Navegando: seguridad

Seguridad

Logo de Telefónica Internacional

Y Telefónica lo hará conjuntamente con Rivetz, una empresa dedicada a la seguridad electrónica, con la cual colaborará para crear soluciones de alta seguridad para sus tarjetas SIM y sus comunicaciones basadas en la tecnología Blockchain. Dicha tecnología se basa en la confianza entre diversos almacenes de datos y la interrelación entre datos distintos, de forma que para cambiar un data determinado manipulándolo, sea necesario cambiar el resto de forma simultánea, una misión que se considera prácticamente imposible con la tecnología actual. Es, por lo tanto, una tecnología que si bien sirve de propósito general, está muy específicamente diseñada y…
Internacional

Sí, así, tal y como lo lees. Pero tranquilo, no es específicamente tu router, sino el de todos, incluido el mío y cualquiera sobre el que puedan echar mano. Es por ello que el FBI recomienda que reiniciemos nuestros routers en cuanto podamos. Pero ¿por qué interesan los routers domésticos a los cibercriminales? Muy simple: al contrario que los ordenadores, que no están siempre en funcionamiento y conectados, los routers sí acostumbran a estarlo. Piénsalo un poco ¿cual es el único dispositivo que nunca apagas? Exacto, el router de tu domicilio. Además, toda la información que recibimos de, o mandamos…
Trucos/Howtos

Está claro que la Internet de hoy es una verdadera jungla plagada de peligros a la seguridad, en la que tener una buena contraseña ofrece una cierta garantía, pero no es una solución definitiva al problema de que un cibercriminal pueda violar la seguridad de nuestras cuentas y acceder ilícitamente a ellas y su contenido. Por ello, muchos servicios online ponen a disposición de sus usuarios la posibilidad de activar el acceso a sus cuentas en dos pasos: la introducción de la contraseña complementada con otra acción, habitualmente la introducción de un código que nos llega a través de un…
Nacional

La operadora extremeña advierte, a través de la sección de noticias de su sitio web, de la proliferación de mensajes de correo electrónico engañosos que utilizan el nombre de la empresa para conseguir de forma ilícita datos personales de los internautas. El modus operandi utilizado es el de ofrecer la participación en concursos con jugosos premios, para lo cual se utiliza la imagen de Cablex. Según explican en el mismo artículo, a los organizadores de esta campaña les es fácil vincular la operadora con sus clientes por medio de la dirección IP, y advierte de que no se cedan los…
Trucos/Howtos

Twitter ha iniciado una campaña vía correo electrónico recomendando a sus usuarios cambiar la contraseña de su cuenta. Según afirman desde la compañía, el motivo de dicha campaña es porque, pese a que las contraseñas de los usuarios son guardadas en los servidores de la empresa debidamente encriptadas, recientemente -y siempre según afirman desde Twitter- han detectado que en algunos casos no se había aplicado el algoritmo de encriptación, por lo que las contraseñas se han almacenado en claro. Esto quiere decir que son legibles a simple vista, y que incluso los trabajadores de Twitter las han podido ver, además…
Trucos/Howtos

Cuando borramos un archivo de nuestro ordenador en un sistema operativo moderno (léase Microsoft Windows, Apple macOS, GNU/Linux), tenemos una serie de mecanismos de seguridad que nos permiten recuperarlo para prevenir el caso de un borrado accidental. El primero es la papelera; esta es un contenedor especial donde van a parar los archivos eliminados, que actúa como una papelera cualquiera, guardando allí los archivos hasta que la vaciamos y, entonces, teóricamente ya no podemos recuperarlos... o por lo menos no con tanta facilidad. Porque, realmente, lo que hace el sistema operativo no es eliminar la información, sino marcar el área…
Internacional

La española Telefónica, la emiratí Etisalat, la signapureana Singtel, y la japonesa SoftBank, son las operadoras de telecomunicaciones firmantes del acuerdo fundacional de la primera Alianza Global de Seguridad, cuyo objetivo es el de ofrecer a las empresas una serie de servicios de seguridad gestionados por terceros. La ciberseguridad preocupa a las operadoras, tanto por las pérdidas económicas directas que puede suponer, como por la imagen y, sobretodo, por las posibles consecuencias legales que pueda provocarles. Es por ello que algunas operadoras (entre ellas, la misma Telefónica) han empezado a integrar soluciones de seguridad en sus routers, tal como la…
Fotografía de Alan Levine en Flickr bajo licencia Creative Commons Trucos/Howtos

Vivimos en tiempos convulsos, aunque posiblemente Confucio diría que lo que vivimos en realidad son tiempos interesantes (todo depende del color del cristal con que se miren). En lo digital, esta convulsión se mide por los ciberataques, de los cuales podemos protegernos con una serie de medidas para blindar nuestros dispositivos, pero todavía nos queda a muchos un posible punto de entrada que, por lo general, olvidamos proteger: la Wi-Fi. Porque siempre nos quedamos con el mensaje que, de forma remota, alguien puede acceder a nuestro ordenador, pocas veces nos detenemos a pensar qué es lo que puede hacernos alguien…
Trucos/Howtos

Los navegadores web (browsers) modernos son más que un simple navegador, albergando herramientas que los convierten en auténticas suites de Internet. Google Chrome es un buen ejemplo de ello, y una de las funcionalidades que nos proporciona para facilitarnos la vida es un generador de contraseñas. Muchas veces, cuando abrimos una cuenta de usuario nueva en un servicio online, reutilizamos alguna contraseña que ya hemos utilizado con anterioridad o que estamos utilizando en otra cuenta distinta, para simplificar, por comodidad; es mucho más fácil recordar una sola contraseña para todas las cuentas, que tener una para cada cosa, en una…
Trucos/Howtos

Como otros sistemas operativos modernos, Android dispone de un sistema de prevención de instalación y ejecución de aplicaciones malévolas, que pasa por limitar las fuentes desde las cuales podemos descargar e instalar aplicaciones, limitándolas a Google Play y a tiendas específicas de fabricantes concretos, como la tienda propia de Samsung en los dispositivos de esta marca. Esto es una buena medida para evitar la instalación de aplicaciones malignas con las que nos puedan robar datos de nuestro terminal, o bien tomar el control de este para realizar ataques o minado de criptomonedas a expensas de la potencia de nuestro dispositivo…
Nacional

La compañía rusa dedicada a la seguridad que no se muerde la lengua -solo lo necesario- para poner el dedo en la llaga de lo que considera vulnerabilidades en productos y dispositivos que ponen en riesgo la seguridad de los usuarios -actitud criticada por algunos como alarmista para vender, aunque alabada por otros-, ha señalado en este Mobile World Congress en la misma dirección en la que fabricantes y operadoras están mirando: el hogar inteligente conectado. Kaspersky ha descrito como ha hallado un agujero de seguridad explotable en un hub para el hogar inteligente de una fabricante de hardware, de…
Internacional

La operadora española Telefónica ha anunciado un acuerdo con la multinacional dedicada a la seguridad McAfee (una división de Intel) para incluir protección de esta última en sus routers residenciales, tanto para el mercado español como para los diferentes mercados latinoamericanos en los cuales tiene presencia, así como para los terminales móviles. Esta solución de seguridad consistirá en la integración de la solución McAfee Secure Home Platform en los routers de banda ancha que la operadora instala en el domicilio de sus clientes cuando contratan su servicio de conectividad. Esto, a grandes rasgos, creará lo que se denomina una "zona desmilitarizada"…
Fotografía de Jeremy A.A. Knight en Flickr bajo licencia Creative Commons Internacional

A lo largo de las últimas horas han saltado a las portadas de los principales medios de información titulares sobre una grave amenaza a la seguridad de ordenadores, que afectan a un gran número de máquinas compradas a lo largo de la última década, y que se concretan en dos nombres: Meltdown y Spectre. Esto es lo que sabemos hasta ahora. ¿En qué consisten estas vulnerabilidades? Su descubrimiento es muy reciente, y todavía se están estudiando sus posibles efectos así como las vías de explotación por parte de ciberdelincuentes, pero a grandes rasgos se sabe que estas vulnerabilidades permiten a…
Fotografía de Hamza Butt en Flickr bajo licencia Creative Commons Trucos/Howtos

Cada día, más aplicaciones que exigen el registro de los usuarios para poder trabajar con ellas, recurren a Facebook como forma de darse de alta rápidamente y sin tener que entrar datos personales como el nombre o la dirección de correo electrónico. Esto, al usuario, le supone no tener que entrar tantos datos manualmente (y es que, a veces, da pereza hasta entrar unos pocos con el teclado táctil del móvil), pero comporta que aplicaciones de terceros de las que no tenemos el control, tengan acceso a nuestra cuenta de Facebook y todos los datos personales que en ella almacenamos,…
Gmail Trucos/Howtos

A día de hoy, la seguridad y la privacidad son dos temas candentes en Internet. Por ejemplo, el control de nuestro correo electrónico es vital, saber si alguna otra persona ha entrado en nuestra cuenta y ha podido leer nuestros mensajes puede prevenir desastres tanto en lo profesional como en lo personal. Si somos usuarios de Gmail, tenemos una herramienta muy poderosa a nuestro alcance: podemos saber desde qué direcciones IP han sido realizadas las últimas conexiones a nuestra cuenta. ¿Qué es una dirección IP? Todos los ordenadores conectados a una red de datos (por ejemplo, la red local o…
Fotografía de Donnie Ray Jones en Flickr bajo licencia Creative Commons Contenidos

Imagen de portada de Donnie Ray Jones en Flickr bajo licencia Creative Commons En muchos casos, hemos sustituido las compras en tiendas físicas por las compras virtuales en comercios online a través de Internet. Pero esto, en muchos casos, lo hemos hecho a costa de no vigilar suficientemente nuestra privacidad y seguridad en Internet. Las ventas online pueden ser también un campo minado en el cual los cibercriminales campen a sus anchas, pero eso es solo si se lo permitimos. Para impedirlo, aquí tenéis una serie de medidas para comprar de forma segura online. Dispón de métodos de pago seguros…
Gadgets

Adquirible a través de una campaña de crowdfunding, este router dispone de capacidad de uso de VPN y de la red Tor para asegurar y anonimizar nuestras comunicaciones. Y aunque con tales funcionalidades y servicios pueda parecer que su configuración y administración va a ser difícil, los responsables de este proyecto han pensado en facilitar la tarea mediante una interfaz simplificada, y una app para su configuración y administración, disponible esta última para las plataformas iOS (iPhone, iPad) y Android. El servicio de VPN que proporciona el Flter es el propio, con el cual se proporciona a los usuarios la posibilidad…
Gadgets

Aunque en apariencia puede parecer una llave USB corriente, la Signet es en realidad un dispositivo de alta tecnología que nos permite almacenar, de forma segura, nuestras contraseñas, así como otros datos. Puede parecer algo trivial, pero lo cierto es que hoy en día se hace muy necesario un dispositivo o solución (del tipo que sea; hardware, software, o combinación de ambos) para almacenar nuestras contraseñas si queremos aplicarlas de un modo correcto. Y esto ¿a qué es debido? Simple: teóricamente, y si queremos hacer bien las cosas, para cada servicio online, en la nube (cloud) que tengamos, deberíamos tener…
Fotografía de Ervins Strauhmanis en Flickr bajo licencia Creative Commons Internacional

Imagen de portada de Ervins Strauhmanis en Flickr bajo licencia Creative Commons Si hasta ahora teníamos que preocuparnos por diferentes tipos de ataques, el futuro inmediato nos depara un quebradero de cabeza todavía peor en el ámbito de la seguridad para los dispositivos móviles (smartphones y tablets): ataques en cadena, cada uno de los eslabones de los cuales va dirigido concretamente a un aspecto, desconectado de los demás pero que acaba formando un todo junto a ellos. De esta forma, los cibercriminales buscan encontrar un punto débil en la cadena de seguridad y explotarlo. Según informan desde Check point Software,…
Fotografía de Norlando Pobre en Flickr bajo licencia creative Commons Internacional

Imagen de portada de Norlando Pobre en Flickr bajo licencia creative Commons En su último informe semestral sobre ciberseguridad, la multinacional norteamericana realiza una predicción preocupante sobre la fuerza que van a tener los ciberataques en un futuro: que van a ser tan fuertes que van a derivar en lo que desde Cisco denominan como DeOS, Destruction of Service. Dicho término indica que el ataque es tan devastador, que es capaz de deshabilitar no solo el servicio, sino también las redes seguras y los sistemas de copias de seguridad, borrando de esta forma el servicio y cualquier posibilidad de recuperarlo…
Gadgets

Agosto es una época en la que los ladrones hacen -y valga la redundancia- "su agosto" gracias a los que se marchan de vacaciones y dejan sus casa vacías. Es por ello que es importante aumentar la seguridad cuando nos encontramos fuera y poder estar al tanto de lo que pasa en nuestro domicilio. Las cámaras de seguridad Welcome y Presence de Netatmo introducen la inteligencia artificial para que podamos distinguir qué es lo que pasa en nuestro hogar mientras nos encontramos ausentes. La Presence está pensada para su uso en exteriores, detectando movimiento alrededor de la casa en su…
Arlo Pro Gadgets

A partir de hoy mismo y hasta el 31 de julio, Netgear activa un bono de descuento del 10% en la compra de los kits de la cámara de videovigilancia Arlo Pro de 1 o 2 cámaras, si estos son adquiridos a través de Amazon. La cámara inalámbrica Arlo Pro está pensada para su uso en aplicaciones de videovigilancia y seguridad tanto en interiores como en exteriores, para lo cual cuenta con protección IP65 para agua y polvo. Dispone de batería recargable de larga duración, y ofrece resolución HD (alta definición) así como un amplio campo de visión de 130…
Internacional

Redes sociales como Instagram, Snapchat o Flickr (que aunque empezó como un servicio de almacenamiento de imágenes en la nube, ha acabado evolucionando con tintes de red social) potencian la publicación de fotografías y vídeo en tiempo real, algo en lo que tampoco se quedan cortas otras redes como Facebook o Twitter. Actos y eventos diversos son transmitidos a través de vídeo en streaming e imágenes comentadas, a la vez que nuestra misma privacidad también se ve retransmitida a todo el mundo mediante estas mismas redes sociales, incluídas nuestras vacaciones; no son pocos aquellos que cuelgan vídeos y fotos captadas…
Gadgets

El dispositivo USB Privacy Defender es compatible con los principales sistemas operativos de escritorio: Windows, macOS, ChromeOS, GNU/Linux y los diversos sabores de BSD, con lo cual se erige como una herramienta universal para proteger la información que enviamos y recibimos a través de una red Wi-Fi pública. Con la necesidad de estar conectado de forma continua, los viajes al extranjero o la dependencia de la cobertura 3G/4G en sitios en los que no disfrutamos de ella, provocan que todavía debamos utilizar muy a menudo las redes Wi-Fi públicas. Cualquier persona mínimamente preocupada por su seguridad, es consciente de los…
Fotografía de Marco Verch en Flickr bajo licencia Creative Commons Nacional

Imagen de portada de Marco Verch en Flickr bajo licencia Creative Commons Siempre ha sido una máxima de la seguridad informática que los creadores de malware van un paso por delante de los desarrolladores de antivirus y de soluciones de seguridad. Eso nos lleva a tener que adoptar medidas de cautela y protección que van más allá de la instalación de un software de protección integral en nuestros sistemas informáticos, o bien de varias soluciones concretas, como un antivirus, un firewall, y un antispam. El caso del ransomware es algo especial, y además de la habitual protección mediante un software antimalware,…