Overblog Seguir este blog
Administration Create my blog
12 enero 2014 7 12 /01 /enero /2014 10:58

Repost 0
Published by MCarmen CB - en Frases e imágenes para reflexionar
11 enero 2014 6 11 /01 /enero /2014 12:32
Repost 0
Published by MCarmen CB - en Bases de Datos
11 enero 2014 6 11 /01 /enero /2014 12:29
Repost 0
Published by MCarmen CB - en BIBLIOTECA
11 enero 2014 6 11 /01 /enero /2014 12:28
Repost 0
Published by MCarmen CB - en BIBLIOTECA
11 enero 2014 6 11 /01 /enero /2014 12:23
Repost 0
10 enero 2014 5 10 /01 /enero /2014 19:15

Reproduzco este artículo de Seguridad y Prevención por parecerme de gran interés una llamada de atención sobre éste particular. Pueden entrar en la web a través de su enlace, que aquí se ofrece.

 

¿Puede tu webcam convertirse en un espía silencioso?

Posted: 10 Jan 2014 08:02 AM PST

Aunque parezca sacado de una película de espías, vigilar a alguien desde la webcam de su computador sin que se de cuenta es posible.

El mismo FBI ha admitido que este tipo de prácticas son utilizadas para luchar contra el terrorismo.

Existen diversas herramientas de control remoto conocidas como RAT (Remote Administration Tool) las cuales son un tipo de troyano que permite controlar PC ajenos de forma remota y en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para poner bajo control los computadores infectados, incluyendo sus micrófonos y webcams.

Si su PC ha sido “rateado” (ratted), la cámara podría ser encendida sin que Ud., lo sepa, podría de igual modo grabar videos o sacar fotos, dependiendo del troyano y de su configuración. Es probable también que el hacker tenga acceso total a su sistema y pueda crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo, hasta encender y apagar el computador sin que Ud., lo perciba. En la jerga RAT, los usuarios infectados son denominados “esclavos”.

Como los hackers convierten tu PC en un esclavo

Para conseguir un “esclavo” los hacker deben hacer que la víctima instale primero el troyano, pero obviamente nadie instala un software malicioso a sabiendas. De modo que la artimaña más usada es invadir las redes de intercambio peer-to-peer (P2P) con ejecutables disfrazados de canciones o películas. Estos archivos suelen estar comprimidos para facilitar el tráfico y cuando la víctima hace clic para descomprimir el archivo, instala de forma oculta el troyano en lugar de la película Frozen El Reino del Hielo que anhelaba.

Otro lugar perfecto para la caza de “esclavos” son las redes sociales, donde las relaciones entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace, un video o una foto. Otros se limitan a enviar mensajes masivos invitando a hacer clic para ver el video del accidente de Schumacher o el suceso que esté en boga.

No basta con evitar a los desconocidos. Cuando un hacker obtiene su primer esclavo, es pan comido usar su correo personal para infectar a su círculo de contactos, amigos y familiares. Si un primo te manda un mensaje que pone “haz clic para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo inesperado. Tenga sumo cuidado con los archivos adjuntos sospechosos.

Las víctimas favoritas son generalmente jóvenes atractivas, que suben gran cantidad de fotos a las redes sociales y cuentan con la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchas veces los intrusos son mirones que alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas incautas, otras veces son compañeros de clase, del trabajo o ex-novios que pueden causar aún más daño.

El acceso a correos, conversaciones telefónicas y documentos, así como la recopilación de material íntimo suele servir para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es acosar a la víctima. Los “esclavos” pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en YouTube.

Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos PC para indicar que la cámara está en activo.

Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos PC que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina o un pedacito de cinta aislante.

Repost 0
Published by MCarmen CB - en Prevención de Riesgos Laborales
9 enero 2014 4 09 /01 /enero /2014 19:40

 

La Junta de Andalucía participa en un proyecto europeo para la depuración de aguas procedentes de minas

La Comisión Europea ha aprobado el proyecto LIFE ETAD (Ecological Treatment of Acid Drainage) LIFE12 ENV/ES/000250, que tiene por objeto desarrollar e implantar un nuevo método de depuración de las aguas procedentes de minas. En este proyecto, que cuenta con un presupuesto de 2.650.738 millones de euros y un plazo de ejecución hasta diciembre de 2017, participan la Consejería de …

Leer más en Blog del Agua.

Repost 0
Published by MCarmen CB - en Naturaleza y Medio Ambiente
9 enero 2014 4 09 /01 /enero /2014 19:37

El comisario de Medio Ambiente, preocupado por la falta de depuración de aguas de Gibraltar

La Comisión Europea (CE) sigue a la espera de que las autoridades españolas envíen información sobre la calidad del agua en la bahía de Algeciras, tras la denuncia de un aumento de la contaminación en la zona efectuada por un eurodiputado británico. No obstante, el comisario amplió el requerimiento de información al Reino Unido para indagar sobre "otras posibles causas …

Leer más Blog del Agua.

Repost 0
Published by MCarmen CB - en Naturaleza y Medio Ambiente
9 enero 2014 4 09 /01 /enero /2014 19:33

Bacterias autóctonas se dan "festines" contra la contaminación ambiental

Los compuestos orgánicos vertidos a los ecosistemas desde fuentes industriales, urbanas o agrícolas ocasionan serios riesgos ambientales. A fin de disminuir las causas que provocan contaminación, expertos en Higiene y Sanidad de la Universidad de Buenos Aires desarrollan estrategias de bajo costo y alta eficacia que podrían ser aplicadas, en un futuro próximo, al pretratamiento de efluentes contaminados, antes de …

Leer más Blog del Agua.

Repost 0
Published by MCarmen CB - en Naturaleza y Medio Ambiente
2 enero 2014 4 02 /01 /enero /2014 20:41
Repost 0
Published by MCarmen CB - en BIBLIOTECA

Presentación

  • : El blog de MCarmen CB
  • El blog de MCarmen CB
  • : Ciencias humanas, Historia y Patrimonio documental, Archivística,Gestión documental y Ciencias y Técnicas Historiográficas y Documentales, Prevención de Riesgos Laborales.
  • Contacto

  • MCarmen CB
  • Archivística y gestión documental, Arqueología, Prehistoria, Historia Antigua, Medieval, Moderna, Contemporánea, Historia de América; Arte, Literatura, Investigación, Paleografía, Diplomática, Prevención de Riesgos Laborales; Patrimonio Docu
  • Archivística y gestión documental, Arqueología, Prehistoria, Historia Antigua, Medieval, Moderna, Contemporánea, Historia de América; Arte, Literatura, Investigación, Paleografía, Diplomática, Prevención de Riesgos Laborales; Patrimonio Docu

Enlaces