Translate

Mostrando entradas con la etiqueta ciberdelincuente. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberdelincuente. Mostrar todas las entradas

martes, 21 de noviembre de 2017

Argentina busca al submarino ARA San Juan ¿otro caso MH370?

Fotografía: lavoz.com.ar
Hace pocos días se perdió el rastro del submarino argentino “ARA San Juan” (matrícula S-42) con 44 tripulantes a bordo. Se trata de un aparato de clase TR-1700 que cuenta con 960 baterías de plomo-ácido alimentadas mediante cuatro motores diesel. Esta unidad fue entregada por la empresa alemana Nordseewerke en 1985. Es decir, se trata de un submarino con muchos años de operación, al que han actualizando la electrónica a lo largo del tiempo (en 2011 renovaron tanto la electrónica como los motores, baterías y hélice).

Sin embargo, lo que es un hecho es que resultan críticos tanto el funcionamiento del equipo diesel y como el equipo eléctrico para su subsistencia. Para la recarga de las baterías emplea los motores diesel que a su vez necesitan consumo de oxígeno para poder funcionar, por lo que el submarino ha de ascender a superficie cada cierto tiempo (al menos 1 vez cada 3 días) para hacer actuar su snorkel y así recuperar aire.

¿Qué está sucediendo y dónde está?

Consejos para el black friday, el cyber monday y las rebajas

En la época del black friday (que ahora ya es multicolor porque las marcas hablan de bluefriday, greenfriday, etc.), del cyber monday y, en general, de cualquier momento de rebajas y descuentos, hay que estar muy atentos para no caer en alguna estafa o timo.

Muchos delincuentes aprovechan la capacidad de anonimato de Internet para situar sus trampas entre la avalancha de ofertas en estas fechas. Para ello hacen uso de suplantación de páginas reales o directamente se inventan tiendas online que ni no existen en la realidad más allá del pago por los supuestos productos que ofrecen.

¿Cómo comprar con seguridad?

martes, 31 de octubre de 2017

Grooming,... en la mente del acosador (groomer)

En otro artículo anterior tratamos lo que es el grooming (“Grooming... a la caza del menor”) y el enfoque se daba desde un punto de vista de observador. Sin embargo en este artículo hablaremos del perfil del groomer, es decir, del adulto que pone en práctica esta detestable actividad. Para ser claros: vamos a hablar de cómo es este perfil acosador.

¿Qué hay en la cabeza de un groomer?

jueves, 19 de octubre de 2017

Grooming vs sexting, ¿en qué se diferencian?

Quizás el término “sexting” sea más conocido por su evidente parecido con la palabra “sexo”. Sin embargo el concepto “grooming” está en boca de pocas personas aún, a pesar de representar un problema grave, actual y cada vez más presente.

Vamos a intentar explicar en qué consiste cada uno y podréis ver la relación que guardan.

lunes, 9 de octubre de 2017

Grooming... a la caza del menor.

Desde hace años adoptamos “anglicismos” con suma facilidad. Éste del “grooming”, si lo traducimos directamente, es algo así como “hacerse novio de alguien, encandilar, acicalar”. Pero trata de reflejar una situación, cuando menos, perversa.

Para entenderlo te pongo un ejemplo: Tu hija (o hijo) hace uso de alguna red social con normalidad y, un día cualquiera, alguien contacta con ella y surge una "bonita" amistad. Nunca habrá visto a esa persona pero, aún así, la amistad irá creciendo y la confianza se confundirá con otras cosas de manera que esa persona irá logrando poco a poco el control de tu hija… La estará llevando "a su terreno".

sábado, 1 de abril de 2017

¿Quieres ver ataques que suceden ahora mismo?

Ataques ahora mismo
Hasta ahora, en los artículos que he ido publicando, hemos ido analizando temáticas puntuales sobre seguridad informática. Algunas enfocadas a los menores de edad y familias, otras para comprender determinardos conceptos que, por desconocimiento técnico, resultaban un tanto opacas, e incluso algún caso real...

Pero en este artículo veremos algo, diría casi lúdico, pero real. La intención que tengo al compartir ésto con vosotros es que cobréis más cociencia de lo que sucede realmente en el mundo tecnológico en el que nos movemos. Insisto, no es una simulación, es real.

¿Queréis ver los ataques de hackers y ciberdelincuentes?

viernes, 31 de marzo de 2017

Te van a engañar con... ¡ingeniería social!

Fuente: expressvpn.com
Hace unos días hablabamos de ciberdelincuentes ( ¿Es un hacker un ciberdelincuente? ), de los que decíamos que se trataba de individuos que tras el anonimato y aprovechándose de sus grandes conocimientos informáticos realizan cualquier tipo de delito en beneficio propio y, habitualmente, provocando perjuicio ajeno.

Al pensar en ellos podemos imaginar a alguien que es capaz de colarse en sistemas que requieren todo tipo de contraseñas, alterar el comportamiento de máquinas para que se comporten a su gusto, etc. Vamos, una especie de genio de laboratorio rodeado de tecnología y oculto a saber dónde haciendo toda clase de geniales malabares informáticos...

Y es cierto, pero muchas veces todo comienza de una manera mucho más simple...

lunes, 20 de marzo de 2017

¿Qué es un "firewall"? (explicación sencilla)

Emblema del firewall de Windows
En nuestro ordenador podemos tener instalados antivirus y otros programas para protegernos, en la medida de lo posible, de los programas malciosos (para entender lo que son los virus, los troyanos y los gusanos informáticos te invito a la lectura de los artículos Qué es un virus informático? (explicación sencilla)¿Qué es un troyano? (explicacion sencilla)¿Qué es un gusano informático? (explicación sencilla).

Pero hay una aplicación esencial para protegernos de otras intrusiones y que actualmente ya viene dentro de Windows (y en otros sistemas operativos como Linux o el OS X de Mac): se llama "firewall".

Típico aviso del firewall
Seguramente alguna vez, y sobre todo al instalar algún programa, te haya saltado una ventanita con un mensaje que te dice algo así como "Firewall de Windows bloqueó algunas características de este programa" junto con las opciones "Permitir acceso" y "Cancelar".

Es decir, hablamos de una aplicación de seguridad y que supervisa ciertas actividades, pero ¿sabes lo qué es y de qué o cómo te protege?

viernes, 17 de marzo de 2017

Caso práctico: Un altavoz... ¿hacker?

Un típico altavoz
Hace unos días leía en la prensa un artículo que me llamaba la atención: "Este altavoz puede hackear tu móvil". Según avanzaba en la explicación me encontraba con cosas como "con un equipo de muy bajo coste, tomar control de toda clase de dispositivo a distancia utilizando ondas de sonido". O como esta otra "Los hackers han podido bloquear un teléfono a distancia, por ejemplo, o conseguir que muestren vídeos, e incluso controlar determinadas aplicaciones, como una que permite conducir un coche a distancia.".

Tras leer todo el contenido le queda a uno la sensación casi de que la Humanidad esté perdida... ¿Cómo puede ser todo lo anterior?

jueves, 9 de marzo de 2017

¿Qué es un gusano informático? (explicación sencilla)

En los últimos artículos explicamos de manera llana y sencilla lo que era un virus informático (¿Qué es un virus informático? (explicación sencilla)) y lo que era un troyano informático (¿Qué es un troyano? (explicación sencilla)). Hoy vamos a completar estos conceptos con otro que quizá te suene menos: los "gusanos informáticos".

Gusanos en acción
Siguiendo un poco la línea de las analogías que empleamos con virus y troyanos, para el gusano informático podríamos pensar en lo escurridizos que son los gusanos biológicos y su gran capacidad de reproducción.

Pero, entonces, si tengo uno de estos gusanos en mi ordenador ¿qué le va a pasar por dentro?

miércoles, 8 de marzo de 2017

¿Qué es un troyano? (explicación sencilla)

Ayer aclarábamos de manera llana y sencilla lo que es un virus informático (os aconsejo la lectura del artículo: ¿Qué es un virus informático? (explicación sencilla)).

Hoy vamos a por otro término que vemos habitualmente en los avisos de los antivirus o del que, al menos, habremos oído hablar: los troyanos.

El Caballo de Troya
El "Caballo de Troya", en la Historia, fue una gran figura de madera con forma de caballo que los griegos usaron para penetrar en la ciudad de Troya, en su guerra con los troyanos. Los troyanos se quedaron con él como símbolo de su victoria, pero resulta queo estaba hueco: lo que hicieron los griegos fue ocultar un grupo de guerreros en su interior para así pasar desapercibidos y lograr entrar a la ciudad. Y funcionó.

Pero eso ¿qué tiene que ver con los virus?

miércoles, 1 de marzo de 2017

¿Es un hacker un delincuente?

En este mini artículo trataré de aclarar algo tan enraizado en nuestra sociedad que resulta muy difícil volver a darle su sentido original y, por otra parte, real.

Típica imagen cinéfila
El cine, los noticiarios, la prensa... desvirtuaron allá por los 80 la terminología del momento de tal manera que al "hacker" lo convirtieron en un ser oscuro y con malas intenciones. La informática por aquellos tiempos estaba en manos de gurús y hablar de este tipo de "cosas tecnológicas" era complicado y asustaba. Quizá por ello los medios o bien hablaban del típico experto con bata blanca y gafas, o justo de todo lo contrario (casi del "lado del mal").


Pero, ¿son tan malos como los pintan?