Los virus y antivirus del futuro

Los virus informáticos del futuro estudiarán tus perfiles sociales para chantajearte, robarán tu coche a distancia y harán que tu impresora 3D genere spam mientras duermes. En algunos casos, podrán incluso encerrarte en tu casa.

No es la nueva película de Terminator, sino una reconstrucción de cómo será el futuro del malware, hecha a partir de las predicciones de expertos en seguridad informática de todo el mundo. Muchas de esas predicciones ya se están cumpliendo.

Por suerte, todas estas amenazas son evitables, aunque obligarán al usuario, el eslabón débil de la cadena de la seguridad, a tomar más precauciones cuando se conecte a Internet con sus dispositivos, ya sean libros electrónicos o cafeteras.

El virus del futuro: chantajista y secuestrador

El virus que se propagaba sin motivo ha pasado de moda. Hace tiempo que los creadores de malware se han profesionalizado. Ahora van tras tu dinero y tu reputación, participan en guerras digitales y llenan tu mundo de publicidad no-deseada.

El ransomware, o malware secuestrador, es un ejemplo de esta tendencia que consiste en traer comportamientos criminales reales al mundo digital. Virus como el de la policía secuestran el equipo y piden una suma de dinero para “liberarlo”.

Reveton fue uno de los virus más peligrosos de 2012

El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. Amenazarán cada vez más con dañar nuestra reputación, nuestra identidad virtual.

Una ciber-tortura en PC y teléfonos inteligentes (imagen de Kaspersky)

Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Mientras tanto, el acceso a nuestros dispositivos estaría bloqueado. Para añadir más miedo, el virus personalizará sus mensajes con datos GPS.

“Tienen mis fotos del móvil… ¿Qué voy a hacer ahora?”

¿Y si uno se negase a pagar? Entonces, el virus eliminaría los archivos uno por uno, o los dejaría cifrados con una clave secreta, de manera que dejarían de ser recuperables. Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos secuestrados.

Lobos con piel de aplicación legítima

Los antivirus están dejando de ser eficaces ante el nuevo malware porque se trata de aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets oficiales de aplicaciones. Son el nuevo fakeware.

¿Parecen apps auténticas? No lo son.

Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista técnico, engañan al usuario para enviar costosos SMS o cargar publicidad agresiva. Estas prácticas no son bloqueadas por los markets.

Notificaciones con estrellitas. Así es el spam más agresivo en Android

La situación empeora cuando se instalan aplicaciones que se encuentran fueran de los markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root o jailbreak a sus terminales, la entrada de malware puede ser todavía más sencilla.

En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins como Java para colarse en nuestro PC mientras navegamos tranquilamente. Una vez superadas las barreras, no hay antivirus que puedan bloquearlos.

Alistados sin querer en ciberguerras mundiales

Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de batalla. Casos como el del troyano Shamoon, que consiguió desactivar la red informática de la compañía petrolífera de Arabia Saudí, es buen ejemplo de ello.

Algunos conflictos ya están siendo exclusivamente “electrónicos” (vía The Diplomat)

Muchos de estos ataques aprovechan ordenadores infectados por troyanos como “soldados”. El PC que forma parte de una botnet recibe órdenes remotas y participa a ataques masivos contra sitios web sin que el usuario se dé cuenta.

Pero la participación a estas guerras también podría ser voluntaria, al estilo SETI@Home: un salvapantallas que destina los recursos de un dispositivo a atacar blancos virtuales. En ese caso, los gobiernos no dudarían en intervenir, por ejemplo espiando los ciudadanos.

La caída de servicios o su falta de seguridad generará ciberéxodos masivos (fuente)

Asistiremos también a la primera guerra causada por un ciberataque, y a las primeras víctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet, capaces de apagar centrales nuclear, las tensiones generadas serían excesivas.

Las contraseñas tienen los días contados

La contraseña tiene los días contados como sistema de seguridad. La variedad de servicios que usamos, unido a la dificultad para recordar las claves y la poca difusión de los gestores de contraseñas, hace que incurrir en errores sea muy fácil.

Cloudsweeper te dice cuánto vale tu cuenta de correo en el mercado ilegal

Hace falta algo más, y ese algo ya existe: la autenticación de múltiples factores. Páginas como Google o Twitter ya cuentan con dos pasos de verificación de la identidad, contraseña y código enviado al teléfono móvil. Pero incluso eso podría no bastar.

Factores de autenticación: algo que se tiene, se es, se sabe (fuente)

En un futuro cercano, es probable que los principales servicios en línea empiecen a ofrecer más factores de autenticación, como los biométricos. La pregunta es cómo de cómodo será entonces identificarse si hay que usar tres métodos distintos.

Ningún dispositivo estará a salvo

El PC ya no es el blanco principal, por el simple motivo de que ya no es el dispositivo más difundido. Se están vendiendo más teléfonos y tablets que ordenadores personales y sistemas como Android se acercan a Windows en cantidad de usuarios.

Todos estos dispositivos tendrán muy pronto su propia dirección de red IPv6, y contienen una cantidad cada vez mayor de datos personales, incluyendo contraseñas, número de cuentas bancarias, etcétera. ¿Ves el peligro?

Los coches modernos se pueden hackear (imagen de Popular Mechanics)

Pero ¿por qué limitarse a un teléfono móvil? Hay otros dispositivos que se están volviendo inteligentes: casas, televisores, coches, electrodomésticos, relojes e incluso rifles de precisión. Imagina lo que un troyano podría hacer con un marcapasos.

Una impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)

Muchos aparatos tienen sistemas operativos, y el SO se está volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos estándares y ejecutar las mismas apps, serán vulnerables a los mismos virus.

El antivirus del futuro se parecerá a… un virus

No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve de todas estas amenazas a través de umbrales de detección bajos. Es muy posible que los antivirus del futuro se parezcan más a diminutos programas invisibles.

Ang Cui, creador del symbiote, el antivirus embebido universal (fuente)

Al menos ese es lo que afirma Ang Cui, un ingeniero que ha creado el symbiote, un fragmento de código que, inyectado en un dispositivo, es capaz de detectar cambios sospechosos en el código ejecutable. El symbiote:

  • Funciona en cualquier entorno, sin importar el sistema operativo
  • Puede ocultarse dentro de cualquier ejecutable
  • Puede ser “inyectado” en cualquier dispositivo
  • Es autosuficiente, sigiloso y se autodefiende
  • No consume recursos del sistema que protege

En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo invisible capaz de hacer frente a cualquier tipo de amenaza. Sin firmas. Sin actualizaciones. Es una seguridad puesta al mando de las máquinas, sin factor humano de por medio.

Harás clic en “No me gusta” cuando veas un virus

La existencia de estos nuevos antivirus-anticuerpos, sin embargo, no significa que los antivirus tradicionales desaparecerán. Sí cambiarán mucho su foco, volviéndose independientes del sistema operativo… y más sociables.

Un antivirus sociable no es un antivirus con cuenta en Facebook. Un antivirus sociable será algo más parecido a una red social, una plataforma en la que las personas pueden ganar puntos por evaluar la reputación de aplicaciones y mensajes.

El sistema de puntuación de Web of Trust, un servicio de seguridad web

Esto ya ocurre, en parte, con servicios como WOT, que basan sus puntuaciones de seguridad en las que otorga la comunidad de usuarios, o con antivirus con protección en la Nube. El problema es que sigue siendo un coto cerrado y casi siempre sin incentivos.

¿Querrás jugar el juego de la seguridad?

El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de la gamificación: al convertir la detección en un juego donde se ganan recompensas, la seguridad entrará a formar parte de nuestras vidas como una actividad lúdica.

Al igual que ocurre en otros ámbitos de la vida, como la educación o la salud, también en el de la seguridad informática se pueden usar los juegos como forma de aumentar el conocimiento y, por ende, la eficacia a la hora de detener nuevas amenazas.

¿Será este el aspecto de los antivirus del mañana? Quién sabe… (fuente)

¿Por qué aprender sobre seguridad? Porque ya no se puede confiar en las medidas de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una casa basta con tener cuatro paredes, ¿acaso no te reirías?

En lugar de medallitas de FourSquare, medallitas de… ¿avast?

Con la seguridad informática pasa lo mismo: tener un antivirus no basta: hay que pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir desconectados. Y es que Internet ya no es el poblado inocente de hace diez años.

¿Cómo crees que serán los antivirus del futuro?

Anuncios

Outpost Security Suite Pro (gratis 12 meses)


Outpost Security Suites Pro es una suit de seguridad que proporciona una protección integral de múltiples capas contra un amplio rango de amenazas actuales y futuras. Outpost Security Suite fue creado para combatir programas maliciosas y proteger el PC. Outpost es conocido para su  firewall fuerte, que es un componente importante de esta suite de seguridad. El firewall  trabaja junto con un potente antivirus y un antispyware con los motores de análisis de VirusBuster para mantener el PC protegido de todo tipo de amenazas. El Software cuenta con un módulo de protección de host web único, y herramientas de seguridad de las transacciones, y un motor de antispam  para una protección maxima y completa en Internet.

 


Outpost Security Suite Pro tiene dos modos de instalación, modo simple para usuarios novatos y el modo experto para los usuarios avanzados, con más experiencia. El Modo fácil está recomendado en la mayoría de los casos y es muy sencillo y sin esfuerzo, incluso los usuarios avanzados podrán disfrutar de forma fácil cuando quieren ahorrar tiempo durante la instalación y configuración del Suite. La instalación crea un punto de restauración que se puede utilizar para restaurar el equipo si algo sale mal durante la instalación. El cortafuego de WINDOWS se desactiva automáticamente para evitar conflictos, así que no debes preocuparte por el.

Una vez finalizada la instalación, el software se conecta automáticamente a Internet para descargar las últimas actualizaciones y definiciones de malware. El último paso en la configuración es el SmartScan. Es un proceso bastante largo en comparación con otras suites de seguridad, pero también depende de la cantidad de datos almacenados en el disco duro.

Outpost Security Suite Pro funcionará en un modo llamado Auto-Learn durante un tiempo. Mientras tanto, aprende automáticamente sus hábitos de PC con el fin de crear reglas adecuadas para cada acción que se realiza en el equipo, así que no os molesten durante este período del autoaprendizaje. Además, no debes conectarte a redes no confiables o utilizar algún software desconocido en este momento de autoaprendizaje.

Outpost Security Suite Pro, tiene muchos más escudos que otros productos de sequridad para ofrecer a los usuarios. Dispone de un firewall de dos vías altamente personalizable, un formidable escudo anti-malware, protección proactiva (primera línea de defensa contra los softwares maliciosos). Un escudo Anti-Spam para bloquear el correo basura y por ultimo, un Web Control que es un componente aún simple, pero muy práctico y útil que sirve para dos principales objetivos: la protección de los datos confidenciales que salen de su ordenador (ID Block), un bloqueador de los scripts peligrosos y los molestos anuncios. 

 

Para obtener la clave de forma gratuita, primero entra en la página de promoción: 
http://www.agnitum.com/promo/

Promoción 1:
1). Apunta el siguiente código promociónal: 3YQDR-7LS84-K48C4-W488C-2ZHKZ
2). Rellena el formulario con los detalles requeridos: Nombre y una dirección de correo. (Se puede usar correo temporal).
3). Haga clic sobre “Send” serás redirigido a una página donde encontraras la clave de serie.
4). Descarga el software: http://www.agnitum.com/products/security-suite/download.php

Promoción 2: http://www.windowseguridad.com/2014/02/outpost-security-suite-91-gratis-por-1.html

Fuente: http://www.windowsdeal.com/w/outpost-security-suite-pro-discount-coupon/
Fuente: http://www.hardwareysoftware.net

Huawei presenta Ascend P7

Detalle del Huawei Ascend P7 |
 

Tener uno de los «smartphones» más finos del mundo no es una simple cuestión de manías, ni se hace solo para poder decir «yo más que tú». Tener uno de los «smartphones» más finos del mundo es, más bien, un alarde de potencia tecnológica en toda regla. Es demostrar que se ha sido capaz de miniaturizar todos los componentes electrónicos hasta conseguir empaquetarlos en menos espacio que nadie. Es ser capaz de diseñar antenas, circuitos, procesadores, cámaras, baterías y sensores «a medida» y fuera de los estándares utilizados por el resto de la industria.

Y Huawei lo ha vuelto a hacer. Su anterior modelo, el Ascend P6, ya fue el «smartphone» más delgado del mundo hace ya un año, con apenas 6,18 milímetros de grosor (el iPhone 5S, por ejemplo, tiene 7,6 milímetros). Y el nuevo buque insignia de la marca, el Ascend P7, presentado este miércoles al mundo en París, vuelve a acercarse a ese título con sus apenas 6,5 milímetros. De grosor Toda una hazaña técnica, pues, para un terminal de gama alta y con una pantalla de 5 pulgadas.

La firma china eligió la capital del Sena para la presentación. Allí se reunieron varios centenares de periodistas de todo el mundo para el que será, sin duda, el evento más importante de Huawei este año. Las cifras globales de la compañía llevan años creciendo a un ritmo que se antoja difícil de parar. Su posición predominante en el multimillonario mercado chino, es cierto, aún no se replica en el Viejo Continente, pero el ritmo ascendente de la compañía hace presagiar un futuro realmente brillante para la marca.

Richard Yu, presidente de la compañía, empezó recordando las cuatro millones de unidades vendidas del Ascend P6 en todo el mundo, así como sus premios internacionales. El reconocimiento de la marca Huawei, dijo Yu, ha aumentado un 52% durante el último año, y nos hemos convertido en el tercer fabricante de móviles más importante del mundo.

Pero volvamos al Ascend P7. En cuanto a diseño, delgadez incluida, el nuevo terminal de Huawei es claramente una continuación del modelo anterior. Sobrio, elegante, buenos materiales, agradable de sostener y con un aire y unas líneas que dejan ver enseguida que estamos ante un modelo «premium». Se presenta en tres colores, blanco, rosa y negro. Siete micro capas superpuestas forman la cubierta trasera, dándole un aspecto, una profundidad visual y un tacto únicos en su género.

Es realmente un placer para los sentidos tenerlo en la mano. Se trata, según el ejecutivo de la firma, de crear química con el usuario. El ratio entre el tamaño de la pantalla, de 5 pulgadas, y el tamaño del terminal es el mayor de cualquier «smartphone», lo que significa que se ha podido colocar una gran pantalla en un teléfono que apenas tiene bordes y que se sujeta perfectamente con una sola mano, algo que no todos los últimos smartphones pueden decir.

El procesador, fabricado por la propia Huawei, es de cuatro núcleos y tiene una velocidad de reloj de 1,8 GHz. La batería, de 2.500 miliamperios, puede parecer algo corta si se compara con la de otros terminales, pero Huawei lo compensa con una tecnología propia que permite cerrar cualquier aplicación que este corriendo en segundo plano. Y con la función ultra Power Saving, que atenúa la pantalla, reduce las funciones al mínimo y permite , con apenas un diez por ciento de batería, aguantar un día completo. Algo muy parecido a la función de Ultra Ahorro anunciada por Samsung en su último lanzamiento, el Galaxy S5.

La memoria RAM es de 2 GB, y la capacidad de almacenamiento, 16 GB. El terminal es Dual SIM, es decir, admite el uso de dos tarjetas de teléfono al mismo tiempo. Pero si no queremos usar el espacio destinado a la segunda tarjeta SIM, podemos colocar en su lugar, aunque en posición transversal, una tarjeta de memoria MicroSD. Una forma inteligente y original de aprovechar el espacio en un terminal tan delgado.

Groufies, una nueva palabra

Sorprende, entre muchas otras cosas, la presencia de una cámara frontal de 8 megapíxeles, y con una lente esférica de 5 capas, casi el doble de la de cualquier teléfono de la competencia. Lo cual garantiza unos «selfies» con una calidad desconocida hasta ahora.

Una calidad que, además, y como ya hacia el anterior Ascend P6, se puede mejorar por software con solo deslizar un dedo por una barra que «aumenta la belleza» de la foto que acabamos de tomar. La cámara, además, permite hacer «selfies panorámicos» o de grupo, que Huawei ha bautizado como «groufies», una nueva «palabra» que pretende crear una nueva categoría de auto fotografías.

La cámara trasera, por su parte, cuenta con un sensor de 13 megapíxeles y toda una serie de características sorprendentes. Por ejemplo, la extraordinaria capacidad para tomar fotos perfectas en cualquier condición de iluminación, incluso de noche, algo que se consigue gracias a la incorporación del sensor de luz BSI de cuarta generación de Sony. La pantalla, Full HD, tiene una resolución de 1920×108 pixeles con una densidad de 445 pxeles por pulgada realmente extraordinaria.

La función Ultra Snapshot, que se activa haciendo doble clic en la tecla de bajada de volumen, permite tener hecha una fotografía en apenas 1,2 segundos, un tiempo lo suficientemente corto como para que no se escapé ni un detalle. Otra función novedosa, aunque ya se ha podido ver en otros terminales, es la que hace posible hacer fotos que incorporen unos segundos de sonido.

En palabras de Yu, «este terminal redefine la experiencia de usuario con un ‘smartphone’ y también la forma de hacer fotografías». La capa de software que Huawei coloca sobre la última versión de Android permite, además, hasta cien modos diferentes de personalizar la pantalla de inicio, un camino que ya inició su predecesor. El terminal estará disponible en España durante este mismo mes de mayo a un precio, en el mercado libre, de 449 euros, muy por debajo de los smartphone de alta gama de su competencia.

Características técnicas Ascend P7

El Xiaomi Hongmi 1S, llevará un Snapdragon 400 a 1,6 GHz por 100 euros.

Xiaomi es seguramente el fabricante de móviles chino más carismático de los últimos tiempos, y se ha hecho muy conocido por crear terminales con, como el Mi3, unas impresionantes características técnicas y construcción a un precio muy inferior al que ofrecen las grandes marcas. Si embargo el producto del que acabamos de conocer sus características definitivas  puede ser todavía más interesante. Se trata del Hongmi 1S, el smartphone más económico de Xiaomi, y según ha desvelado el fabricante llevará nada menos que un procesador Qualcomm Snapdragon 400 de cuatro núcleos a 1,6 GHz, acompañados de 1 GB de RAM y 8 GB de capacidad almacenamiento a un precio de sólo unos 100 euros.

 

Hongmi 1S Xiaomi El Xiaomi Hongmi 1S, llevará un Snapdragon 400 a 1,6 GHz por 100 euros

Así, este teléfono puede convertirse rápidamente en el terminal económico que mejores características ofrece, ya que el resto de especificaciones tampoco está nada mal: pantalla de 4,7 pulgadas con resolución de 1.280 x 720 píxeles, soporte para doble tarjeta SIM, cámara posterior de 8 MP y batería de 2.000 mAh.

Xiaomi Hongmi 1S blanco El Xiaomi Hongmi 1S, llevará un Snapdragon 400 a 1,6 GHz por 100 euros

En cuanto al software, el dispositivo se entregará con Android 4.3 con la personalización MIUI del fabricante, y aunque las primeras unidades se venderán en el mercado chino (la web de Xiaomi admitirá reservas a partir del 20 de febrero), esperamos que pronto se venda en todo el mundo.

Telegram vs WhatsApp

Es la aplicación de moda y la nueva alternativa que pretende rivalizar con la todopodesora WhatsApp, que actualmente alberga a 430 millones de usuarios en todo el mundo. Tras anteriores incursiones de otros servicios más o menos exitosos (Line, ChatOn, Viber…), el servicio de mensajería instantánea Telegram ha desembarcado con notable proyección, máxime a los primeros días de la explosión en España donde crece a un ritmo de 200.000 nuevos suscriptores diarios.

Seguridad

A diferencia de WhatsApp, en la que se acumulan numerosos problemas de seguridad altamente conocidos (el sistema de cifrado adolece de fallos, posibilidad de que «hackers» intercepten los mensajes fácilmente, posibilidad de robar la cuenta de un usuario por la fuerza por un fallo en su estructura, constantes caídas…), esta nueva «app» pone el foco en la seguridad. De hecho, se presenta con el lema de «recuperando nuestro derecho a la privacidad». Por si fuera poco, otra de las «luces» de Telegram es su gran rapidez para procesar todos los mensajes y envíos de documentos, conseguido -según la compañía- gracias a que sus centros de servidores están descentralizados y los usuarios se conectan al más cercano.

Chats temporales y secretos

Ambas aplicaciones permiten el intercambio de mensajes, pero Telegram aúna un concepto que ha cautivado a los usuarios y que ha puesto de moda Snapchat; y es la posibilidad de enviar mensajes que se autodestruyen en un tiempo determinado (desde dos segundos, un minuto hasta un mes). Se accede mediante la función «New secret chat» y, aseguran sus creadores, contempla un alto y potente nivel de encriptación para evitar ser detectado.

Gratuita y libre

Estéticamente, Telegram recuerda a WhatsApp. En este caso, el icono de «check» advierte de que el mensaje se ha enviado y el doble «check» avisa de que el usuario lo ha leído. Otra de las diferencias es el pago por el uso del servicio. Mientras Telegram es gratuita y libre (la empresa desarrolladora asegura que jamás introducirán publicidad ni costará dinero), el uso de WhatsApp contempla un pago de 0.89 centimos al año.

Chats en grupos más numeroso

Esta alternativa permite chats en grupos más grandes, de hasta 200 miembros, al contrario que WhatsApp que solo ofrece la posibilidad de aceptar a 50 usuarios. También se puede enviar archivos todo tipo de formatos (no solo foto, audio y vídeo como en WhatsApp) de hasta 1 Gb, también con la posibilidad de enviar varios documentos al mismo tiempo.

Multidispositivo

Entre otras ventajas, se puede utilizar en varios dispositivos al mismo tiempo no solo en teléfonos inteligentes como WhatsApp y se sincroniza entre todos, algo que no permite éste último. Al igual que WhatsApp, utiliza nuestro número de teléfono para identificarnos y también nos pide permiso para acceder a los contactos. Habrá que analizar en los próximos meses la adopción de este nuevo sistema de mensajería y si es capaz de competir contra WhatsApp o si su uso cae en saco roto.

Software libre

Otra de las ventajas es que el software es libre, es decir, la «app» permite acceder directamente a su código fuente, modificarlo y redistribuir esta modificación para moder ampliar sus funcionalidades y mejorar la plataforma gracias al apoyo de la comunidad.

Carencias

Pese a todo, Telegram no es la aplicación perfecta. Otros servicios similares como WhatsApp permite enviar notas de voz o realizar videollamadas como Google Hangouts.

Galería

Trucos y consejos para Google Chrome, modos y formas de usar el navegador web

Fuente http://www.norfipc.com/internet/navegador-google-chrome-trucos.html Trucos para Google Chrome, consejos y diferentes formas de usar el navegador. Conocer la ubicación y funciones de sus archivos. Como crear diferentes perfiles, hacer backups o respaldos, conocer el historial, ver las contraseñas guardadas, utilizar comandos o … Sigue leyendo