Translate

martes, 31 de octubre de 2017

Grooming,... en la mente del acosador (groomer)

En otro artículo anterior tratamos lo que es el grooming (“Grooming... a la caza del menor”) y el enfoque se daba desde un punto de vista de observador. Sin embargo en este artículo hablaremos del perfil del groomer, es decir, del adulto que pone en práctica esta detestable actividad. Para ser claros: vamos a hablar de cómo es este perfil acosador.

¿Qué hay en la cabeza de un groomer?

jueves, 26 de octubre de 2017

Decálogo de estafas habituales en Internet

Internet comenzó siendo un lugar de información para unos pocos que, al abrirse al mundo entero de manera libre, ha ido convirtiéndose en un reflejo de todas las sociedades. Con todo lo bueno y con todo lo malo de aquellas. Y entre lo malo está toda una retaíla de estafas. Que te toque alguna es casi una lotería.

El mayor de los problemas de esta situación es que los delitos quedan dispersos entre un sinfín de legislaciones implicadas, que entran en conflicto entre ellas o que ni tan siquiera llegan a encontrar comunicación o entendimiento. La única manera de evitar caer en las trampas que se plantean en este mundo virtual es la prevención y, para ello, lo mejor que se puede hacer es ser consciente de lo que sucede.

¿Quieres ver de un plumazo las estafas con las que te puedes encontrar?

jueves, 19 de octubre de 2017

KRACK (hacking) al WPA2, ¿cómo te puedes proteger?

En la semana del 16 de Octubre de 2017 corrió como la pólvora la noticia de que el protocolo WPA2 había sido hackeado. En otras palabras: cualquier router wifi que utilice ese protocolo se ha vuelto inseguro de la noche a la mañana. Y eso que WPA2 era la versión que “solucionaba” ciertas inseguridades de su hermano anterior, el WPA.

Aquí tenéis un aviso oficial del problema, desde el portal de la OSI ("Oficina de Seguridad del Internauta", Gobierno de España):

Es decir, que el protocolo WPA2 (“Wifi Protected Access 2”) que hasta ahora se daba por seguro, en realidad contiene cierto fallo que, una vez descubierto, se ha convertido en su punto vulnerable. De este modo un ciberdelincuente, con el ataque preciso (al que han denominado "KRACK"), podrá hacerse con todas tus contraseñas, datos personales (entre otras cosas) y, en general, con todo lo que discurra por tu red.

Entonces, ¿qué podemos hacer?

Grooming vs sexting, ¿en qué se diferencian?

Quizás el término “sexting” sea más conocido por su evidente parecido con la palabra “sexo”. Sin embargo el concepto “grooming” está en boca de pocas personas aún, a pesar de representar un problema grave, actual y cada vez más presente.

Vamos a intentar explicar en qué consiste cada uno y podréis ver la relación que guardan.

miércoles, 11 de octubre de 2017

Sexting,... la antesala del pánico.

Cuando las mariposas revolotean entre los menores y hacen chispas con la tecnología… podemos tener un problema. En realidad, aunque el foco quiero ponerlo sobre los menores, pues es el sector más “sensible” de la población, esto del sexting aplica a todos: menores, no tan menores y adultos.

Pero… ¿qué es el sexting?

lunes, 9 de octubre de 2017

Grooming... a la caza del menor.

Desde hace años adoptamos “anglicismos” con suma facilidad. Éste del “grooming”, si lo traducimos directamente, es algo así como “hacerse novio de alguien, encandilar, acicalar”. Pero trata de reflejar una situación, cuando menos, perversa.

Para entenderlo te pongo un ejemplo: Tu hija (o hijo) hace uso de alguna red social con normalidad y, un día cualquiera, alguien contacta con ella y surge una "bonita" amistad. Nunca habrá visto a esa persona pero, aún así, la amistad irá creciendo y la confianza se confundirá con otras cosas de manera que esa persona irá logrando poco a poco el control de tu hija… La estará llevando "a su terreno".

martes, 26 de septiembre de 2017

¿Te pueden espiar Whatsapp?

¿Te has planteado si alguien puede leer los whatsapps que intercambias con otras personas a través de este sistema? Así de primeras te diría que no te va a suceder, y en este artículo te lo razono. Aunque también dejo abierta una posibilidad...

Hay webs que prometen aplicaciones para el móvil que son tan fantásticas que con sólo instalarlas en tu dispositivo ya puedes empezar a espiar a tu antojo a cualquier número de móvil. Las explicaciones que dan para justificar su funcionamiento son tan peregrinas como que llegan interceptar las transmisiones vía satélite y de ellas entresacan no sé qué códigos y ya.


viernes, 15 de septiembre de 2017

Comunidades peligrosas y los menores

¿Qué se entiende por “comunidades peligrosas” cuando hablamos en el ámbito de la ciberseguridad?

Es tan sencillo como preocupante: Son todos aquellos grupos de usuarios que tratan de fomentar actividades nocivas para el individuo y, por ende, para la sociedad (autolesión, extremismo, racismo, xenofobia, odio, consumo de drogas, anorexia y bulimia, etc.) usando herramientas tecnológicas como medio de comunicación. Normalmente adoptan identidades falsas para infundir confianza en los menores y se aprovechan de sus actividades habituales (videojuegos online, foros de temáticas que les gusten, etc.) para engañarles. En algunos casos la finalidad es sexual (en estos casos hablamos de “grooming”).

¿Dónde suelen encontrarse las comunidades peligrosas? El problema no es tanto un "dónde" sino un "cómo se llega hasta ellas", pues suelen ocultarse en nichos de Internet entre otros grupos de gente y actividades aparentemente inocentes. Algunos focos suelen estar en los videojuegos online (jugadores que no son quienes parecen ser), canales de mensajería instantánea (chats, etc.), así como en redes sociales.

miércoles, 12 de abril de 2017

"Smart", "smart dust" e "Internet de las cosas" (explicación sencilla)

Hoy vamos a tratar de aclarar qué es la palabra "smart" en el uso cotidiano que se le da (y también veremos lo que se nos viene "encima" no tardando...).
"Smart" proviene del inglés y literalmente significa "inteligente". A partir de aquí, si precindiésemos de anglicismos ya intuiríamos de lo que nos hablan: de un móvil inteligente (smartphone) de una televisión inteligente (smarttv), de una ciudad inteligente (smartcity)...

Pero ¿"Internet de las cosas"?...

lunes, 10 de abril de 2017

Mensajes ocultos en imágenes... ( II )

Hace un par de días publiqué un artículo en el que, a modo de ejemplo, explicaba un sencillo procedimiento para ocultar un mensaje de texto dentro de una fotografía (si no lo habéis visto aún os invito a hacerlo: Mensajes ocultos en imágenes...).

Me ha llamado la atención que más de una persona me haya preguntado por más métodos relacionados con este asunto, así que hoy explicaré otro igual de sencillo pero diferente. En el anterior el mensaje se entremezclaba con la propia imagen de manera que resultaba prácticamente ilegible y, por tanto, pasaba desapercibido. Hoy veremos una nueva forma en la que el mensaje de texto queda almacenado dentro del archivo, con lo que la imagen como tal se ve exáctamente igual al comparar el archivo original y el archivo en el que se incluye el mensaje.

Vamos allá.

sábado, 8 de abril de 2017

Mensajes ocultos en imágenes...

Cuando alguien trata de comunicarse con otros y no quiere que le descubran, normalmente recurrirá al uso de claves secretas para codificar su mensaje haciéndolo ilegible para el resto. Pero sucede que, en muchas ocasiones, lo más obvio es lo primero que se pasa por encima sin reparar en ello. Lo que os voy a mostrar es una forma muy sencilla de intercambio de mensajes ocultos (más bien camuflados) en una fotografía.

¿Quieres saber cómo se oculta un mensaje en, prácticamente, un par de pasos?

sábado, 1 de abril de 2017

¿Quieres ver ataques que suceden ahora mismo?

Ataques ahora mismo
Hasta ahora, en los artículos que he ido publicando, hemos ido analizando temáticas puntuales sobre seguridad informática. Algunas enfocadas a los menores de edad y familias, otras para comprender determinardos conceptos que, por desconocimiento técnico, resultaban un tanto opacas, e incluso algún caso real...

Pero en este artículo veremos algo, diría casi lúdico, pero real. La intención que tengo al compartir ésto con vosotros es que cobréis más cociencia de lo que sucede realmente en el mundo tecnológico en el que nos movemos. Insisto, no es una simulación, es real.

¿Queréis ver los ataques de hackers y ciberdelincuentes?