Translate

Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

jueves, 23 de noviembre de 2017

Información personal y datos personales

Habitualmente nos alarmamos a la hora de hacer una compra en Internet porque hay que dar una cuanta bancaria o pagar con una tarjeta de crédito. Sin embargo, enviamos correos electrónicos con todo tipo de información, en muchas ocasiones más allá de la personal pues trasciende directamente a lo íntimo. Pero se le resta importancia quizá por el mero desconocimiento de que, con el correo electrónico, estamos dejando toda esa información "en la nube" (en servidores y discos duros alojados a lo largo y ancho del Mundo, muy lejos de nuestras casas y de nuestro control directo). Y ésto sólo es un ejemplo.

¿Qué repercusión tienen la información y datos personales?

martes, 21 de noviembre de 2017

Argentina busca al submarino ARA San Juan ¿otro caso MH370?

Fotografía: lavoz.com.ar
Hace pocos días se perdió el rastro del submarino argentino “ARA San Juan” (matrícula S-42) con 44 tripulantes a bordo. Se trata de un aparato de clase TR-1700 que cuenta con 960 baterías de plomo-ácido alimentadas mediante cuatro motores diesel. Esta unidad fue entregada por la empresa alemana Nordseewerke en 1985. Es decir, se trata de un submarino con muchos años de operación, al que han actualizando la electrónica a lo largo del tiempo (en 2011 renovaron tanto la electrónica como los motores, baterías y hélice).

Sin embargo, lo que es un hecho es que resultan críticos tanto el funcionamiento del equipo diesel y como el equipo eléctrico para su subsistencia. Para la recarga de las baterías emplea los motores diesel que a su vez necesitan consumo de oxígeno para poder funcionar, por lo que el submarino ha de ascender a superficie cada cierto tiempo (al menos 1 vez cada 3 días) para hacer actuar su snorkel y así recuperar aire.

¿Qué está sucediendo y dónde está?

lunes, 10 de abril de 2017

Mensajes ocultos en imágenes... ( II )

Hace un par de días publiqué un artículo en el que, a modo de ejemplo, explicaba un sencillo procedimiento para ocultar un mensaje de texto dentro de una fotografía (si no lo habéis visto aún os invito a hacerlo: Mensajes ocultos en imágenes...).

Me ha llamado la atención que más de una persona me haya preguntado por más métodos relacionados con este asunto, así que hoy explicaré otro igual de sencillo pero diferente. En el anterior el mensaje se entremezclaba con la propia imagen de manera que resultaba prácticamente ilegible y, por tanto, pasaba desapercibido. Hoy veremos una nueva forma en la que el mensaje de texto queda almacenado dentro del archivo, con lo que la imagen como tal se ve exáctamente igual al comparar el archivo original y el archivo en el que se incluye el mensaje.

Vamos allá.

sábado, 8 de abril de 2017

Mensajes ocultos en imágenes...

Cuando alguien trata de comunicarse con otros y no quiere que le descubran, normalmente recurrirá al uso de claves secretas para codificar su mensaje haciéndolo ilegible para el resto. Pero sucede que, en muchas ocasiones, lo más obvio es lo primero que se pasa por encima sin reparar en ello. Lo que os voy a mostrar es una forma muy sencilla de intercambio de mensajes ocultos (más bien camuflados) en una fotografía.

¿Quieres saber cómo se oculta un mensaje en, prácticamente, un par de pasos?

sábado, 1 de abril de 2017

¿Quieres ver ataques que suceden ahora mismo?

Ataques ahora mismo
Hasta ahora, en los artículos que he ido publicando, hemos ido analizando temáticas puntuales sobre seguridad informática. Algunas enfocadas a los menores de edad y familias, otras para comprender determinardos conceptos que, por desconocimiento técnico, resultaban un tanto opacas, e incluso algún caso real...

Pero en este artículo veremos algo, diría casi lúdico, pero real. La intención que tengo al compartir ésto con vosotros es que cobréis más cociencia de lo que sucede realmente en el mundo tecnológico en el que nos movemos. Insisto, no es una simulación, es real.

¿Queréis ver los ataques de hackers y ciberdelincuentes?

viernes, 10 de marzo de 2017

¿Qué antivirus instalo? (relación de ellos y otras utilidades fáciles)

Ya sabemos lo que son virus, troyanos y gusanos, y si aún no lo tienes claro puedes leer los siguientes artículos para conocer sus características y comportamientos básicos:
Ahora bien, seguro que más o menos todo el mundo conoce la necesidad de tener un antivirus en su ordenador para protegerse en la medida de lo posible de esos programas maliciosos. Lo que tenemos que reconocer antes de nada es que los antivirus no son infalibles, ya que hay gente programando nuevos virus (y, en general, software con malas intenciones) a diario por lo que siempre existirá un margen de tiempo antes de que un nuevo virus pueda ser detectado. Lo que resulta importante es que conjuguemos los antivirus con ciertas precauciones personales que ya fuimos describiendo en los artículos que comentamos anteriormente.

Antivirus hay muchos, entonces, ¿cuál instalo?

martes, 7 de marzo de 2017

¿Qué es un virus informático? (explicación sencilla)

Virus biológico
En el mundo de la informática continuamente oímos palabras como "virus" y "troyanos", y otras que quizá te suenen menos como "gusanos". Instalamos, o nos recomiendan instalar, "antivirus" que después, cada poco, nos dan avisos y alertas de peligros en nuestro ordenador... Y esto también se ha trasladado a los móviles y tablets porque, a día de hoy, ya son ordenadores como los de sobremesa pero de reducidas dimensiones.

Y también te dicen que "tengas cuidado porque esos virus te robarán información", o "te podrán borrar archivos" o cualquier otra cosa.

Pero, a fin de cuentas, ¿sabes lo que es un virus?

viernes, 3 de marzo de 2017

Esos correos sospechosos que me piden mis datos...

Cuando hablamos de "seguridad" abarcamos un campo muy amplio de situaciones. Puede que hablemos de un arco de seguridad en un aeropuerto, de un policía, de un sistema que nos pide una contraseña, de un antivirus,... Pero hay un aspecto que es igual de importante o más que todos esos sistemas: la picaresca.

No hay sistema en el mundo, por seguro que sea, que se resista a la revelación voluntaria de la forma de saltárselo. Con un ejemplo sencillo: ¿De qué sirve la contraseña de tu correo electrónico si se la dices de palabra a otro? Entrará.

Veamos algo que, seguramente, la mayoría hemos sufrido y seguiremos sufriendo.

miércoles, 22 de febrero de 2017

¿Es mi router seguro?

Es un tema delicado: alguien puede estar "colándose" en tu router y estar usando tu red para hacer descargas piratas, para publicar contenidos ilícitos en páginas web o para cualquier otro uso. Lo menos malo que te puede estar sucediendo es que alguien "se aproveche" de que tú pagas la línea para ahorrársela él (puedes ver un método para detectar a ajenos en tu red en esta otra publicación: ¿Está alguien usando mi router?).

Únicamente trataré de explicaros una debilidad que tienen muchos routers y de la que se aprovechan quienes saben de ello.


lunes, 20 de febrero de 2017

Cuidado con las WiFi gratuitas

Tener conexión a Internet no es barato y menos aún en algunos dispositivos como pueden ser los teléfonos móviles, las tablets o los portátiles. Normalmente se dispone de un contrato en el que un operador nos limita el "consumo de Internet" al mes (el volumen de información que consumimos al navegar, medido en megas o gigas).

Así las cosas es habitual que, cuando vamos a un centro comercial, a un aeropuerto, a un restaurante, etc. en el que ponen a nuestra disposición alguna conexión gratuíta, nos lancemos a usarla para ahorrarnos esa limitación que nos impone nuestro operador de telefonía (vamos, que nos salga gratis navegar por Internet).

Pues bien, CUIDADO. Al realizar esta práctica podemos estar poniendo en peligro nuestra identidad, datos, claves, etc.

martes, 14 de febrero de 2017

Introducción al blog

Según la ISACA (Information Systems Audit and Control Association), la "ciberseguridad" se define como:

Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Hablar en términos de "seguridad" resulta utópico pues, en sí mismo, el propio término "seguridad" implica la ausencia de riesgo. Sin embargo, cuando se trata de ciberseguridad más bien se trata de la gestión de los riesgos, de minimizarlos frente a posibles amenazas.