En Holanda, un banco permite utilizar tu voz para gestionar tu cuenta bancaria

Realizar gestiones bancarias por Internet requiere introducir códigos PIN, contraseñas y demás medidas de seguridad para verificar nuestra identidad, lo cual suele retrasar en mayor o menor medida la velocidad a la que realizamos nuestras gestiones bancarias online. En Holanda, el banco ING lleva un tiempo trabajando en nuevas formas de mejorar la gestión de nuestra cuenta bancaria.

Imagen de shutterstock.com
Imagen de shutterstock.com

Gracias a la colaboración con Nuance (proveedor de soluciones de voz para empresas) y a la tecnologí­a biométrica de voz desarrollada por esta empresa, los clientes de este banco pueden utilizar su voz para realizar todo tipo de tareas con la app para dispositivos móviles, como identificarse o comprobar el saldo disponible en sus cuentas. Ahora, gracias al feedback recibido por los usuarios, ING ha incorporado la posibilidad de realizar pagos usando tan solo la voz. En Nuance consideran que se trata de una forma mucho más conveniente de gestionar tu cuenta bancaria desde un dispositivo móvil. Concretamente, afirman que el uso de la voz resulta mucho más seguro que el de las tí­picas medidas de seguridad, argumentando que el reconocimiento de voz no es susceptible a ataques de fuerza bruta. Además, explican también que cualquier intento de engaño serí­a grabado.

Actualmente, la posibilidad de realizar pagos usando la voz ha sido incluida en la más reciente actualización de la app de ING para iOS y Android. Además, los usuarios de dispositivos iOS con Touch ID también pueden utilizar su huella dactilar para identificarse a la hora de realizar un pago a través de la app.

Fuente: Nuance.

Steam corrige un fallo de seguridad que permití­a cambiar contraseñas ajenas

Captura

Tal y como hemos podido leer en Kotaku, durante el fin de semana ha sido descubierto un fallo de seguridad en Steam, la popular plataforma de videojuegos de Valve. Concretamente, el bug del que os hablamos permití­a cambiar la contraseña de otros usuarios en cuestión de pocos segundos.

Sin duda, estamos ante un fallo de seguridad bastante grave, sobre todo si tenemos en cuenta que para poder cambiar la contraseña de una cuenta determinada no era necesario tener acceso al correo electrónico de la ví­ctima. De hecho, explotar el fallo de seguridad del que os hablamos era tan sencillo como solicitar un código de restablecimiento de la contraseña y acceder a la sección de la web en la que se lleva a cabo el proceso para confirmar el cambio. Para ello, normalmente es necesario introducir un código de seguridad enviado a la cuenta de email del propietario de la cuenta de Steam, pero debido al fallo de seguridad la plataforma aceptaba como válido dejar en blanco el campo en el que se solicitaba el código. De esta forma, cualquiera podí­a dejar sin acceso a su cuenta a otros usuarios, cambiando su contraseña sin ningún tipo de verificación de identidad. Desde Steam han comunicado que el fallo de seguridad del que os hablamos ya ha sido solucionado. Concretamente, parece haber afectado a diversas cuentas de usuario entre el 21 y el 25 de julio. La compañí­a se encuentra restaurando las contraseñas de las cuentas afectadas por el fallo.

Fuente: Kotaku.

Ciberseguridad, tipos, casos y un Máster de 600 horas

captura-93

Rara es la semana en la que no leemos algún caso relacionado con la Ciberseguridad en alguna gran empresa. Datos que se filtran, ataques a servidores, robo de información, discos destruidos, móviles que «abren sus puertas al público»… a medida que la tecnologí­a avanza, entregamos más datos en sistemas que, por desgracia, no pueden protegerse completamente de los diferentes ataques que pueden realizarse.

Existe una enorme cantidad de ataques a sistemas informáticos, amenazas que, en general, pueden clasificarse de la siguiente forma:

– De denegación de servicio: Los famosos DDoS, ataques que sobrecargan servidores o redes con el objetivo de impedir que sigan ofreciendo un servicio. Estos ataques pueden ser extremadamente sofisticados, por lo que es prácticamente imposible evitarlos: si millones de diferentes direcciones IP acceden a un mismo servidor, se hace imposible diferenciar a un usuario normal de un ordenador atacando. En este caso se suelen bloquear regiones especí­ficas o grupos sospechosos de direcciones IP, aunque existen sistemas más sofisticados que usan estadí­stica para determinar lo que debe ser bloqueado.
– Man in the middle: La clásica situación en la que el atacante espí­a una comunicación entre dos partes y falsifica datos para hacerse pasar por una de ellas.
– Ataque de dí­a cero: Donde se buscan agujeros de seguridad de programas especí­ficos o se aprovecha algún problema que ya se ha hecho público.
– Ataque por fuerza bruta: Donde se intenta entrar en un sistema intentando obtener la contraseña probando todas las combinaciones posibles.

Hay más categorí­as, más grupos y muchos ataques difí­ciles de clasificar. Ayer mismo vimos como una conocida web de citas entre personas casadas habí­a sido atacada, con 34 millones de datos de usuarios robados (desde nombres a sistemas de pago), aunque aparentemente el robo no tuvo mucho ingrediente tecnológico: alguien de soporte tuvo acceso a los servidores y decidió robar la información.

Crear un sistema seguro no significa crear una maravilla tecnológicamente cerrada, significa crear un flujo de información y una serie de procesos que impidan el acceso no autorizado a datos sensibles, significa entrenar a los trabajadores para entender lo que es seguridad en el mundo de la información digital, y eso es más difí­cil de lo que parece.

Si queréis profundizar en este tema, podéis acceder al Máster de CiberSeguridad organizado por u-tad.com, un máster de 600 horas que empieza en octubre, donde se explicarán técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas informáticos. El Máster está diseñado para que puedan cursarlo personas con experiencia previa en programación y desarrollo de software, así­ como conocimientos de administración de sistemas operativos y administración de redes.

Twitter presenta nueva web sobre Seguridad en Internet

captura-108

Desde el blog de Twitter presentan el nuevo safety.twitter.com, donde explican los cambios realizados para aumentar la seguridad dentro de Twitter, los mecanismos que usan para revisar los informes de usuario y las funciones de bloqueo de datos.

En el Centro de Seguridad muestran información general relacionada con la seguridad en lí­nea, tanto dentro como fuera de Twitter, aunque de momento solo tienen la web en inglés.

Para realizar dicha página han trabajado con expertos en seguridad en lí­nea, profesionales que presentan herramientas y polí­ticas relacionadas con la seguridad en linea, tanto para educadores como para adolescentes y padres.

En la sección de herramientas indican cómo podemos configurar nuestra cuenta para tener la privacidad bajo control, así­ como enlaces a páginas de soporte que ayudan a personalizar nuestra experiencia en la plataforma.

Prometen que en las próximas semanas traducirán el contenido a otros idiomas, por lo que os mantendremos informados sobre la evolución de este nuevo portal.

Ford trabaja en tecnologí­a para alertar de la presencia de peatones en carreteras sin iluminación

Captura

Aquellos que seáis conductores habituales estaréis de acuerdo en que conducir de noche puede llegar a ser una experiencia estresante. Además, el conducir por carreteras con poca o nula iluminación aumentar el riesgo de sufrir un accidente. Por esta razón, Ford está trabajando en dos nuevas tecnologí­as con las que aumentar la seguridad en este tipo de situaciones.

Por un lado, Ford ha desarrollado un sistema de luces capaz de detectar señales de tráfico, cruces o rotondas con el objetivo de dirigir el haz de luz procedente de los faros a las zonas de mayor peligro o que requieren una mayor atención. Por ejemplo, al acercarnos a una rotonda, el sistema de luces serí­a capaz de indicar al conductor la dirección en la que tiene que girar y ampliarí­a el haz de luz si se acerca un vehí­culo. Todo ello es posible gracias al sistema de cámaras incorporado en el vehí­culo. El fabricante de automóviles espera que esta tecnologí­a esté disponible en sus vehí­culos próximamente. Por otro lado, Ford está trabajando en una tecnologí­a con un funcionamiento realmente interesante, aunque actualmente solo trabajan con prototipos. Esta tecnologí­a emplea cámaras infrarrojas para detectar gente o animales cerca de las carreteras gracias al calor de sus cuerpos. De esta forma, combinando dicha tecnologí­a con la explicada anteriormente, los coches de Ford serí­an capaces de dirigir sus faros automáticamente para apuntar a las personas o animales que caminen por la carretera, facilitando enormemente al conductor la conducción en situaciones de poca luz. Además, la ubicación de los mismos se mostrará adicionalmente en la pantalla situada en el interior del vehí­culo: el sistema informático se encargará de enmarcar los obstáculos en color rojo o amarillo dependiendo del nivel de peligrosidad. La tecnologí­a de la que os hablamos es capaz de detectar hasta ocho personas o animales, por lo que dirigirá el haz de luz a los dos que supongan un mayor riesgo.

Sin duda, estamos ante una tecnologí­a que podrí­a mejorar en gran medida la seguridad de peatones y conductores en ví­as con escasa o nula iluminación. A continuación os dejamos con un ví­deo en el que se muestra su funcionamiento:

Continúa leyendo «Ford trabaja en tecnologí­a para alertar de la presencia de peatones en carreteras sin iluminación»

El spam por correo electrónico alcanza su cifra más baja en doce años

captura-71

El spam es uno de los principales problemas en el mundo de Internet. De hecho, seguro que en más de una ocasión habrás recibido algún correo electrónico anunciando que acababas de convertirte en ganador de un premio de loterí­a multimillonario o los tí­picos correos phishing de tu supuesto banco. Aun así­, tal y como hemos podido leer en un informe publicado por Symantec, el mes de junio ha sido el mejor en cuanto al spam recibido en los últimos doce años.

La prestigiosa compañí­a de seguridad informática con sede en Mountain View y conocida como Symantec realiza informes de seguridad de forma mensual. En el más reciente de estos informes, la compañí­a indica que el 49,7% de los correos electrónicos analizados durante el pasado mes de junio han sido considerados como spam, un 0,6% menos que el pasado mes de marzo. A pesar de que pueda parecer una cantidad pequeña, se trata de todo una noticia realmente importante para el mundo de Internet, sobre todo si tenemos en cuenta que estamos ante la cifra de spam más baja desde 2003. Además, las amenazas de phishing y malware enviadas por correo electrónico han sufrido también un descenso durante el mes de junio. A pesar de ello, se ha experimentado un incremento importante en el número de amenazas de malware existentes. Según los datos de Symantec, hemos pasado de 44,5 millones de variantes del mes de mayo a los 57,6 de junio. Concretamente, el ransomware ha sido una de las amenazas que más ha crecido. Este tipo de malware se encarga de bloquear el acceso al ordenador del usuario hasta que este paga una determinada cantidad. Después de alcanzar su cifra más baja el pasado abril después de doce meses, la cifra de ataques de este tipo detectados ha aumentado hasta los 477.000.

Fuente: Symantec.

Hexlock, para bloquear aplicaciones especí­ficas en nuestro android

captura-2

En nuestro móvil trabajamos, jugamos, escribimos… cada vez son más las tareas que se realizan con tabletas y dispositivos móviles en general, y cada vez son más las aplicaciones que allí­ instalamos.

El problema con este rápido crecimiento es que aparecen problemas de seguridad y privacidad a una velocidad semejante, motivo por lo cual es importante conocer herramientas que puedan ayudarnos. La mayorí­a de los problemas no se deben a «ataques de crackers» y sí­ a un acceso no autorizado realizado por alguien cercano, y es en ese punto donde nos centraremos ahora.

Hexlock es una aplicación que nos permite bloquear aplicaciones dentro de nuestro android para evitar que otras personas con acceso al mismo terminal puedan abrir datos o actualizar perfiles «sin querer». Ayuda a aumentar el control de los padres, por ejemplo, ya que pueden entregar el dispositivo a los hijos sin miedo a que abran el email, las redes sociales o cualquier otra aplicación privada.

Esta app permite crear perfiles separados para tabletas compartidas, por lo que las aplicaciones que verán los hijos serán diferentes a la que vean los padres o los primos que llegaron de vacaciones.

Hexlock puede activarse automáticamente al cambiar de WiFi, por lo que cuando se detecte una nueva red, se bloquearán las aplicaciones previamente definidas, ayudando así­ a mantenerlas seguras.

Podéis instalarla desde este enlace.

Lumos, un casco para ciclistas con luces de freno e intermitentes incorporados

Lumos

Cada vez son más las personas que se desplazan en bicicleta hasta su lugar de trabajo o universidad en lugar de utilizar el coche o el transporte público. A pesar de ello, es evidente que los ciclistas están expuestos a un mayor riesgo que el resto de vehí­culos en la carretera. Por este motivo nos ha llamado la atención Lumos, un casco con intermitentes y luces integradas que busca financiación en Kickstarter.

El objetivo principal de Lumos es ayudarte a transmitir tus intenciones a los conductores con los que compartes carretera de una forma efectiva. En cuanto al diseño del casco, es similar al de cualquier otro casco tradicional que podamos encontrar actualmente en el mercado. Si nos centramos en su funcionamiento, es lo que hace de Lumos un producto realmente interesante. Por un lado, en la parte delantera dispone de luces blancas que ayudarán al ciclista a destacar entre el resto de vehí­culos. Por otro, en la parte trasera cuenta con luces rojas en forma de triángulo que se encenderán cada vez que frenes, algo posible dado que Lumos cuenta con un acelerómetro encargado de detectar que has reducido tu velocidad. Además, el casco cuenta también con intermitentes que podremos activar mediante un pequeño controlador inalámbrico que debemos colocar en el manillar de la bici. También es importante tener en cuenta que Lumos dispone de una baterí­a capaz de ofrecer una autonomí­a de alrededor de una semana (utilizando el casco treinta minutos cada dí­a) que podremos recargar a través de un cable micro-USB. En cuanto al controlador de los intermitentes, funciona mediante una pila de botón. Por supuesto, tanto el casco como el controlador de los intermitentes son resistentes al agua. Por último, aprovechamos para destacar que Lumos está diseñado para cumplir con las certificaciones de seguridad europeas y estadounidenses, algo que resulta bastante interesante.

Por el momento, a falta de 29 dí­as para que finalice la campaña de crowdfunding, Lumos ya ha conseguido recaudar más de 148.000 dólares de los 125.000 que sus creadores necesitaban. Por tanto estará disponible para su enví­o a partir del próximo mes de abril por un precio de 119 dólares.

Continúa leyendo «Lumos, un casco para ciclistas con luces de freno e intermitentes incorporados»

Qué es HackingTeam y qué ha hecho esta compañí­a de espionaje mundial

El interés público se ha centrado en el último par de dí­as en una noticia que puede afectar, sino es que ya lo hizo, a cientos de millones de personas de al menos una veintena de paí­ses.

La noticia es que una empresa de “hackers” que ofrece software de espionaje tan especializado y costoso que apenas algunos paí­ses se han dado el lujo de contratarlo, ha sido hackeada. Con esto, se filtró en la red al menos 400 GB de información de sus operaciones incluyendo la confirmación de lo que muchos temí­an: Regiones donde el tema de derechos humanos suele quedar en entredicho, se señalan en su clientela.

Hacking Team hackeado: Ví­a Motherboard
Hacking Team hackeado: Ví­a Motherboard

Claro, tiene sentido que algunos gobiernos consideraran dichas herramientas para aumentar su seguridad en la prevención del crimen, pero otros, simplemente han tenido en sus manos la oportunidad de usarlo para interceptar comunicaciones de ciudadanos contradictores violando su privacidad con el apoyo de tal empresa.

En fin, vale echarle un vistazo a lo que ha pasado: Continúa leyendo «Qué es HackingTeam y qué ha hecho esta compañí­a de espionaje mundial»

Hexlock protege las apps de nuestro móvil de miradas indiscretas

Hexlock tiene una solución muy interesante para resolver el problema de las miradas indiscretas cuando alguien utiliza nuestro dispositivo móvil.

Nos permite bloquear aplicaciones individuales para evitar que otras personas puedan ingresar a ellas al tomar nuestro móvil. La dinámica es muy simple, solo tenemos que instalar Hexlock y escoger que aplicaciones deseamos proteger.

Para ello, podemos crear diferentes perfiles para administrar las aplicaciones y protegerlas dependiendo las circunstancias.  Solo tenemos que escoger los grupos de aplicaciones que vamos a bloquear mediante un patrón o un PIN.

Hexlock

Podemos activar o quitar la protección tantas veces como deseemos. Puede resultar especialmente útil si hay pequeños en la casa que acostumbran a tomar el  móvil y jugar con ellos, o si tenemos amigos que suelen recorrer nuestras cuentas de redes sociales sin permiso.

Cada vez que alguien intente ingresar a una de las aplicaciones bloqueadas, lo único que verá es la pantalla de Hexlock solicitando la contraseña. Si nos interesa proteger nuestro dispositivo en Android con estas funciones, podemos descargar la aplicación desde Google Play.