Windows 8 estrena su primer virus

Solo ha pasado una semana desde su lanzamiento al público y Windows 8 ya cuenta con un virus diseñado específicamente para él, que ya se ha propoagado por toda la Red. Según la empresa de seguridad Trendmicro, el malware que está provocando el caos en el nuevo SO es un troyano y adopta la forma de antivirus. Además, la compañía ha prevenido a los usuarios de las páginas que ofrecen el software gratuito.

Imagen

La actividad de este malware fue detectada en los días previos a la festividad de Halloween. La compañía observó que existían dos amenazas diseñadas para Windows 8, un típico troyano que adoptaba la forma de un antivirus y un ataque de phishing, provocado por un archivo malicioso encerrado en un email.

El malware era un troyano con el nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba un banner de alerta a los internautas, afirmando que un virus había invadido el sistema. Así, conseguía que los internautas instalasen una aplicación para eliminarlo del ordenador, que era en realidad el propio virus.

Imagen

Este tipo de archivos maliciosos rastrean el ordenador en busca de contraseñas, cuentas bancarias y otra información de interés que pueda venderse en la Red. En este caso no se conoce la gravedad del alcance del virus. Este se encontraba en páginas maliciosas, es decir, aquellas que no poseen certificados de seguridad.

Para evitar este tipo de incidencias, Microsoft posee un antivirus propio, Windows Defender, que ya viene preinstalado en el paquete del software. Este desaparece cuando el usuario instala otro antivirus. Sin embargo, la novedad del software, en cuanto a su interfaz y a su modo de uso, hace que los usuarios sean más vulnerables que antes a las amenazas de malware. Esta debilidad constituye una oportunidad para los hackers, que ya están desarrollando archivos maliciosos para Windows 8.

Por otro lado, Trendmicro ha detectado un ataque de phishing o estafa online, encontrado en páginas que prometían una descarga gratuita del último software para PC de Microsoft. En ellas, se pedían datos personales a los usuarios como correo electrónico, contraseñas y otros datos que pueden ser utilizados en la Red para cometer actividades delictivas.

En este sentido, la Asociación de Internautas, que también ha alertado del problema, recomienda a los usuarios ser cuidadosos con los archivos que abren, y pone a disposición una guía, elaborada por el FBI, con consejos de defensa cibernética.

@DLópez

Anuncios

Almacenamiento en la nube

Cada vez más a menudo, el concepto de almacenamiento físico o local va cayendo en desuso y se recurre al almacenamiento remoto, el denominado almacenamiento en la nube, bien sea con servicios específicos tipo Dropbox u otros como Facebook en el que también podemos subir fotos, por ejemplo.

En el uso diario con nuestros archivos es práctico disponer de toda la información centralizada y accesible desde cualquier dispositivo con conexión a Internet y así no tener que cargar con dispositivos externos. Evitamos perder el pendrive, saber si es la última versión del archivo, y otra serie de incomodidades.

Este sistema es muy cómodo pero puede hacernos olvidar que estamos dejando en manos de un tercero todos nuestros archivos; en definitiva estamos usando un servicio de outsourcing con una serie de condiciones que puede que estemos pasando por alto.

Cuando nos registramos como usuario de alguna de estas compañías estamos aceptando una condiciones, un contrato. Toda esa letra pequeña que nunca se lee y aceptamos sin dudar, puede ser bastante reveladora. Si la leyéramos con detalle veríamos algo que puede ser bastante alarmante. El proveedor del servicio te ofrece gigas y gigas de espacio, aplicaciones multiplataforma para facilitarte el trabajo, etc. a cambio de un módico precio o incluso gratuitamente. Entonces, ¿dónde está el problema? Pues en algunas de esas condiciones, las que indican que transfieres a la compañía unos determinados derechos sobre tus archivos. Veamos un par de ejemplos:

https://www.facebook.com/legal/terms 

Artículo número 2 de las condiciones de Facebook.:

“Eres el propietario de todo el contenido y la información que publicas en Facebook, y puedes controlar cómo se comparte a través de la configuración de la privacidad y de las aplicaciones. Además:
Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, “contenido de PI”), nos concedes específicamente el siguiente permiso, de acuerdo con la configuración de la privacidad y las aplicaciones: nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de derechos de autor, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook(en adelante, “licencia de PI”). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, salvo si el contenido se ha compartido con terceros y éstos no lo han eliminado.”

http://www.mediafire.com/policies/terms_of_service.php 

Extracto del apartado “Su Contenido y Conducta” de los términos de servicio de Mediafire:

“Para mayor claridad, usted retiene todos los derechos de propiedad en su Contenido. Sin embargo, mediante la distribución de contenido a través de MediaFire, otorga a MediaFire una licencia mundial, no exclusiva, libre de regalías, sublicenciable y transferible para usar, reproducir, distribuir, preparar trabajos derivados de, mostrar, ejecutar el Contenido en relación con la Servicios y de MediaFire (y sus sucesores y afiliadas) de negocios.

Podría parecer que nadie aceptaría esas condiciones pero no es así, millones de personas lo han hecho y lo seguirán haciendo. Esto quedó demostrado en el caso Megaupload leyendo los contratos (contratos estándar, no había cláusulas diferentes a otros contratos similares) entre los distintos proveedores: la titularidad de los archivos había sido transferida o compartida con el proveedor que almacenaba físicamente los archivos.

Este hecho y otros como el ataque probado recientemente que consiguió acceder a datos de otros usuarios de la nube subiendo software malicioso deben, por lo menos, hacernos parar a reflexionar. Puede que para un usuario particular no sea tan grave pero para el entorno empresarial los datos son sumamente importantes y hay que velar por la información y tener en cuenta lo descrito en este artículo.

@crojas

La salud de muchos pacientes en manos de la tecnología

A nivel mundial existen aproximadamente 3 millones de personas con marcapasos y 600 mil nuevos implantes cada año.

El marcapasos es un aparato electrónico generador de impulsos y que posee uno o más cables llamados generadores. Este, impulsa artificial y rítmicamente el corazón cuando los latidos naturales de este órgano vital no pueden mantener el ritmo y la frecuencia adecuados, lo que le permite a una persona realizar vida normal.

Además, estos dispositivos monitorizan la actividad eléctrica cardiaca espontánea, y según su programación desencadenan impulsos eléctricos o no.
Después de largos años en la mejora de la técnica, los marcapasos, han llegado a ser sistemas seguros y fiables y con una vida estimada de entre 5 y 12 años.

En 2011, el Bogotano Jorge Reynolds Pombo, anunció el lanzamiento de un dispositivo del tamaño de un grano de arroz, que no necesita baterías ya que utiliza la propia energía del corazón para recargarse.

Este gran avance tecnológico incluye un marcapasos con acceso Wi-fi y un sistema de monitoreo, lo que permite al especialista en cardio, realizar un continuo seguimiento de la salud del paciente vía Internet.

Consta de un Verichip que es un dispositivo diminuto de radiofrecuencia que se implanta en el cuerpo humano con fines de identificación y que contiene en su interior una base de datos.

El funcionamiento de este microchip es simple. Se conecta una vez al día con el servidor, entregando un informe y alertando si hubiese una situación crítica al paciente y al doctor. Incluye un número de identificación único que no es superior a 128 caracteres y es captado por el escáner que a su vez está conectado a través de una red LAN a una base de datos almacenada en Internet.

Las aplicaciones más comunes de este chip son, en medicina, la identificación de dispositivos médicos como marcapasos, articulaciones artificiales, integración y consulta de pacientes que requieren cuidados especiales y la identificación de una persona en caso de emergencia sin tener que recurrir a técnicas biométricas.

Además, otro uso importante de estos verichips, es el de sustitución de documentos oficiales como tarjetas de crédito, pasaportes, etcétera con el fin de evitar clonaciones y fraudes personales.

En la actualidad, estos avances tecnológicos han supuesto un avance en la medicina y la calidad de muchos enfermos por las revisiones periódicas remotas, pero también puede suponer un vector de ataque.

En una conferencia de seguridad, el investigador Barnaby Jack, consiguió modificar mediante ingeniería inversa un emisor de marcapasos, permitiéndole realizar descargas eléctricas de 830 voltios a marcapasos en un radio de 9 metros y posibilitando la escritura de su firmware.

En un ataque real, estas descargas de elevada potencia podrían causar la muerte de aquellos pacientes con un marcapasos vulnerable en ese radio de frecuencia.

Este código malicioso podría propagarse de marcapasos en marcapasos si se encontrasen en un radio de acción lo suficientemente cercano.

Otro caso parecido fuera del ámbito de la medicina ha sido el del Dr. Mark Gasson. Este científico es infectado con un virus informático al tener implantado un microchip con el que pretendía controlar automatismos externos tales como los dispositivos móviles.

Como conclusión, estos descubrimientos hacen pública una grave vulnerabilidad que debe ser tenida en cuenta por los fabricantes buscando la forma de que personas ajenas puedan alterar la información que estos dispositivos contienen y buscando medidas de seguridad para protegerlos contra la piratería de control remoto que pueden enviar los choques eléctricos a los pacientes.

@Avidal