facilitando su correcta visualización a través de internet. Se pueden crear listas de reproducción temáticas, canales, anotaciones en los vídeos, subtítulos, etc. Existen multitud de espacios que representan una alternativa para publicar vídeos: Revver (http://revver.com/), MetaCafe(http://www.metacafe.com/), Vimeo (http://www.vimeo.com/), etc. Algunos soportan visualización en directo.

Ofimática en línea. En el desarrollo de proyectos puede resultar interesante por un lado la creación y publicación compartida de documentos de texto, presentaciones y hojas de cálculo y por otra la comunicación en tiempo real (mensajería instantánea) o diferido (emails).




- ¿ Que es la Web 3.0 o Web Semántica?


La primera referencia de web 2.0 , se escuchó en 2001, publicado en un artículo científico de la American Scientific y a su autor, Tim Berners Lee, haciéndose eco de un lugar online ideal donde los ordenadores pueden interpretar webs de la misma manera que las personas.

Una de las definiciones puesto que aún no está claramente definida es que será una unión coherente entre Inteligencia Artificial y Web, otros apuntan a una progresión de Internet tal como lo conocemos.

Un sinónimo de Web 3.0 o concepto a través del que gira esta nueva concepción de la Red, es la Web Semántica. Esta consiste en una nueva concepción del entorno web para un uso más natural por parte de los usuarios, desapareciendo la búsqueda por palabras clave para dar paso a la búsqueda por necesidades y en forma de expresión humana natural.

Se trata de usar un lenguaje parecido al de la vida cotidiana, usando complejos software que permitan codificar la información para devolver resultados lo más personalizados posible.

Otra característica de la Web 3.0 es la creación de una BBDD que dota de nuevas opciones a los buscadores, enfocada a la IA , haciendo referencia al funcionamiento de la Web Semántica o la geolocalización.

La visión más futurista y que llega del hecho de que cada vez existan más posibilidades de conexión en cuanto a dispositivos disponibles, es la de la conexión desde cualquier soporte dentro del hogar. Espejos, electrodomésticos... Todo ello para ofrecer un contenido personalizable, capaz de ofrecerse con la interacción de diferentes páginas web (portales que se conectan entre ellos para ofrecer un contenido a medida).




- Ejemplos de Web 3.0 :

Contenido libre Los programas libres y las licencias 'Creative Commons' son mucho más comunes en la Web 3.0
Espacios tridimensionales Los usuarios pueden acceder a nuevas formas de visualizar la web, con espacios tridimensionales. Un claro ejemplo de esto es Google Earth.

Web Geoespacial Los usuarios pueden acceder a información disponible en la red en base a su localización geográfica.

Computación en la nube Con la creación de nuevos espacios de almacenamiento, no sólo de datos sino de programas, la web se convierte en un espacio ejecutable a modo de computador universal.

Conectividad a través de más dispositivos La Web 3.0 mejora las posibilidades de los usuarios de conectarse no sólo a través de las computadoras de escritorio y laptops, sino también a través de celulares, tablets, relojes y más dispositivos.

Vinculación de datos Cada vez existen más servicios de información que son capaces de añadir datos procedentes de otras fuentes con el fin de unificar las respuestas que ofrecen a los usuarios.





Como conclusión la evolución en internet es muy rápida , nuestras necesidades se sirven en un tiempo casi inmediato y si aún no hay una definición clara sobre la Web 3.0 , ya existe el termino Web 4.0 el cual emplea un determinado grupo de humanos y que en unos años estará presente en todo el mundo.

Lo que propone la Web 4.0 es mejorar esa experiencia mediante el uso de nuevas tecnologías que permitirían un nivel de interacción más completo y personalizado. Es decir, podrías decirle «Reserva una mesa para cenar hoy» o «Pide un taxi» a tu dispositivo -que puede ser un smartphone, wearable o quién sabe cuál- y automáticamente ejecutaría dicha acción sin más intervención propia. Así, pasaríamos de una web que nos muestra información a una que nos daría soluciones.


Esa es la idea de la Web 4.0: ofrecer soluciones a partir de toda la información que damos y existe en la Web. Para lograrlo, se fundamentará en cuatro pilares.

La comprensión del lenguaje natural y tecnologías Speech to text (de voz a texto y viceversa)

Nuevos sistemas de comunicación máquina a máquina
(M2M)

Uso de la información de contexto.
Por ejemplo, ubicación que aporta el GPS, ritmo cardiaco que tu smartwatch registra, etc

Nuevo modelo de interacción con el usuario.


fuentes de información para realizar el trabajo :
http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de_web_20.html

https://www.aboutespanol.com/que-es-la-web-3-0-o-web-semantica-3202306

https://www.esan.edu.pe/apuntes-empresariales/2015/05/web-3-diez-caracteristicas-que-te-permitiran-identificarla/

http://www.nobbot.com/general/que-es-la-web-4-0/


Realizado por Adrián Moreno Fernández.




Que es un procesador y como funciona CPU

Desde GabakTech nos explican de manera muy sencilla que es un procesador y como funciona , video para newbies . #cpu #ucp #informática #procesador #aprendizaje