viernes, 29 de julio de 2016

Qué es el Bluejacking?

Cuando hablamos de Bluejacking nos referimos a una técnica que consiste en enviar mensajes no solicitados entre dispositivos bluetooth(hablamos de la posibilidad de transmisión de texto, imagenes, videos a traves de tecnologia inalambrica y con un radio de acción pequeño cuando nos referimos a bluetooth) generalmente entre teléfonos móviles, tablets o incluso portátiles. 

La tecnologia  Bluetooth tiene un alcance limitado generalmente a 10 metros  en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes como pueden ser los portátiles pueden alcanzar los 100 metros.

Suele ser tomado como algo inofensivo, ya que quien se dedica a realizar el Bluejacking no puede acceder a la información personal de sus víctimas, pero si es cierto que puede ser perjudicial si mediante el mensaje que se envia se introduce un virus en el dispositivo. Cualquiera que se dedique a realizar el Bluejacking debe utilizar software para poder llevarlo a cabo, hoy en dia, hay programas que permiten leer los sms de la victima, acceder a su agenda de contactos, o usar su telefono para hacer llamadas o incluso enviar mensajes y hasta apagar el movil.
  Resulta en extremo molesto recibir constantemente mensajes no deseados en nuestros equipos portátiles, aunque estos no atenten con el funcionamiento de nuestro aparato.
Los telefonos moviles son los dispositivos mas fáciles a la hora de sufrir un ataque de Bluejacking, por eso es conveniente desactivar el bluetooth.

Debemos tener en cuenta
  • Que siempre que activemos la función de Bluetooth de nuestro móvil, al terminar de utilizar este tipo de conexión es conveniente desactivarla.
  • Que seguridad que tendra nuestro telefono movil cuando lo vayamos a comprar y posea Bluetooth. 
  • Que podemos configurar nuestro dispositivo en modo oculto, de esa forma, no aparecerá visible para otros dispositivos que se encuentren cerca.
  • Que podemos usar algun tipo de protección a la hora de establecer contacto por bluetooth, ya que podemos proteger los servicios y recursos de nuestro movil mediante un PIN que se solicitará cada vez que alguien desee realizar una transacción con nuestro dispositivo.

De esta forma podemos evitar ser victimaas del bluejacking y evitamos ser victimas de algún spammer o hacker. 

lunes, 25 de julio de 2016

Verano Joven 2016: Taller de Photoshop

Hemos realizado un taller de Photoshop dentro del programa Verano Joven, que organiza la Oficina de Información Juvenil de Laviana. Aqui dejamos algunos de los resultados del taller. Gracias a los participantes por cedernos las fotos retocadas.

Fianma!!
 


Lara!!
 


Mencia!!
 


Abel!! 
 
















viernes, 22 de julio de 2016

Amenazas para nuestros teléfonos móviles

Cada vez nos encontramos con nuevas amenazas cuando nos conectamos a Internet, cada vez es mayor la infección en los telefonos moviles y ni la Google Play ni la App Store de Apple se libran del malware.
Los dispositivos moviles (tablets y telefonos) tienen gran cantidad de información personal y profesional de cada uno de nosotros, siempre los tenemos encendidos y conectados a Internet, por lo que es facil sufrir alguna amenaza en un momento determinado.

Las amenazas más peligrosas para los telefonos moviles.

  1. Troyanos móviles de acceso remoto (mRATs): Permiten obtener de forma remota el acceso a los datos que guardamos en nuestros telefonos, y pueden infectar tanto Android como iOS. En dispositivos Android infectan a través de las aplicaciones que nos descargamos del Google y los iOS son igualmente vulnerables a través del método jailbreak(es el proceso de eliminar algunas restricciones que usa Apple, de esa forma podemos descargar aplicaciones que no estan en la App Store oficial.
  2. Ataques WiFi Man-in-the-Middle (MitM): Esto ocurre cuando nos conectamos a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar conversaciones de forma secreta e incluso alterar la comunicación de la red.
  3. Ataques de día cero: Permiten al ciberdelincuente que pueda usar determinadas vulnerabilidades, tanto en iOS como Android, que todavía no han sido publicadas. Una vez dentro de nuestro smartphone, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, además de recoger información de actividad del teclado y pantalla.
  4. Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, y poder manipular el smartphone. 
  5. Certificados iOS falsos: Esta amenaza para nuestro smartphone parte de los certificados de distribución para hacer ‘sideloading’ de una aplicación(que consiste en conectar nuestro dispositivo al ordenador (con el que ya tienes previamente instalados los drivers del terminal)  y podemos transferir ficheros desde el ordenador al teléfono, )dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.
  6. Perfiles iOS maliciosos: Estos perfiles falsos se saltan los mecanismos de seguridad típicos, permitiendo, entre otras cosas, que el atacante modifique el recorrido del tráfico de un usuario desde el dispositivo móvil a un servidor controlado por él.
  7. Vulnerabilidades en WebKit de iOS: Permiten a los navegadores web crear una imagen de las páginas de forma correcta para un usuario. De esa forma, se saltan las medidas de seguridad implementadas por Apple, creando sus propias medidas.

viernes, 15 de julio de 2016

Qué es el Godless?

El Godless es un nuevo virus bastante peligroso, afecta a los smartphones con sistema operativo Android.
Consiste en que se los atacantes puedan acceder a nuestro dispositivo y lo rooteen(que consiste en acceder al sistema sin tener ninguna restricción) de tal manera que pueden instalar cualquier aplicación remota sin que nos enteremos.

Afecta a todos los smartphones que tengan inslado Android 5.1 Lollipop o versiones anteriores del sistema operativo.

Es importante que nos descarguemos las aplicaciones desde una tienda de confianza y comprobemos el  nombre del desarrollador antes de instalar cualquier App. No tener en cuenta esto puede ser el origen del acceso a nuestros datos personales, que pueden ser utilizados para suplantar nuestra identidad o usar nuestras cuentas bancarias, contraseñas etc.


viernes, 8 de julio de 2016

DrawyBook: una app para los mas pequeños!

DrawyBook es una «app» para que nuestros peques se adentren en el mundo digital de una forma educativa. Esta disponible tanto para IOS como Android. Usa la realidad virtual para crear un cuento interactivo, esta enfocada a niños entre 5 y 10 años para que realicen actividades consistentes en colorear y personalizar algunos objetos. Asi, ademas de personalizar algunos elementos de la historia con sus propios dibujos de objetos, pueden  escanearlos con la aplicación para que cobren vida virtualmente. 
A medida que avanza el cuento, van apareciendo mini-juegos que permiten a nuestros peques ganar puntos. Además, la aplicación da la oportunidad de descubrir el sistema solar y las particularidades de cada planeta como añadido educativo que se suma a su capacidad por estimular la imaginación y la creatividad de los niños.

Con un simple escaneo de un dispositivo móvil (tableta o teléfono inteligente), los personajes y los decorados «salen» de la página como por arte de magia, cobran vida e invitan a los peques a sumergirse en un universo fascinante e interactivo. 
El argumento les habla del personaje de Marty, aficionado a la astronomía, que se encuentra con un alien e intercambian conocimientos sobre el firmamento y las estrellas. Tras una noche en la que decide acampar en su jardín, un extraño objeto espacial aparece en el cielo que aterriza de golpe con un gran estruendo. Un extraterrestre peludo sale de la nave espacial y le propone embarcarse en una fabulosa aventura. Marty deberá cumplir una misión de suma importancia para ayudar al alienígena.


viernes, 1 de julio de 2016

Como proteger nuestra cuenta en vacaciones en las redes sociales?

En las redes sociales contamos nuestras experiencias y recuerdos, todas las personas que navegamos por las redes sociales cuando llegan las vacaciones nos gusta mostrar fotos de donde pasamos las vacaciones, o de donde estamos, todo esto esta muy bien pero debemos tener en cuenta que algunas de las cosas que hacemos en las redes sociales pueden ser peligrosas.En verano es cuando mas cuidado debemos tener con la seguridad de las redes sociales en las que estamos y del correo electronico, para evitar que nos roben datos personales, y robos tanto de información como en nuestras propias casas.

10 recomendaciones la protección de nuestras redes sociales en verano

  1. Debemos configurar adecuadamente la privacidad de nuestro perfil en las redes sociales: Esto significa que debemos evitar que todo el mundo sepa donde estamos, debemos establecer que esta información no sea pública, incluso determinar que contactos pueden ver todo lo que compartimos, o que puedan acceder a partes específicas de nuestro perfil, o comentar publicaciones. 
  2. Debemos desactivar las sugerencias de etiquetas: Si no queremos que la red social reconozca nuestras caras en las fotos, deshabilitamos esa función en la configuración de privacidad. La información será borrada.
  3. No debemos dar todos nuestros datos personales en el perfil: Deberiamos evitar publicar nuestro teléfono personal, nuestras direcciones de trabajo y domicilio, así como las de nuestros familiares y amigos. 
  4. No debemos compartir contenido muy específico sobre nuestra ubicación ni fotografías excesivamente personales: Las vacaciones son un momento que solemos compartir sin pensar en la seguridad. Pero resulta un buen momento  para que los hackers intenten piratear perfiles y robar datos.
  5. Debemos cerrar sesión siempre en todas nuestras aplicaciones: Sobretodo si nos estamos conectando a una red Wifi pública.
  6. Debemos usar contraseñas complejas y robustas que no pongan en peligro nuestra seguridad: Al menos deberia ser una de 12 caracteres y que por supuesto podamos memorizar sin ningun problema. Es bueno que la contraseña sea una mezcla de caracteres entre mayúsculas y minúsculas, símbolos y números, porque son mucho más seguras.
  7. Debemos revisar los contenidos antes de publicarlos: Porque aunque más tarde eliminemos la cuenta, hay ciertos datos pueden permanecer en los servidores de las redes sociales por un máximo de 90 días. Hay que tener  cuidado con la información que se proporciona sobre nuestro paradero, o la distancia con nuestro domicilio.
  8. Debemos quitar la geolocalización:  Redes como Facebook e Instagram nos dan la opción de compartir nuestra ubicación desde la que publicamos,  lo cuál supone un peligro para los robos cuando estamos de vacaciones o fuera de nuestra casa. Para eliminar una etiqueta que localice nuestras fotos de Instagram o la ubicación que aparece en tu última actualización de Facebook debemos ir a la opción “Editar”.
  9. Debemos desactivar nuestras cuentas en redes sociales durante las vacaciones: Cuando escogemos esta opción, se mantienen nuestros datos de perfil, pero la cuenta se hace temporalmente inaccesible, protegiendo nuestra seguridad durante ese tiempo.
  10. Debemos tener cuidado con los datos que no podemos proteger: Hay que recordar que nuestro nombre y nuestra foto de perfil son públicos. Por tanto, para proteger nuestra identidad, no debemos usar nuestro nombre y apellidos completos o escoger imágenes que muestren nuestra cara.