Translate

Mostrando entradas con la etiqueta debilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta debilidad. Mostrar todas las entradas

jueves, 23 de noviembre de 2017

Información personal y datos personales

Habitualmente nos alarmamos a la hora de hacer una compra en Internet porque hay que dar una cuanta bancaria o pagar con una tarjeta de crédito. Sin embargo, enviamos correos electrónicos con todo tipo de información, en muchas ocasiones más allá de la personal pues trasciende directamente a lo íntimo. Pero se le resta importancia quizá por el mero desconocimiento de que, con el correo electrónico, estamos dejando toda esa información "en la nube" (en servidores y discos duros alojados a lo largo y ancho del Mundo, muy lejos de nuestras casas y de nuestro control directo). Y ésto sólo es un ejemplo.

¿Qué repercusión tienen la información y datos personales?

martes, 21 de noviembre de 2017

Argentina busca al submarino ARA San Juan ¿otro caso MH370?

Fotografía: lavoz.com.ar
Hace pocos días se perdió el rastro del submarino argentino “ARA San Juan” (matrícula S-42) con 44 tripulantes a bordo. Se trata de un aparato de clase TR-1700 que cuenta con 960 baterías de plomo-ácido alimentadas mediante cuatro motores diesel. Esta unidad fue entregada por la empresa alemana Nordseewerke en 1985. Es decir, se trata de un submarino con muchos años de operación, al que han actualizando la electrónica a lo largo del tiempo (en 2011 renovaron tanto la electrónica como los motores, baterías y hélice).

Sin embargo, lo que es un hecho es que resultan críticos tanto el funcionamiento del equipo diesel y como el equipo eléctrico para su subsistencia. Para la recarga de las baterías emplea los motores diesel que a su vez necesitan consumo de oxígeno para poder funcionar, por lo que el submarino ha de ascender a superficie cada cierto tiempo (al menos 1 vez cada 3 días) para hacer actuar su snorkel y así recuperar aire.

¿Qué está sucediendo y dónde está?

Consejos para el black friday, el cyber monday y las rebajas

En la época del black friday (que ahora ya es multicolor porque las marcas hablan de bluefriday, greenfriday, etc.), del cyber monday y, en general, de cualquier momento de rebajas y descuentos, hay que estar muy atentos para no caer en alguna estafa o timo.

Muchos delincuentes aprovechan la capacidad de anonimato de Internet para situar sus trampas entre la avalancha de ofertas en estas fechas. Para ello hacen uso de suplantación de páginas reales o directamente se inventan tiendas online que ni no existen en la realidad más allá del pago por los supuestos productos que ofrecen.

¿Cómo comprar con seguridad?

jueves, 26 de octubre de 2017

Decálogo de estafas habituales en Internet

Internet comenzó siendo un lugar de información para unos pocos que, al abrirse al mundo entero de manera libre, ha ido convirtiéndose en un reflejo de todas las sociedades. Con todo lo bueno y con todo lo malo de aquellas. Y entre lo malo está toda una retaíla de estafas. Que te toque alguna es casi una lotería.

El mayor de los problemas de esta situación es que los delitos quedan dispersos entre un sinfín de legislaciones implicadas, que entran en conflicto entre ellas o que ni tan siquiera llegan a encontrar comunicación o entendimiento. La única manera de evitar caer en las trampas que se plantean en este mundo virtual es la prevención y, para ello, lo mejor que se puede hacer es ser consciente de lo que sucede.

¿Quieres ver de un plumazo las estafas con las que te puedes encontrar?

jueves, 19 de octubre de 2017

KRACK (hacking) al WPA2, ¿cómo te puedes proteger?

En la semana del 16 de Octubre de 2017 corrió como la pólvora la noticia de que el protocolo WPA2 había sido hackeado. En otras palabras: cualquier router wifi que utilice ese protocolo se ha vuelto inseguro de la noche a la mañana. Y eso que WPA2 era la versión que “solucionaba” ciertas inseguridades de su hermano anterior, el WPA.

Aquí tenéis un aviso oficial del problema, desde el portal de la OSI ("Oficina de Seguridad del Internauta", Gobierno de España):

Es decir, que el protocolo WPA2 (“Wifi Protected Access 2”) que hasta ahora se daba por seguro, en realidad contiene cierto fallo que, una vez descubierto, se ha convertido en su punto vulnerable. De este modo un ciberdelincuente, con el ataque preciso (al que han denominado "KRACK"), podrá hacerse con todas tus contraseñas, datos personales (entre otras cosas) y, en general, con todo lo que discurra por tu red.

Entonces, ¿qué podemos hacer?

Grooming vs sexting, ¿en qué se diferencian?

Quizás el término “sexting” sea más conocido por su evidente parecido con la palabra “sexo”. Sin embargo el concepto “grooming” está en boca de pocas personas aún, a pesar de representar un problema grave, actual y cada vez más presente.

Vamos a intentar explicar en qué consiste cada uno y podréis ver la relación que guardan.

martes, 26 de septiembre de 2017

¿Te pueden espiar Whatsapp?

¿Te has planteado si alguien puede leer los whatsapps que intercambias con otras personas a través de este sistema? Así de primeras te diría que no te va a suceder, y en este artículo te lo razono. Aunque también dejo abierta una posibilidad...

Hay webs que prometen aplicaciones para el móvil que son tan fantásticas que con sólo instalarlas en tu dispositivo ya puedes empezar a espiar a tu antojo a cualquier número de móvil. Las explicaciones que dan para justificar su funcionamiento son tan peregrinas como que llegan interceptar las transmisiones vía satélite y de ellas entresacan no sé qué códigos y ya.


lunes, 10 de abril de 2017

Mensajes ocultos en imágenes... ( II )

Hace un par de días publiqué un artículo en el que, a modo de ejemplo, explicaba un sencillo procedimiento para ocultar un mensaje de texto dentro de una fotografía (si no lo habéis visto aún os invito a hacerlo: Mensajes ocultos en imágenes...).

Me ha llamado la atención que más de una persona me haya preguntado por más métodos relacionados con este asunto, así que hoy explicaré otro igual de sencillo pero diferente. En el anterior el mensaje se entremezclaba con la propia imagen de manera que resultaba prácticamente ilegible y, por tanto, pasaba desapercibido. Hoy veremos una nueva forma en la que el mensaje de texto queda almacenado dentro del archivo, con lo que la imagen como tal se ve exáctamente igual al comparar el archivo original y el archivo en el que se incluye el mensaje.

Vamos allá.

sábado, 8 de abril de 2017

Mensajes ocultos en imágenes...

Cuando alguien trata de comunicarse con otros y no quiere que le descubran, normalmente recurrirá al uso de claves secretas para codificar su mensaje haciéndolo ilegible para el resto. Pero sucede que, en muchas ocasiones, lo más obvio es lo primero que se pasa por encima sin reparar en ello. Lo que os voy a mostrar es una forma muy sencilla de intercambio de mensajes ocultos (más bien camuflados) en una fotografía.

¿Quieres saber cómo se oculta un mensaje en, prácticamente, un par de pasos?

viernes, 31 de marzo de 2017

Te van a engañar con... ¡ingeniería social!

Fuente: expressvpn.com
Hace unos días hablabamos de ciberdelincuentes ( ¿Es un hacker un ciberdelincuente? ), de los que decíamos que se trataba de individuos que tras el anonimato y aprovechándose de sus grandes conocimientos informáticos realizan cualquier tipo de delito en beneficio propio y, habitualmente, provocando perjuicio ajeno.

Al pensar en ellos podemos imaginar a alguien que es capaz de colarse en sistemas que requieren todo tipo de contraseñas, alterar el comportamiento de máquinas para que se comporten a su gusto, etc. Vamos, una especie de genio de laboratorio rodeado de tecnología y oculto a saber dónde haciendo toda clase de geniales malabares informáticos...

Y es cierto, pero muchas veces todo comienza de una manera mucho más simple...

martes, 28 de marzo de 2017

¿Quieres saber si te han hackeado el correo?

Por Internet corren muchos datos usurpados a sitios que consideramos como seguros pero que, en muchas ocasiones, sufren ataques con resultados... Todos estos datos suelen aglutinarse en listados que se ponen a disposición en determinados sitios, digamos oscuros, para que finalmente hackers y ciberdelincuentes acaben haciendo uso de ellos.

Es más que probable que tu dirección de correo electrónico se haya visto comprometida en alguno de esos ataques, con lo que posiblemente se encuentre incluida en algún listado (junto con su contraseña...) a la espera de ser utilizada para cualquier actividad sin que tú lo sepas.

Pues bien, ¿quieres verificar si debes cambiar inmediatamente tu contraseña?

jueves, 9 de marzo de 2017

¿Qué es un gusano informático? (explicación sencilla)

En los últimos artículos explicamos de manera llana y sencilla lo que era un virus informático (¿Qué es un virus informático? (explicación sencilla)) y lo que era un troyano informático (¿Qué es un troyano? (explicación sencilla)). Hoy vamos a completar estos conceptos con otro que quizá te suene menos: los "gusanos informáticos".

Gusanos en acción
Siguiendo un poco la línea de las analogías que empleamos con virus y troyanos, para el gusano informático podríamos pensar en lo escurridizos que son los gusanos biológicos y su gran capacidad de reproducción.

Pero, entonces, si tengo uno de estos gusanos en mi ordenador ¿qué le va a pasar por dentro?

miércoles, 8 de marzo de 2017

¿Qué es un troyano? (explicación sencilla)

Ayer aclarábamos de manera llana y sencilla lo que es un virus informático (os aconsejo la lectura del artículo: ¿Qué es un virus informático? (explicación sencilla)).

Hoy vamos a por otro término que vemos habitualmente en los avisos de los antivirus o del que, al menos, habremos oído hablar: los troyanos.

El Caballo de Troya
El "Caballo de Troya", en la Historia, fue una gran figura de madera con forma de caballo que los griegos usaron para penetrar en la ciudad de Troya, en su guerra con los troyanos. Los troyanos se quedaron con él como símbolo de su victoria, pero resulta queo estaba hueco: lo que hicieron los griegos fue ocultar un grupo de guerreros en su interior para así pasar desapercibidos y lograr entrar a la ciudad. Y funcionó.

Pero eso ¿qué tiene que ver con los virus?

viernes, 3 de marzo de 2017

Esos correos sospechosos que me piden mis datos...

Cuando hablamos de "seguridad" abarcamos un campo muy amplio de situaciones. Puede que hablemos de un arco de seguridad en un aeropuerto, de un policía, de un sistema que nos pide una contraseña, de un antivirus,... Pero hay un aspecto que es igual de importante o más que todos esos sistemas: la picaresca.

No hay sistema en el mundo, por seguro que sea, que se resista a la revelación voluntaria de la forma de saltárselo. Con un ejemplo sencillo: ¿De qué sirve la contraseña de tu correo electrónico si se la dices de palabra a otro? Entrará.

Veamos algo que, seguramente, la mayoría hemos sufrido y seguiremos sufriendo.

miércoles, 1 de marzo de 2017

Control parental: la aplicación Securekids

Hoy nos acercamos al control parental, que a muchos padres novatos seguramente les suene y para otras personas será una novedad.

Básicamente por control parental en tecnología se entiende todo aquél dispositivo o software diseñado para gestionar el uso de los contenidos multimedia (películas, vídeos, fotografías, páginas web, videojuegos...) en los aparatos que ponemos en manos de nuestros hijos así como la administración de su tiempo de uso. En otras palabras, aquello que necesitamos para limitar el uso o acceso que nuestros hijos hacen de móviles, ordenadores, videoconsolas, etc. en base al criterio que decidamos adecuado como padres y responsables.

Pero ¿por qué hemos de hacer ésto?

viernes, 24 de febrero de 2017

¿Está alguien usando mi router?

Gran pregunta en este mundo inalámbrico que vivimos... Hace años cuando alguien se quería conectar a Internet había que poner un cable entre el ordenador y la cajita que se enganchaba al cable del teléfono (los más pudientes ya tendrían fibra o algo mejor que el cable común del teléfono).

Antena wifi "capaz de colarse"
Al poco surgieron las conexiones inalámbricas de las que hoy en día usamos de manera habitual el "WiFi". Todos los routers domésticos (esa caja con una o dos antenas pequeñas que el técnico nos instala en casa "cuando ponemos Internet") usan este tipo de tecnología de manera que ahora podemos disfrutar de la red con nuestros móviles, tablets, portátiles...


miércoles, 22 de febrero de 2017

¿Es mi router seguro?

Es un tema delicado: alguien puede estar "colándose" en tu router y estar usando tu red para hacer descargas piratas, para publicar contenidos ilícitos en páginas web o para cualquier otro uso. Lo menos malo que te puede estar sucediendo es que alguien "se aproveche" de que tú pagas la línea para ahorrársela él (puedes ver un método para detectar a ajenos en tu red en esta otra publicación: ¿Está alguien usando mi router?).

Únicamente trataré de explicaros una debilidad que tienen muchos routers y de la que se aprovechan quienes saben de ello.