Seguridad

Seguridad

  • Cuentas_Nintendo_Switch

    Un número indeterminado de cuentas de Nintendo Switch han estado en peligro las últimas semanas con atacantes desconocidos que intentaban inicios de sesión con ellas y compras utilizando la información de pago guardada. 

  • facebook-whatsapp-servidores

    Facebook quiere unificar el uso de servidores de WhatsApp con los de la compañía. Actualmente WhatsApp usa servidores de IBM, suponiendo una gran fuente de ingresos para el gigante de los ordenadores. Sin embargo, Facebook ya tiene sus propios servidores para sus servicios, y poco a poco ya está migrando los servicios de WhatsApp a ellos.

  • ciberguerra

    La tensión pre-bélica entre Estados Unidos e Irán ha escalado varios enteros en las últimas fechas. Tras el asesinato del general iraní Qasem Soleimani en Irak y la respuesta persa en forma de ataque con misiles de a dos bases norteamericanas, nos encaminamos a un escenario en el que la ciberguerra entre ambos países va a crecer en intensidad.

  • codigo

    ¿Y por qué tendría la inteligencia artificial que sustituir a un CISO?, es seguramente, la primera pregunta que pueda venir a tu cabeza. Especialmente, si ese es el rol profesional que desarrollas en la actualidad. Claro que, por otra parte, si ese es tu caso seguro que sabes de las dificultades por las que tienen que pasar tanto las personas con ese perfil concreto, como las empresas que necesitan contar con un profesional que garantice la seguridad de los datos. Es más, quizá sea una solución que ya se te ha pasado por la cabeza en alguna ocasión.

  • ojo

    La identificación biométrica lleva ya bastantes años postulándose como la gran alternativa a las contraseñas. Es más, si revisas nuestra hemeroteca, podrás comprobar que hace ya más de ocho años te hablamos de 10 alternativas biométricas a las contraseñas. Y es que resulta comprensible que busquemos algún sistema que nos evite tener que recordar contraseñas seguras, o recurrir a un gestor de contraseñas que, aunque en general fiable, no lo es tanto como nos gusta pensar.

  • Hackear_la_Sociedad

    La industria de la seguridad tiene el conjunto perfecto de habilidades y la perspectiva de defensa necesaria para lidiar con algunos de los problemas sociales emergentes en el mundo de hoy, explicó el tecnólogo de seguridad y profesor de la Harvard Kennedy School, Bruce Schneier, en una interesante exposición en la reciente conferencia RSA 2020.

  • operador-paginas-webs

    Con el auge de Internet cada vez son más las personas que se preocupan por la privacidad de sus datos. Es muy importante salvaguardar todo lo posible nuestros datos personales, por lo que es conveniente no darlos en el primer portal que se nos cruce. Estos datos pueden ser usados para fines que no nos interesan, como el envío de publicidad orientada. Sin embargo, hay un detalle que muchas personas se plantean hoy en día, y es si nuestro operador o proveedor de Internet es capaz de saber lo que hacemos en Internet. Nosotros respondemos a esa cuestión.

  • Altavoz

    Seguramente hayas oído en más de una ocasión cómo estos altavoces inteligentes a través de sus asistentes de voz podrían estar grabando conversaciones de todos los hogares del mundo sin que nos demos cuenta. Lo cierto es que para cada alternativa es necesario decir un comando de activación para que se pongan a la escucha, pero hemos visto más de un caso relacionado con estos dispositivos en los que se afirma que también podrían estar escuchando conversaciones privadas mientras los asistentes están en escucha del comando de activación.

  • contrasena

    Desde hace mucho tiempo llevamos oyendo que se acerca el fin de las contraseñas, sin embargo, las seguimos utilizando para casi todo. Es cierto que desde la aparición de los smartphones se han comenzado a implantar otros métodos de acceso seguros como el uso de huellas dactilares o reconocimiento de iris. Sin embargo, seguimos accediendo a la mayoría de los servicios online a través de nuestro usuario y contraseña.

  • hackear-whatsapp

    La seguridad en los sistemas operativos, programas y aplicaciones que utilizamos es algo que se mira por lupa por parte de todo el mundo. Por un lado, de las propias empresas que los crean para tener los productos más seguros, y por otro lado por posibles atacantes para obtener beneficio vendiendo los exploits, o aprovechando para hackear y robar datos.

  • Fotografias

    Con los teléfonos móviles es habitual que hagamos fotos a todo lo que nos rodea pero, ¿podemos hacerlo? ¿podemos hacer fotos a la gente por la calle? Seguro que has visto perfiles en Instagram de fotografía callejera. ¿Qué dice la ley sobre hacer fotos o vídeos de las personas en la calle?

  • computer-1185626_1920-e1616498874925

    Tener una página web moderna y operativa es un elemento clave para tener éxito en cualquier negocio. En los últimos meses, el comercio online ha experimentado un crecimiento significativo, por lo que cada vez más negocios se promocionan a través de internet. Aunque la publicidad en redes sociales también es muy importante y permite llegar a otro tipo de público, tener una web funcional ayuda a canalizar todas las visitas y aumentar así la posibilidad de compra.

  • Servicios-cloud

    Son muy pocos ya los que dudan que el presente y sobre todo el futuro de la informática pasa por el cloud, en cualquiera de sus modalidades. Para cada vez más profesionales y empresas, resulta además mucho más cómodo confiar en un servidor cloud, que ocuparse de la adquisición y sobre todo mantenimiento de servidores en sus instalaciones…salvo para casos de uso muy concretos.

  • ad-logo

    La mayoría de las empresas actuales dependen de Microsoft Active Directory (AD) para mantener sus operaciones en funcionamiento. El Directorio Activo es, en esencia, la puerta de enlace que conecta a los empleados con sus recursos en la red de la empresa (como el correo electrónico o los archivos compartidos en red). Los administradores lo utilizan para gestionar los permisos de cada usuario, autenticarlos cuando se conectan y determinar a qué recursos pueden acceder. Es fácil de usar, lleva muchos años funcionando y es extremadamente fiable.

  • stalking

    Es cierto que, cuando hablamos de conductas delictivas en Internet, ponemos el foco en aquellas centradas en obtener un beneficio económico. Pero no hay que olvidar que existen otras, como el stalking, que tienen orígenes e intenciones muy diferentes a las más comunes. Panda Securitypublica hoy un interesante texto al respecto, y me ha parecido interesante hablar un poco sobre esta amenaza que, si bien no sufrimos todos, sí que podemos ser testigos de ella y, si es necesario, actuar en la medida de nuestras posibilidades para mitigar los riesgos a los que se enfrentan las potenciales víctimas.

  • codigo-binario-botnet

    Los amigos de lo ajeno están cambiando las armas de fuego por las botnets para acceder a las propiedades más valiosas, generalmente dinero o criptomonedas. Una botnet es, por simplificar, una red de ordenadores controlados remotamente y, generalmente, con un objetivo “malicioso”.

  • VPN-Windows

    VPN es una tecnología de red que permite extender de forma segura una red local sobre una red pública como Internet. Entre las ventajas de las redes privadas virtuales podemos citar el bajo coste y la facilidad de uso; la integridad, confidencialidad y seguridad de datos, y la facilidad para establecer comunicaciones entres usuarios o equipos distantes.

  • Telefónica dio la voz de alarma cuando se detectó que a través de su red interna empezó a distribuirse un ransomware. La noticia saltó rápidamente a las redes sociales y empresas como Iberdrola, Sanitas, Ferrovial, Gas Natural y Unión Fenosa han tomado medidas para evitar ser infectadas. De momento parece que no está afectando a particulares.

  • QNX-1

    QNX es uno de esos sistemas operativos que, pese a estar muy presentes en nuestras vida diaria, el 99% de las ocasiones pasan totalmente desapercibidos. Y es lo lógico, puesto que a diferencia de aquellos de propósito general que empleamos a diario y de los que, por lo tanto, nos sabemos su aspecto y funcionamiento de memoria, QNX forma parte de los sistemas operativos integrados en todo tipo de dispositivos y dedicados a una función en concreto, que actúan en las sombras para que podamos disfrutar de todo tipo de funciones: desde el aspirador que limpia nuestras casas hasta el sistema del coche que nos alerta de que nos estamos saliendo de nuestro carril.

  • llamada-spam

    Nos las prometíamos muy felices cuando a mediados de 2023 entraba en vigor una nueva ley que prohibía las llamadas comerciales no deseadas. Esto, a todas luces, iba a significar el golpe de gracia para las llamadas spam, pero la realidad es que no ha sido así y apenas se han reducido, por lo que es hora de analizar qué está fallando y si de cara a 2024 esta normativa podrá tener validez real además de la teórica.