El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

Noticias

Cuando una maquinaria o instrumentos profesionales son controlados por software, sea cual sea el sector, siempre existe riesgo de que un malware lo infecte. Y es justo lo que han intentado y conseguido con éxito un grupo de investigadores de la Universidad Ben Gurion Israel en equipamiento médico dedicado a realizar tomografías computarizadas (TAC) y resonancias magnéticas (RM).

El malware que han desarrollado, según recoge The Washington Post, permite el alarmante hecho de alterar los resultados que las máquinas obtienen de las pruebas de las unidades de radiología. En otras palabras, y lo que es aún peor, permite que en los resultados de pacientes sanos aparezcan síntomas de cáncer, y que en los resultados de pacientes con cáncer puedan eliminarse los rastros de tumores que hagan saltar las alarmas.

La investigación ha arrojado resultados sorprendentes. Alterando hasta 70 tomografías, el equipo ha logrado engañar a tres radiólogos expertos en tests ciegos mediante modificaciones que el sistema realiza con aprendizaje automático. En el caso de tumores fabricados, los radiólogos identificaron cáncer el 99 por cientos de las ocasiones, y en el caso de que los signos de cáncer fueron eliminados de pacientes que sí lo padecían, los radiólogos fueron engañados en el 94% de las veces.

Lo peor es que incluso siendo avisados de que los escaneos habían sido modificados en una nueva tanda de 20 pruebas, con 10 de ellos modificados y 10 estando intactos, también erraron, pues pensaron que los tumores falsos eran reales el 60% de las veces. Cuando los resultados fueron al contrario, tras haber eliminado tumores cancerígenos, los radiólogos fueron engañados el 87% de las veces, pues concluyeron que los pacientes estaban sanos.



Para que algo así pueda llevarse a cabo en un hospital deben cumplirse muchas condiciones, pero el estudio es todo un aviso de lo que viene en materia de ataques informáticos


El problema no es por supuesto del equipo médico ni de los expertos consultados. El mérito es del potencial demostrado por el malware, que no es más que un gran aviso a la comunidad médica de a lo que se expone el sector. El equipamiento más reciente, como el que se ha utilizado en el análisis, no es que sea vulnerable, es que va conectado a una red interna que es la parte más susceptible de ser atacada para modificar los resultados obtenidos. Los investigadores descubrieron que podían atacar la redes de hospitales dada la conexión de muchas máquinas a Internet de forma directa.

Una de las soluciones que ya están sobre la mesa es el cifrado de diagnósticos de estas máquinas, pero muchos equipos aún no las utilizan por razones de compatibilidad con otros más antiguos que no son capaces de cifrar y descifrar las imágenes. Algo que tampoco hacen es firmar digitalmente los escaneos para impedir alteraciones sin darse cuenta. En el caso del hospital donde se llevó a cabo la demostración, el cifrado en teoría estaba activado, pero mal configurado, y ese fue el detonante del problema.

Leer más …

¿Cómo grabar la pantalla del iPhone, iPad o Mac con iOS 12 o macOS Mojave?

¿Cómo grabar la pantalla del iPhone, iPad o Mac con iOS 12 o macOS Mojave?

Hágalo usted mismo

Grabar la pantalla de nuestros iPhone, iPad o Mac es algo que puede sernos útil para mostrarle a alguien un error, o alguna novedad en la interfaz de un programa. Quizás no sea algo que vayas a utilizar a diario, pero siempre es interesante saber cómo hacerlo porque puede salvarnos la vida en momentos clave.

Hace ya tiempo que vimos cómo poder hacer esas grabaciones de pantalla en el Mac con QuickTime, pero con las últimas versiones de iOS y macOS los métodos han cambiado y se han simplificado. En uno de nuestros nuevos vídeos os lo contamos con todos los detalles.

Desde iOS 11, la grabación de la pantalla de los iPhone y los iPad no ha cambiado demasiado. Puedes colocar un botón para iniciar la grabación desde el propio centro de control de iOS, y todo queda almacenado en el carrete del dispositivo. En esa misma aplicación podrás hacer todos los recortes y retoques que quieras antes de compartirlo con alguien por el medio que sea. Y además, si ese carrete es el de iCloud, podrás acceder fácilmente a esos vídeos a otros dispositivos.

En el caso de macOS hay un nuevo modo de grabar en Mojave bastante más sencillo que utilizar QuickTime: basta con que pulses la combinación de teclas CMD + SHIFT + 5. Muy semejante a cuando tomas capturas de pantalla con CMD + SHIFT + 3 o CMD + SHIFT + 4, con ese atajo abres una nueva interfaz que te permite grabar toda la pantalla del Mac o sólo una región. Cuando pulses el botón ‘Grabar’ empezarás a grabar la pantalla, y podrás detener la grabación con un botón que tendrás en la barra superior de menús de macOS.

En este caso, el vídeo resultante quedará grabado en el escritorio en formato MOV. Ten cuidado: el vídeo queda guardado en el escritorio por defecto, y dependiendo del tiempo que te hayas pasado grabando puede ocupar mucho espacio. Eso significa que si tienes activada la sincronización de la carpeta Escritorio de tu Mac en iCloud Drive, el espacio que tienes en iCloud puede reducirse drásticamente. Si es tu caso, lo mejor que puedes hacer es mover el vídeo a una carpeta local del Mac nada más terminar la grabación.

¿Cómo liberar espacio en el disco duro?

¿Cómo liberar espacio en el disco duro?

Hágalo usted mismo

Absolutamente todo ocupa espacio en nuestros discos, memorias y dispositivos. Desde la cosa más mínima al archivo más importante; y claro, no es precisamente infinito. Por eso, si queremos tener más cantidad disponible y fluidez, debemos mantener cierta limpieza. De hecho, aprovecho para dejarte este artículo que te explica cuánto y por qué debemos dejar siempre una cierta cantidad. Así pues, hoy te enseñaremos a liberar espacio de diferentes formas.


Pruebe estas opciones:

Ejecutando “liberar espacio en disco”

Esta opción ya es habitual para todos los usuarios de Windows. Pero no todo el mundo la conoce o sabe cómo ejecutarla, así que vamos a explicarlo. Es tan fácil como irnos a nuestro disco duro (Mi PC, Este equipo), y pulsar sobre propiedades. Una vez ahí vamos a buscar la opción liberar espacio. ¿Que cómo se llega?, pues muy sencillito, sigue la imagen que te ponemos abajo.

Desinstalando programas y aplicaciones

La desinstalación de programas liberará espacio, pero algunos programas usan muy poco. Desde el panel de control Programas y características, puede hacer clic en la columna “Tamaño” para ver el espacio que ocupa cada programa instalado en el equipo. La forma más fácil de llegar es buscar “Desinstalar programas” en el menú Inicio.

¿Cómo formatear la tarjeta Micro SD de tu Android para almacenamiento interno?

¿Cómo formatear la tarjeta Micro SD de tu Android para almacenamiento interno?

Hágalo usted mismo

Todos los usuarios de Android hemos deseado en más de una ocasión tener más memoria interna disponible. Con este truco que te damos podrás conseguirlo con facilidad

En otras ocasiones hemos comentado que hubo unos tiempos oscuros en Android en los que ser root era casi imprescindible para acceder a las funciones más interesantes del sistema operativo: desinstalar bloatware, hacer copias de seguridad de todo el sistema, personalización a niveles más profundos o cambiar el motor de audio del teléfono eran cosas que sólo se podían hacer si se disponía de estos privilegios. Sin embargo, había algo que todos queríamos hacer debido a las bajas capacidades de almacenamiento de la época: formatear y particionar la micro sd para aumentar el almacenamiento interno. Hay que tener en cuenta que esos Android de hace más de una década tenían memorias internas muy escasas.

Durante mucho tiempo podíamos hacer eso mismo siendo usuarios root como dije antes, pero a partir de Android Marshmallow se puede utilizar toda la tarjeta micro sd como parte del almacenamiento interno. 

Fabrican el primer disco duro que lee y almacena datos en ADN

Fabrican el primer disco duro que lee y almacena datos en ADN

Noticias

El futuro del almacenamiento está en el ADN: en bases de ADN a partir de código binario.

No es ningún secreto que nuestro ADN es único en muchos sentidos, y una de esas formas incluye la capacidad de almacenar enormes cantidades de datos. Microsoft colaboró con la Universidad de Washington (EE. UU.) para demostrar el almacenamiento totalmente automatizado de datos de ADN,que es un paso importante en el desarrollo de tecnología para laboratorios de investigación y centros de datos comerciales.

Los investigadores del equipo lograron guardar con éxito la palabra “hola” en fragmentos de ADN y luego los convirtieron de nuevo en datos digitales utilizando un sistema automatizado de extremo a extremo.

Leer más…

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Noticias

Un nuevo ransomware como WannaCry vuelve a atacar de forma global.

“Nuevo ataque global de ransomware”. Este es el mensaje que se lee en Twitter sin parar desde hace un rato, acompañado de los hashtag #Ransomware y #Petya. Un nuevo tipo de WannaCry a escala global está atacando a las empresas por todo el mundo. Y, al igual que en anterior ataque internacional, los ordenadores se bloquean, al tiempo que una pantalla le comunica al usuario que su ordenador seguirá sin funcionar hasta que pague un rescate de 300 dólares

PETYA

El nuevo ataque de ransomware se está cebando especialmente en el Este de Europa. En concreto, en Ucrania y Rusia, donde varios bancos, empresas petroleras han sufrido las consecuencias. Sin embargo, también hay constancia de empresas en España, UK,… que están siendo víctimas de esta oleada de ataques.

¿CÓMO PROTEGERSE DEL RAMSONWARE?

Para evitar que el Ransomware cause problemas en tu empresa, es imprescindible disponer de una política de seguridad que invite a extremar las precauciones con el correo electrónico y otros vectores de entrada; que establezca los protocolos para realizar y almacenar las copias de seguridad; que monitorice y despliegue parches y actualizaciones de todo el software de la compañía; y que establezca las líneas y soluciones para cumplir con una estrategia madura y resiliente de protección.

En la construcción de esa estrategia, y en la lucha contra el Ransomware, el punto clave es contar con una solución de ciberseguridad avanzada como Panda Adaptive Defense. De hecho, la solución de Panda que combina los sistemas EPP y EDR, consiguió detectar LockerGoga mediante firmas genéricas, haciendo que cada cliente de Panda Adaptive Defense estuviese a salvo de esta infección desde el primer momento. Como capa de seguridad adicional, Adaptive Defense tiene un modo de protección -Lock- capaz de bloquear cualquier proceso desconocido y potencialmente peligroso hasta que se analice y se clasifique. Esto hace que sea imposible que cualquier malware, conocido o desconocido, se ejecute en tu sistema.

WhatsApp Business ya está disponible para iPhone

WhatsApp Business ya está disponible para iPhone

Noticias, Sin categoría

CIUDAD DE MÉXICO (Expansión).- La empresa de mensajería WhatsApp presentó la herramienta para empresas en la plataforma de iOS a partir de hoy. Al igual que la versión de Android, WhatsApp Business para se puede descargar gratuitamente desde App Store de Apple e incluye funciones diseñadas para ayudar a las pequeñas empresas y negocios a comunicarse con sus clientes.

Los usuarios interesados que deseen comunicarse a través de sus equipos Apple, ahora podrán tener:

Perfil de empresa: Comparte información útil sobre tu negocio como descripción, correo electrónico, dirección y sitio web de la empresa.

Mejor mensajería: Responde con facilidad a tus clientes con las herramientas de mensajería, tales como las respuestas rápidas a preguntas frecuentes, los mensajes de bienvenida dirigidos a nuevos clientes y programar mensajes de ausencia en caso de que no puedas responder de forma rápida.

WhatsApp Web: Usa tu computadora para administrar conversaciones y enviar archivos a tus clientes.

La aplicación WhatsApp Business está disponible desde hoy en Alemania, Brasil, Estados Unidos, India, Indonesia, México y el Reino Unido. La aplicación estará gradualmente disponible en el resto del mundo en las próximas semanas.

“Ya sea que se trate de una empresa de rollos de canela en Tijuana, México que atribuye a WhatsApp la posibilidad de abrir una segunda tienda o de un estudio de cerámica en Madrid que depende de WhatsApp Business para llevar a cabo sus actividades diarias, propietarios de pequeñas empresas y negocios de todo el mundo usan la aplicación para expandir sus actividades comerciales” indicó la compañía en un comunicado.

En enero de este año WhatsApp Business cumplió un año en el mercado con más de 5 millones de empresas utilizando la aplicación, según datos compartidos por la firma.

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Noticias

La tecnología blockchain ha sido muy revolucionaria y goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología “eroscoin

Hace tiempo que escuchamos hablar de la blockchain como una tecnología prácticamente invulnerable que se está implementando en industrias como el sistema financiero y la salud por sus ventajas en pos de la seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”. En esta línea, opina que esta idea, ya instalada desde hace un tiempo, comenzó a ponerse a prueba sobre todo en el último tiempo y con el auge de nuevos proyectos de criptomonedas.

Quizás te interese: Blockchain: qué es, cómo funciona y cómo se está usando en el mercado

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se fuera complejizando, aumentando el margen de error por la exigencia de un desarrollo más complejo. El artículo ejemplifica este fenómeno citando el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado y que reveló públicamente que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber permitido crear ilimitadas Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Ejemplos de esto son el caso de Kodi y la manipulación por parte de cibercriminales para distribuir malware de criptominería y el ataque de cadena de suministro al Exchange gate.io, por nombrar algunas. Sin embargo, algo más grave y que tuvo lugar en los primeros días de enero de 2019 fue el ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%? Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos. 

En el proceso de verificación (conocido como minería) los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, “un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió, explica el artículo de Technology Review. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente” explica.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total, explica el artículo. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas más populares, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Monero y el incremento del riesgo de ser víctima de ataques del 51%

Una reciente investigación elaborada por Binance afirma que la última actualización (hardfork) que introdujo Monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC  -algo que los desarrolladores vienen persiguiendo desde hace ya varios años-, ya que según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

Problemas de seguridad para los contratos inteligentes

La tecnología blockchain también se utiliza para los contratos inteligentes. Un contrato inteligente es un programa informático que corre en una red blockchain y que puede ser utilizado para el intercambio de monedas, propiedades o cualquier cosa de valor. Según el artículo del MIT, otro uso que se le puede dar a los contratos inteligentes es el de crear un mecanismo de votación a través del cual todos los inversores de un fondo de capital de riesgo pueden decidir cómo distribuir el dinero.

Un fondo de estas características (llamados Organización Autónomas Descentralizadas) que se creó en 2016 bajo el nombre de The Dao y utiliza el sistema de blockchain Ethereum, fue víctima de un ataque informático en el que los ciberciminales robaron más de 60 millones de dólares en criptomonedas al explotar un fallo en un contrato inteligente que administraba esta organización.

Este ataque dejó en evidencia que un error en un contrato inteligente activo puede tener consecuencias críticas, ya que al apoyarse en la blockchain no puede repararse con un parche. En este sentido, los contratos inteligentes pueden ser actualizados, pero no se pueden reescribir, explica el artículo. Por ejemplo, pueden crearse nuevos contratos que interactúen con otros contratos o se pueden crear kill switches centralizados en una red para detener la actividad una vez que el ataque es detectado, aunque puede resultar tarde, asegura el artículo.

La única forma de recuperar el dinero es ir al punto de la cadena de bloques previo al ataque y crear un fork para una nueva cadena de bloques y lograr que toda la red acepte usar esa blockchain en lugar de la otra. Esto fue lo decidieron hacer los desarrolladores de Ethereum. Y si bien la mayor parte de la comunidad aceptó cambiar a la nueva cadena que conocemos hoy como Ethereum, un grupo reducido no quiso y se mantuvo en la cadena original que pasó a llamarse Ethereum Classic.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no debemos perder de vista que las etiquetas que se instalan alrededor de producto, como podría ser: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.


Autor: Juan Manuel Harán

G DATA

G DATA

Servicios y Productos



G DATA Antivirus protege su PC eficazmente frente a virus y blinda sus datos personales cuando realiza transacciones bancarias y compras en la Red. Para no tener que preocuparse nunca más por los peligros más frecuentes. La protección completa frente a exploits protege su PC contra el software dañino que aprovecha los agujeros de seguridad de los programas instalados en su ordenador.





¿POR QUÉ ELEGIR G DATA?

Siempre en contacto

Nuestro servicio de atención al cliente, que trabaja en estrecha colaboración con el propio laboratorio de G DATA está disponible, las 24 horas del día, los 365 días del año.

Las pruebas independientes demuestran

que las soluciones de seguridad TI de G DATA ofrecen las mejores tasas de detección de amenazas para combatir eficazmente troyanos, malware e incluso virus desconocidos.

30 años de experiencia a su servicio

G DATA desarrolló el primer software antivirus del mundo en 1987 y, desde entonces seguimos siendo pioneros en innovación y seguridad TI.

Leer más…