Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: ataca

Resultados (20)
Aproximádamente 20 resultados de ataca

Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
20/03/2024

En las últimas semanas se ha detectado una nueva campaña del malware FakeUpdates, conocido también como SocGholish, dirigido a sitios web de WordPress. Su objetivo es que los usuarios descarguen troyanos de acceso remoto, pasra así poder controlar sus equipos. Desde su aparición en 2017, FakeUpdates ha sido uno de los software maliciosos más recurrentes en el panorama de las amenazas en ciberseguridad y ha sido asociado previamente con grupos de cibercriminales, como Evil Corp, que monetiza su uso vendiendo acceso a los sistemas infectados. En esta nueva campaña, los ciberdelincuentes utilizan JavaScript para atacar páginas web de WordPress, comprometiendo cuentas de administrador vulneradas para introducir versiones alteradas de plugins de WordPress. Estas versiones maliciosas engañan a los usuarios para que descarguen troyanos de acceso remoto, lo que otorga a los atacantes control total sobre los dispositivos infectados. ¿Cuál es el malware más utilizado? Además del ataque de FakeUpdates, el índice de amenazas de Check Point Research, cuyos investigadores han alertado sobre este nuevo ataque, revela alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos de ransomware, que utilizan tácticas de doble extorsión para presionar a las víctimas a pagar rescates inmediatos. Estos ataques han afectado a un gran número de empresas, siendo el ransomware Lockbit3 el más utilizado por los ciberdelincuentes, seguido por Play y 8base. Las vulnerabilidades más explotadas por los actores maliciosos incluyen la 'Web Servers Malicious URL Directory Traversal', 'Command Injection Over HTTP' y 'Zyxel ZyWALL Command Injection', afectando a un gran número de empresas a nivel mundial y permitiendo a los atacantes acceder y manipular archivos o ejecutar comandos en los sistemas comprometidos. En España, a pesar de una disminución del 7% en los ataques de malware en febrero, los malware más buscados incluyen FakeUpdates, Qbot y Pandora.  En el caso de FakeUpdates, ha llegado a afectar al 11,9% de las empresas en España. Malware móvil En el ámbito de los dispositivos móviles, Anubis se mantiene como el malware más utilizado en España, seguido por AhMyth y Hiddad, todos diseñados para comprometer la seguridad y privacidad de los usuarios de dispositivos Android mediante la recopilación de información confidencial y la ejecución de acciones maliciosas

[ ... ]

Microclaudia, el antivirus español que hace creer al atacante que el sistema ya está infectado
Microclaudia, el antivirus español que hace creer al atacante que el sistema ya está infectado
28/01/2021

El Centro Criptológico Nacional (CCN-CERT) y la empresa de ciberseguridad S2 Grup han creado “Microclaudia” una herramienta ideada como una vacuna contra el malware y que hace creer al agente agresor que el equipo ya está infectado. “Microclaudia” que puede trabajar en paralelo a cualquier otro sistema de protección ya instalado en el equipo, se ejecuta en el sistema y evita que diversos de los malwares actualmente en circulación logren dañarlo.   Según los creadores de “Microclaudia”, este nuevo antivirus  supone un avance importante en las acciones para acabar con los daños que a diario provoca la ciberdelincuéncia en España, el segundo delito más común, solo tras los hurtos. 

[ ... ]

Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
19/03/2024

Una investigación de Roku, la compañía que fabrica dispositivos de transmisión de medios que ejecutan el software Roku para acceder a todo tipo de contenidos en streaming, ha revelado el acceso no autorizado a cientos de cuentas de sus usuarios, “probablemente debido a credenciales de inicio de sesión comprometidas obtenidas de fuentes de terceros no relacionadas con Roku”, han dicho. Según explica la propia compañía, estas credenciales se han utilizado para acceder a las cuentas de Roku, donde se realizaron cambios, incluidos intentos de compra de suscripciones de transmisión. Sin embargo, en un comunicado oficial, Roku asegura que los atacantes no han podido acceder a datos personales confidenciales, como los números de cuentas bancarias. Las cuentas afectadas estaban protegidas y han requerido restablecer la contraseña, además de la cancelación de suscripciones no autorizadas. Roku, ha comunicado que reembolsará sus usuarios todos los cargos no autorizados. ¿Qué hago si no puedo acceder a  Roku? Roku ha restablecido todas las contraseñas de las cuentas afectadas por estos accesos no autorizados, por lo que si somos titulares de una de ellas es probable que no podamos acceder de la forma habitual. Para restablecer el acceso deberemos ir a my.roku.com y utilizar la opción "¿Olvidó su contraseña?". Además, desde la compañía, recomiendan revisar las suscripciones y los dispositivos vinculados a la cuenta Roku desde el Panel de control de la cuenta de Roku.

[ ... ]

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

Cómo eliminar una cuenta de Instagram y qué otras opciones tenemos
Cómo eliminar una cuenta de Instagram y qué otras opciones tenemos
27/11/2023

El uso de las redes sociales en nuestros días se ha convertido en una práctica masiva. Este fenómeno, que nació como una forma de conectar con personas de todo el mundo entre los jóvenes, se ha extendido por todos los rincones del planeta y entre todos los sectores poblaciones, desde los más altos a los más bajos y desde edades tempranas hasta edades avanzadas. Es innegable, pues, que hablamos de un fenómeno mundial sin precedentes. Aunque podemos hablar de cientos de redes sociales en el mercado, Instagram es, sin ápice de dudas, una de las aplicaciones líderes del sector, sólo igualada y quizá superada por la joven Tik Tok. Parece, entonces, evidente, que frente a este uso masivo es crucial para los usuarios aprender prácticas básicas de estas redes como borrar una cuenta de Instagram o saber gestionar los posibles problemas que aparecen. Con este artículo queremos llegar a todos los usuarios de redes sociales, especialmente de Instagram, que tienen sus cuentas activas en estos momentos. Y es que, a pesar de las horas de uso que le damos en general a esta aplicación, es más frecuente de lo que parece encontrar usuarios que desconocen muchos de los aspectos básicos de la plataforma. ¿Sabría la mayoría cómo eliminar una cuenta de Instagram con todas las garantías y precauciones que se deben tomar? Casi con toda seguridad más del 70 % diría que no, y eso puede considerarse un problema de competencia que puede acarrear ciertos riesgos en las redes. En los siguiente apartados veremos detalladamente cómo eliminar una cuenta de Instagram, qué consideraciones debemos hacer antes de tomar esta decisión y qué precauciones conviene tomar antes de proceder a la eliminación definitiva. También hablaremos de MobileTrans para las copias de seguridad necesarias, cómo puede ayudarnos durante la transferencia de datos y qué soluciones alternativas existen al borrado. Cómo eliminar una cuenta de Instagram Borrar una cuenta no tiene ningún tipo de complicación y se puede realizar en unos pocos pasos sencillos. Lo más importante de todo este proceso es, más bien, valorar y pensar si realmente queremos ejecutar el borrado como solución al posible problema con el que nos hayamos topado. Sobre esta cuestión volveremos en el siguiente apartado. En cualquier caso, si estamos decididos a borrar nuestro perfil, este es el proceso que debemos seguir: 1er paso: Entrando en la aplicación, pulsaremos sobre el icono de la cuenta que aparece en la parte inferior derecha. 2º paso: Una vez que hayamos llegado a la página de inicio de nuestro perfil, clicaremos sobre el botón de opciones que aparece en esquina superior derecha, indicado con un icono formado por tres rayas superpuestas.  3er paso: Inmediatamente después se desplegará un menú en el que encontraremos múltiples opciones. Pulsaremos sobre el primero, “Configuración y privacidad”. 4º paso: Una nueva ventana nos mostrará varios botones, de los que seleccionaremos el primero de ellos, “Centro de cuentas”. 5º paso: Al entrar en este apartado, lo primero que veremos será el perfil de la cuenta que vamos a eliminar. Si tenemos varios perfiles asociados, debemos asegurarnos de seleccionar el que deseamos borrar, ya que el borrado se aplica sobre perfiles concretos. 6º paso: Una vez escogido el perfil que va a ser eliminado, en el apartado “Configuración de la cuenta” encontraremos la opción “Datos personales” y pulsaremos sobre ella.  7º paso: Una nueva ventana nos mostrará tres opciones. Elegiremos la última, “Propiedad y control de la cuenta”, que nos llevará hasta otra ventana donde pulsaremos sobre “Desactivación o eliminación”.  8to paso: Instagram volverá a preguntarnos la cuenta que deseamos borrar para evitar despistes que se puedan lamentar, así que volveremos a seleccionarla.  9º paso: Finalmente, aparecerán dos botones y pulsaremos sobre el segundo, “Eliminar la cuenta”. 10º paso: Antes de ejecutar la eliminación definitiva, Instagram nos dará la opción de descargar un documento con toda nuestra información (vídeos, historias, publicaciones, mensajes, etc.) para no perderla. Después, la cuenta desaparecerá para siempre.  Lo que debemos tener en cuenta El uso de redes sociales como Instagram puede ser un pasatiempo muy entretenido y, a la vez, convertirse en un verdadero calvario. Por desgracia, la ciberdelincuencia está en auge y estas aplicaciones son un blanco fácil para atacar a sus usuarios, esto por no hablar de los hackeos, el acoso, los perfiles falsos, etc. Cuestiones de este tipo son algunas de las que empujan a muchas personas a abandonar la red social y eliminar su cuenta directamente, incluso cuando siempre la han tenido como un disfrute. Aun así, antes de eliminar nuestra cuenta deberíamos hacer algunas valoraciones que quizá no se nos hayan pasado por la cabeza. ¿Debemos eliminar nuestra cuenta? Si la razón de que vayamos a eliminar nuestra cuenta de Instagram es una mala experiencia con acoso, perfiles falsos, robo de datos o similares, la aplicación cuenta con mecanismos de defensa que podemos poner en marcha para proteger la integridad de nuestro perfil. Bloquear a un usuario molesto, denunciar una cuenta por spam, contenido inapropiado o acoso, avisar de un hackeo, etc. Es cierto que estas opciones no siempre funcionan o, al menos, no con la eficacia esperada, por lo que sí nos veríamos abocados a tener que cerrar la cuenta. Si acaso nuestra decisión se fundamenta en una pérdida de interés, entonces debemos ser más cautos, ya que nuestras ganas de volver a Instagram pueden regresar en cualquier momento. Ahora bien, si borramos nuestra cuenta, nunca podremos volver a recuperarla y ni siquiera tendremos la opción de poner nuestro nombre de usuario anterior. Todos los datos que tuviésemos en esa cuenta se perderán y tendremos que volver a volcar todo el contenido, recuperar todos los seguidores y, en definitiva, empezar de cero. Si ésta es la razón, más adelante presentaremos una opción mucho más recomendable para esos casos.  En cualquier caso, debemos tener presente que antes de borrar nuestra cuenta sería conveniente eliminar todos los datos personales que hayamos volcado en ella, ya que la información permanece intacta durante 30 días posteriores para una posible recuperación y puede ser vulnerable a ciberataques.  MobileTrans Decíamos en el apartado de cómo eliminar una cuenta de Instagram que, antes de ejecutar el borrado definitivo, la aplicación permitía descargar la información para no perderla. Pues precisamente para casos como esos queremos hablar de MobileTrans. Este software desarrollado y diseñado por la firma informática Wondershare tiene como objetivo la transferencia segura y rápida de datos entre distintos dispositivos. Millones de usuarios en todo el mundo ya la usan y cuentan con sus servicios para ocasiones como un cambio de terminal, volcado de información en un PC por falta de memoria, descarga de contenido desde un Smartphone a otro y situaciones similares.  Para aquellos usuarios que han eliminado su cuenta y han guardado la información, resultaría muy útil contar con MobileTrans para transferir todos los archivos a un nuevo terminal. No sólo serán un recuerdo de nuestra etapa en Instagram, sino que también servirá como solución por si en algún momento queremos volver a la red social y deseamos volcar en el nuevo perfil toda la información que teníamos en el anterior.  MobileTrans está disponible para los grandes sistemas operativos. Su uso y funciones son compatibles en dispositivos Windows, MAC, Android e iOS, por lo que la transferencia de datos puede darse entre cualquiera de ellos. El proceso es rápido, sencillo y permite envíos masivos, evitando así la selección de archivos uno por uno. Su modo de envío evita la generación de copias que puedan ser sustraídas, mejorando de este modo la protección de nuestros datos. ¿Hay alternativa a la eliminación? Como decíamos, eliminar la cuenta definitivamente no es la única opción que tenemos, sino que también la desactivación temporal es un recurso interesante. Este modo permite al usuario hacer desaparecer su cuenta y todo el contenido que haya en ella, sin que ello implique su eliminación. En pocas palabras, la información no se puede ver, pero está. La ventaja principal es que podemos activarla de nuevo cuando nosotros queramos y todo volverá a estar en su sitio. Para ejecutar esta opción debemos seguir los mismos pasos descritos en la eliminación, pero cuando lleguemos al último paso, seleccionaremos la opción “Desactivación temporal”, que es la primera que nos aparece. Volver a activarla es tan fácil como llegar hasta ese botón y pulsarlo de nuevo.  Algunas precauciones Si la desactivación temporal no nos convence y estamos decididos a eliminar la cuenta, insistiremos en dos precauciones que podemos agradecer en el futuro. La primera, eliminar todos los datos personales antes de eliminar la cuenta. La segunda, hacer una copia de seguridad de todos los datos para tenerlos a mano en el caso de que queramos crear un nuevo perfil más adelante. Conclusión Saber borrar la cuenta de Instagram es básico para cualquier usuario de esta red social y, como hemos aprendido, no tiene ninguna complicación. Puede resultar una buena alternativa cuando nos encontramos con ciberdelitos que amenazan nuestra seguridad y la de nuestros seguidores, pero si no es el caso, la desactivación temporal es más recomendable y permite opciones de recuperación en el futuro. Borrar los datos personales y hacer una copia de seguridad son dos pasos imprescindibles antes del borrado. No nos olvidamos de MobileTrans, que es nuestra aplicación de cabecera para transferir todos los archivos que hayamos recuperado de la cuenta antes de borrarla. En pasos sencillos y rápidos podremos pasar con ella todos los datos de un dispositivo a otro. Cualquier formato y tipo de dato que tengamos en nuestros móviles y PC podrá ser transferido sin dificultad y por lotes. Además, es compatible con los principales sistemas operativos de PC y Smartphone para facilitar los envíos entre ellos.

[ ... ]

¿Cuáles son las ventajas de una VPN para iPhone?
¿Cuáles son las ventajas de una VPN para iPhone?
01/11/2022

Los usos que le damos a los teléfonos inteligentes siguen en aumento cada día. Mientras antes eran una herramienta comunicativa más, hoy en día se han vuelto en parte indispensable de nuestra rutina y del éxito de nuestras tareas operativas. Esto, por supuesto, trae un sinfín de ventajas para los usuarios. Por ejemplo, cada vez es más frecuentes que las personas elijan ver partidos de fútbol o eventos deportivos en sus teléfonos. Esto puede observarse tanto en el transporte público como en salas de espera, bares e incluso oficinas. Si hace unas décadas alguien nos hubiera dicho eso, hubiéramos pensado que se trataba de un delirio futurista, ¿no crees? Lo cierto es que la omnipresencia de los teléfonos inteligentes es tal que además de pensar en las ventajas que tiene para ofrecernos, también debemos detenernos a repasar las nuevas obligaciones y desafíos que aportan. El más importante de ellos en la actualidad es el de la seguridad en línea: ¿cómo protegernos de los constantes ataques informáticos y sus múltiples actualizaciones? Una VPN puede ser la gran solución. ¿Qué es una VPN? ¿Cómo funciona? ¿Cómo se instala en un iPhone? Esas son algunas de las preguntas que iremos respondiendo a lo largo de este artículo, pero podemos empezar con un pequeño spoiler: instalar una VPN para iPhone cambiará drásticamente la manera de navegar por la web mediante tu teléfono móvil. A continuación, te enterarás los motivos de esta afirmación. Foto de Stefan Coders en Pexels ¿Qué es una VPN? Para comenzar, es importante comprender a ciencia cierta qué es una VPN. En pocas palabras, se trata de un software que permite a las personas cambiar su dirección IP por la de un servidor VPN ubicado en otra región. Esto, a su vez, genera que todos los datos generados durante nuestra navegación se encuentren cifrados y encriptados. A partir de ese momento, nuestro tráfico web se mueve mediante una suerte de túnel digital privado que conecta a ambos extremos, convirtiéndonos en prácticamente imposibles de rastrear por terceros no deseados: geolocalizadores, empresas de marketing, censura estatal o privada, entre otros problemas actuales de internet en 2022. Así como la tecnología para desarrollar apps se actualiza, también lo hacen los programas informáticos encargados de nuestra seguridad. Las VPN son el claro ejemplo de este fenómeno, desarrollando una tecnología capaz de romper cualquier tipo de bloqueo en base a la localización real de los usuarios, así como también protegiéndonos de los ataques en línea. ¿Cómo funciona una VPN? Instalar una VPN en nuestro iPhone es tan sencillo como descargar cualquier aplicación en nuestro móvil. En pocos minutos, ya tendremos todo listo para que el software nos brinde distintos servidores de acuerdo a la ubicación elegida por nosotros y conectarnos de forma inmediata a ellos. Una vez que nos hemos conectado, podremos disfrutar de internet como si estuviéramos en esa región. Este uso se conoce especialmente para ver contenido no disponible en nuestro país de origen, como suele pasar con las mejores series de Netflix o cualquier otra plataforma de streaming. Lo mismo sucede con los videos de Youtube, los cuales pueden estar restringidos para nuestra ubicación. Ahora bien, al cambiar nuestra ubicación, y por consecuencia nuestra dirección IP, lograremos engañar distintos controles y registros, volviéndonos prácticamente invisibles. Esto se traduce en un gran avance en cuestión de privacidad y anonimato. Muchas VPN, incluso, cuentan con una política de cero registros, lo cual extrema al máximo el cuidado por la identidad de los usuarios. A continuación, nos extenderemos más en las ventajas de contar con una VPN para iPhone. Toma nota y haz la prueba. ¿Cuáles son las ventajas de tener una VPN en nuestro iPhone? 1) Más seguridad: tal y como hemos señalado a lo largo de este artículo, contar con una VPN es sinónimo de mayor seguridad. Los hackers y atacantes en línea no podrán observar nuestra actividad, algo que se traduce en mucha más tranquilidad a la hora de navegar la web. Esto, además, cobra especial importancia, cuando nos conectamos a una red pública o Wifi gratuito. Espacios como bares, bibliotecas e incluso aeropuertos son esenciales cuando nos encontramos de viaje o sin datos móviles en nuestro teléfono. La necesidad de conectarse a estas redes va en aumento, entonces los atacantes en línea suelen aprovecharse de los bajos protocolos de seguridad para atacar a los dispositivos y usuarios conectados. Una VPN, entonces, permite cambiar nuestra dirección IP y desaparecer del radar de estas posibles amenazas. Incluso, puede redundar en una mejora de la velocidad, ya que estas redes suelen ser lentas y una VPN de calidad puede conectarnos con un servidor mucho mejor calificado. 2) Privacidad y anonimato: de la mano con el punto anterior, las VPN son la herramienta favorita de aquellos que quieren recuperar algo del espíritu perdido de internet con el paso del tiempo. Lamentablemente, la web es un espacio con mayores controles y registros, borrando lo que antes podía pensarse como privacidad o anonimato. Una VPN logra volver a los comienzos, en donde cada paso que dábamos en línea no se encontraba repleto de registros de terceros. Así, también se evitan propagandas basadas en nuestros usos de internet, búsquedas o consumos, lo que también deriva en menos publicidades engañosas que pueden tener virus y malware detrás de sí. No es casualidad que las VPN se conozcan también por ser los programas ideales para borrar nuestras huellas digitales en la web. Como si se tratara de un detective experto, cada paso que damos tendrá el cuidado y control necesario para no poder ser captado por los demás. 3) Mayor libertad de expresión y contenido: así como la web es un lugar con cada vez más controles, también se ha convertido en un área cargada de bloqueos. Además de los ya mencionados bloqueos por localización del usuario, los cuales son frecuentes en las páginas de streaming y estrenos de producciones, debemos arreglar otros casos importantes. Uno de ellos es el control que muchos gobiernos autoritarios y empresas privadas hacen de la información. Las poblaciones de determinados países no pueden acceder a internet de forma libre, por lo que una VPN se convierte en un arma clave para garantizar el derecho al conocimiento y educación. Lo mismo sucede a la hora de expresarse: muchas redes sociales o foros no son accesibles para personas que se conectan desde regiones puntuales. Al utilizar una VPN, es posible burlar esta censura y expandir el conocimiento, la información y el intercambio de ideas. No por nada en muchos de estos países, las VPN se encuentran prohibidas o restringidas. 4) Ahorro de dinero: por último, contar con una VPN en nuestro iPhone nos puede permitir ahorrar dinero en el corto y largo plazo. Al cambiar la dirección IP, podremos evitar la cada vez más frecuente discriminación de precios que realizan las empresas. Un mismo producto o servicio puede variar su valor de acuerdo a nuestro país de origen, por lo que conectarnos a una VPN ayudará a encontrar la mejor oferta posible y no pagar de más. Este punto es importante para contratar servicios digitales o cursos de formación.

[ ... ]

Los mejores Smartphones del otoño: novedades y características
Los mejores Smartphones del otoño: novedades y características
12/09/2022

Este 2022 está resultando un año con un montón de novedades en el mundo de los smartphones y en estos meses de recta final hasta diciembre se ponen a la venta algunos de los nuevos modelos de móviles que más prometen. Son dispositivos de una nueva generación con novedades muy interesantes que ya puedes comprar o planificar su compra y aprovechar para ahorrar con un código promocional MediaMarkt. iPhone 14 Series El nuevo iPhone 14 llega al mercado con diversas mejoras y nuevas funcionalidades realmente avanzadas. El nuevo Smartphone de Apple está equipado con A15 Bionic uno de los chips más potentes del mercado, el que no solo mejora su rendimiento general y térmico, sino que asegura a sus usuarios gráficos aún más fluidos en aplicaciones y juegos y permite, entre otras novedades, la comunicación Emergencia SOS vía satélite cuando no hay cobertura. Tanto el iPhone 14 (6,1 pulgadas) como el iPhone 14 Plus (6,7 pulgadas) disponen de pantalla Super Retina XDR, y estrenan un nuevo estándar de captura de fotos y vídeos gracias a una avanzada combinación de tres cámaras y tecnologia Photonic Engine, pensada para mejorar el rendimiento de las fotos con luz media y baja. El hardware fotográfico del iPhone 14 que Xataca ha desgranado, cámara a cámara, en una reciente publicación, incluye una cámara principal de 12MP, un ultra gran angular en la parte posterior y una cámara frontal TrueDepht con enfoque automático y capaz de hacer fotos de grupo a más distancia. Al igual que Apple Watch, el nuevo Smartphone de Apple incorpora la detección de accidentes y llamada automáticamente a los servicios de emergencia si el usuario está inconsciente o no puede acceder a su iPhone. En cuanto a la batería y según Apple, esta nueva serie goza de “la mejor duración de batería jamás vista en un iPhone" Xiaomi 12T y Xiaomi 12T Pro Xiaomi es otro de los grandes de la industria de la telefonía que tiene novedades a la vista para este tramo final de 2022 cuando se espera el lanzamiento de los nuevos Xiaomi 12T llamados a convertirse en opinión de muchos en la mejor opción de la gama alta económica de Xiaomi. Las estrellas de la nueva gama son el Xiaomi 12T y Xiaomi 12T Pro disponibles en 8 o 12 GB de memoria RAM más 256 GB de almacenamiento en el primer caso o con 8 GB de memoria RAM y 128 o 256 GB de almacenamiento en la versión Pro. A falta de la presentación oficial, ha trascendido que el Xiaomi 12T Pro montará el nuevo Qualcomm Snapdragon 8 + Gen 1, mientras que el Xiaomi 12T presumiblemente funcionará con el Mediatek Dimensity 8100 Ultra. En los dos casos, estos nuevos móviles Xaomi según todos los indicios, un sistema de cámara triple con cámara principal de 108 MP, un ultra gran angular de 8 MP, una cámara macro de 2MP, además de una cámara de selfies de 20 MP. Pixel 7 y Pixel 7 Pro Pixel 7 y Pixel 7 Pro serán los dos grandes protagonistas del próximo evento de Google anunciado para el 6 de octubre, en el que se presentaran los dos nuevos smartphones junto al Pixel Watch. Como sus antecesores, Pixel 7 y Pixel 7 Pro están llamados a convertirse en dos de los móviles con mejores cámaras del mercado. El sensor principal, según ha trascendido, sería una cámara de 50 MP, la  Samsung ISOCELL GN1 e incorporarán, además, una cámara frontal para selfies de 11 MP, la JN1 de Samsung, con función de enfoque automático y Dual Pixel para optimizar la imagen con la luz del ambiente. Se mantendría el ultra gran angular del Pixel 6 y en la versión Pro, parece que se incorporará, además, un teleobjetivo GM1 de Samsung. Pixel 7 y Pixel 7 Pro se montarán con el procesador de nueva generación Google Tensor G2 que facilita nuevas y prácticas funcionalidades en todo lo relativo a fotos, vídeos, seguridad y reconocimiento de voz. De la imagen del diseño del Pixel 7 y de su versión Pro, que ya se pueden ver en la web oficial del fabricante, destaca una banda de aluminio que delimita las cámaras (3 en el modelo Pro y 2 en la versión normal) y que está fabricada con materiales reciclados. Finalmente apuntar que el panel de la generación 7 de Pixel de Google se renueva, manteniendo, eso sí, la resolución Full HD+ en el Pixel 7, aunque no en el modelo Pro para el que parece se optará por un nivel superior con el Quad HD+.  Motorola edge 30 ultra Todas las expectativas puestas, también en el nuevo Motorola edge 30 ultra, el terminal más avanzado de su gama, fabricado con una pantalla curvada de 6,67 pulgadas, FHD+ (2400 X 1080) y tecnología pOLED que puede reproducir más de mil millones de colores. El nuevo Motorola edge 30 ultra trabaja, además, con una plataforma Snapdragon 8+ Gen 1 y se lanza  con dos configuraciones posibles de memoria RAM, 8 o 12GB y tres opciones de almacenamiento interno de 128, 256 0 512 GB. Este Smartphone cuenta además, con una cámara principal de 200 MP y tres cámaras más: un ultra gran angular de 50 MP y una cámara para retratos de 12MP (con x2 para telefoto) y una cámara selfie de 60MP. El Motorola edge 30 ultra posibilita la carga completa de la batería en 7 minutos gracias a su TurboPower de 125W y como el resto de la serie edge contempla opción 'double tap', que abre directamente la aplicación deseada sin tener que desbloquear manualmente el Smartphone.

[ ... ]

¿Qué son los servidores virtuales privados y por qué son tan seguros?
¿Qué son los servidores virtuales privados y por qué son tan seguros?
04/07/2022

La digitalización es, a día de hoy, parte destacada e ineludible de cualquier buena política empresarial y la virtualización de procesos y recursos, un elemento notorio de la estrategia tanto de pymes como de grandes compañías que han encontrado en soluciones como los servidores virtuales, una nueva forma de trabajar más efectiva, práctica y segura. ¿Qué es un servidor privado virtual o VPS? Un servidor virtual privado o VPS (en inglés, virtual private server) es una solución de alojamiento específica para virtualización que se configura para que su potencia de procesamiento pueda ser compartida simultáneamente por diversos usuarios en un entorno estable y personalizable y de manera totalmente independiente. Los VPS ofrecen espacios conectados a internet permanentemente, en los que los clientes pueden alojar webs, tiendas virtuales, cuentas de correo, aplicaciones o procesos en la red segura, ... sin necesidad de modificar, ampliar o invertir en nuevos equipos. A diferencia de un hosting compartido, los VPS ofrecen a cada cuenta el control de sus “partición”, incluyendo la automatización de tareas rutinarias, y la libre elección de los recursos virtualizados, incluido el sistema operativo, programas o herramientas específicas que quedan alojadas en estos servidores, listas para ser utilizadas en exclusiva por el cliente que las ha solicitado. ¿Para qué sirve un VPS? Un servidor privado virtual está pensado para cubrir las necesidades de proyectos que requieran capacidades de procesamiento más o menos altas, necesarias para poder instalar o ejecutar aplicaciones a nivel de servidor, sin que el cliente se vea obligado a invertir en la adecuación de sus equipos. En este tipo de servidores virtuales privados, cada cliente dispone de un número determinado de CPUs, memoria RAM, espacio en disco y la asignación de una, o varias, dirección IP propias (e IPV6) asignadas. Todos estos recursos serán utilizados exclusivamente por éste servidor privado virtual, mejorando, por tanto, el tempo de uso de los recursos, y especialmente, la seguridad. Además, al trabajar con recursos virtualizados, los VPS garantizan un ahorro en costos de hardware físico, reparaciones, renovaciones, … además de en otros gastos como el consumo eléctrico. Una de las características que hacen de un VPS la mejor elección para los IT Managers es la escalabilidad. Poder comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que estos vayan creciendo. Gracias a su tecnología, los servidores privados virtuales, también, mejoran la seguridad en el almacenamiento de información confidencial y sensible y están diseñados para facilitar una mejor gestión y privacidad en operaciones como, por ejemplo, las transacciones online. Estas características convierten actualmente a los VPS en un recurso adecuado para gran cantidad de usos, siendo algunos de los más destacados: E-commerce: mejor rendimiento, mayor seguridad, mejora experiencia, usuario final, alto rendimiento. Alojamiento web: más espacio, transferencia de datos ilimitados, menor tiempo de carga, mayor número de dominios, mayor privacidad, mayor capacidad de gestión de volúmenes de tráfico grande. Educación y Formación: mayor número de usuarios, mayor velocidad en el intercambio de archivos P2P, mejor seguridad. Servidores para juegos: conexión superior, número ilimitado de jugadores, mayores recursos y mayor rendimiento. Banco de pruebas: más libertad, entornos de pruebas independientes y más confiables. ¿Cómo de seguro es un servidor virtual?
 ¿Por qué usar VPS? En comparación con el hosting compartido, un servidor virtual nos ofrece niveles mucho más altos de seguridad - además de capacidad y velocidad - y nos garantiza mayor privacidad al bloquear nuestros contenidos frente al resto de cuentas que comparten con nosotros el servidor. Los VPS no comparten el ancho de banda, ni tampoco las direcciones IP, reduciéndose, por tanto, los riesgos de seguridad o filtración de datos, entre otros.  Además, al no utilizar recursos propios, ni instalar programas, aplicaciones o librerías en nuestros equipos, minimizamos las oportunidades de ser atacados. De hecho, un servidor virtual funciona tal cual tuviéramos otro ordenador a nuestra disposición, con capacidades y una conexión a Internet infinitamente más potente y barreras que previenen la entrada de malware en nuestros ordenadores particulares  (siempre y cuando, claro está, no instalemos software sospechoso en el VPS y el que utilicemos se mantenga actualizado). Igualmente, los servidores virtuales más avanzados nos ofrecen pluses relevantes en materia de seguridad como Infraestructuras certificadas; la encriptación de datos con certificado SSL o la protección de Denegación de Servicio (DDoS) que incrementan la seguridad de nuestros datos y previenen los ataques externos que pueden bloquear, por ejemplo.
 la disponibilidad de nuestra página web. También son habituales en este tipo de servidores virtuales, los servicios de copias de seguridad con encriptación y almacenamiento de datos en un centro de datos separado físicamente y que se recomienda sea diferente al que se aloje nuestro VPS. ¿Cuáles son las principales ventajas de los servidores virtuales? Un servidor privado virtual nos permite ejecutar software que es demasiado potente para nuestros equipos con el mismo control y autonomía total que tendríamos si lo estuviéramos haciendo desde un servidor físico propio. Aunque diversas cuentas compartan el mismo VPS, el uso de recursos no interfiere entre ellas. Al no compartir la memoria RAM, ni el almacenamiento, los procesos son considerablemente más rápidos y seguros. Cada usuario dispone de un entorno totalmente aislado e independiente en el que, incluso, puede realizar cambios en la configuración del servidor para adaptarlo específicamente a cada necesidad. Finalmente, destacar, también, que una de las características que hacen de un VPS la mejor elección para los IT Managers es su escalabilidad, ya que te permite comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que nuestras necesidades vayan creciendo.

[ ... ]

Cómo saber si Pegasus ha infectado el móvil
Cómo saber si Pegasus ha infectado el móvil
05/05/2022

Las noticias de estas últimas semanas, en la que se asegura que se ha utilizado el programa de espionaje Pegasus para entrar en los dispositivos móviles de diversos políticos españoles, ha puesto a muchos ciudadanos en alerta.  Pegasus es un software malicioso que una vez introducido en un dispositivo, tiene la habilidad de recopilar información y transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta. Pegasus, además, borra su rastro después de que queda instalado y en ningún momento la víctima tiene conocimiento de lo que está ocurriendo.  Entre sus principales características, destaca, también, que Pegasus es capaz de detectar con quién han estado el propietario del dispositivo, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del móvil, ordenador o tableta atacada.  Los dos medios que usa este programa de espionaje para entrar en los dispositivos son mediante un SMS o un enlace fraudulento y, según los expertos, a pesar de que es un spyware muy difícil de detectar, sí que existen algunas señales que nos pueden hacer sospechar que hemos sido infectados. El sobrecalentamiento o la ralentización del sistema son dos de las principales, pero también el hecho de que la duración de la batería sea cada vez menor o que se produzca un consumo excesivo de datos cuando no estamos usando el dispositivo.  Cómo ponérselo difícil a Pegasus  Para intentar evitar ser infectados por Pegaus o por cualquier otro malware, el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press, recomienda extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.  Además, el experto de Fortinet explica que en lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo, es recomendable escribir la dirección del sitio en el navegador web.  Usar 'software' de protección basados en el comportamiento - EndPoint Detection and Response (EDR) -, mantener actualizado el sistema, evitar las conexiones en wifis públicas y verificar los permisos que se otorgan a las aplicaciones, son otras precauciones que también recomienda tener en cuenta.

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

Android 12 ya permite desactivar las redes 2G en el móvil
Android 12 ya permite desactivar las redes 2G en el móvil
26/01/2022

La versión más reciente del sistema operativo móvil de Google, Android 12, ya permite que los usuarios desactiven las conexiones a través de redes de datos 2G.   Para hacerlo deben deshabilitar esta conectividad a través dela sección 'Red e Internet' y 'SIM', donde encontrar la opción “permitir 2G”, que podrán activar o desactivar según sus preferencias de cada momento.  Según explica la Electronic Frontier Foundation (EFF) cuando se utilizan redes 2G, se utiliza un sistema de encriptación entre torre y dispositivo muy vulnerable y que permite a un atacante interceptar fácilmente la señal y rastrear la ubicación exacta del usuario.   Android, eso sí, informa de que a pesar de que se desactive la conectividad 2G, esta cobertura seguirá disponible para las llamadas de emergencia.

[ ... ]

Las empresas en España reciben una media de 1051 ciberataques a la semana
Las empresas en España reciben una media de 1051 ciberataques a la semana
14/01/2022

Según el informe de Seguridad, Theat Intelligence Report de Check Point Research, las empresas ubicades en España han recibido una media de 1.051 ciberataques semanales en los últimos seis meses, siendo el correo electrónico la principal arma utilizada por los atacantes contra sus víctimas (71% de los casos). Cómo muestra de este tipo de ciberataques, el informe destaca casos como el del Servicio Público de Empleo Estatal (SEPE), cuyos equipos fueron atacados en marzo de 2021, lo que llevó a su bloqueo. Otros ataques recientes han sido los de la Universidad Autónoma de Barcelona o el perpetrado contra la Universitat Oberta de Catalunya que dejó a miles de estudiantes sin acceso a las aulas virtuales y los contenidos online. La compañía de ciberseguridad entiende que la prevención en tiempo real coloca a una organización en una mejor posición para defenderse de una posible ciberpandemia, una realidad cada vez más evidente para la que la compañía recomida "securizar el todo", es decir, que se revise y compruebe el nivel de seguridad y la relevancia de las infraestructuras de la red, los procesos, el cumplimiento de los dispositivos móviles conectados, los endpoint y el IoT.

[ ... ]

Los 4 juegos de mesa más populares de todos los tiempos
Los 4 juegos de mesa más populares de todos los tiempos
24/11/2021

Los juegos de mesa son un clásico de la diversión. No son un juguete en sí, pero sí que han sido ideados para jugar y divertirse, y esto los ha convertido, a lo largo de los tiempos, en un perfecto recurso de esparcimiento ideal para jugadores de todas las edades y gustos. A día de hoy, los juegos de mesa viven una etapa dulce, favorecida, en parte, por las restricciones que nos obligaron a pasar semanas en casa y que propiciaron que muchos de estos juegos salieran del fondo del armario y no hayan vuelto allí, más. ¿Cuáles son los mejores juegos de mesa? No hay una única respuesta posible a esta pregunta, igual que no la hay para elegir los mejores juegos online. Todo depende de la edad, los gustos y las expectativas de cada jugador  Aún y así, es cierto que hay juegos de mesa que no suelen fallar y que por su aceptación y popularidad forman parte del ranking de los mejores juegos de mesa de la historia. Nos referimos, por ejemplo, al Trivial en la categoría de juegos de preguntas, al Risk, en la de juegos de estrategia, al Scrabble en  cuanto a juegos de palabras se refiere o el virus, toda una revelación de estos últimos años, en la categoría de juegos de cartas. ¿Cómo se juega al Trivial? El Trivial es uno de los juegos de tablero con más unidades vendidas en todo el mundo desde su lanzamiento en el año 1982.  Su objetivo es contestar correctamente preguntas sobre temas de diferentes categorías y conseguir sumar el máximo número posible de aciertos para ganar. El jugador que antes llega al centro del tablero es el primero en poder responder una pregunta final, que de acertar, le otorgará el triunfo absoluto. ¿Cómo ganar al Trivial? Usa la lógica del descarte para contestar las preguntas que no sepas. Según los expertos en este juego, más de la mitad de las preguntas del Trivial son válidas para utilizar este tip. ¿Cómo se juega al juego Scrabble? El Scrabble se lanzó por primera vez al mercado en 1948, a remolque del éxito de los crucigramas y hoy día es uno de los juegos más populares del mundo, tanto, que incluso cuenta con tres campeonatos mundiales, en inglés, francés y castellano. El juego consiste en formar palabras sobre un tablero de juego, combinando letras recibidas al azar. Cada una de estas letras tiene un valor determinado –según su dificultad para incluirlas en una palabra– y gana el jugador que más puntos acumula. ¿Trucos para ganar al Scrabble? Existen páginas especializadas como Scrabble Word Finder o Word Unscrambler que nos ayudan a generar palabras válidas para el juego. Para ello debemos introducir nuestras letras y estas herramientas buscan y nos muestran todas las combinaciones posibles. Además, son herramientas ideales para entrenar y probarse a uno mismo, comparando nuestra capacidad de armar palabras con todas las composiciones posibles.  ¿Qué es el juego del Risk?  El Risk juego de mesa es otro de los clásicos entre los clásicos. Es un juego de estrategia en el que un mínimo de dos ejércitos, es decir de dos jugadores, se enfrentan para conquistar territorios del mapa y eliminar al enemigo. Los dados marcan la  victoria o derrota de cada batalla y un jugador gana cuando cumple los objetivos marcados en las cartas que le han tocado al azar. Estrategias para ganar al Risk. Intenta colocar tus ejércitos en tus territorios fronterizos, de este modo, tu zona se fortificará y a tus rivales les costará más vencerte. Es importante, además, evaluar las ventajas y desventajas de cada continente, así podrás prever, posibles movimientos de tus enemigos. ¿Qué es el juego Virus? Podríamos decir, que el Virus es el juego de cartas más contagioso o al menos esto se deduce de su tremendo éxito. El Virus es un juego rápido y ágil que permite que jugadores de diferentes edades se diviertan por igual robando órganos e infectando a sus enemigos para lograr conseguir antes que nadie cuatro órganos sanos que le hagan ganar. Trucos para ganar al Virus. No hay mejor estrategia para ganar este juego que priorizar el uso de los virus contra los órganos que tienen cura, pues si tu contrincante logra asociar dos remedios a uno de sus órganos, este quedará inmunizado y no podrás atacar a ese órgano durante el resto de la partida.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

Gran operación policial contra los ciberdelincuentes de Tetrade en España
Gran operación policial contra los ciberdelincuentes de Tetrade en España
29/07/2021

La Guardia Civil ha detenido a 16 personas en España relacionadas con la propagación de 'malware' bancario Grandoreiro y Melcoz que roba las contraseñas de los navegadores y de la memoria del dispositivo, proporcionando acceso remoto para capturar el acceso a la banca por Internet. También incluye un módulo de robo de carteras de Bitcoin.  Según la información proporcionada por el Ministerio del Interior del gobierno español en relación a estas operación, España sería el principal objetivo en Europa de los ciberdelincuentes detenidos sin que haya transcendido hasta el momento, si estos son solo operadores o si en el grupo se encuentra alguno de los desarrolladores de la familia de troyanos Tetrade a la que corresponden Grandoreiro y Melcoz.  Lo que si ha confirmado la telemetría es que, desde enero de 2020, Melcoz ha atacado activamente principalmente España, Brasil y Chile, además de otros países, igual que Grandoreiro que además se ha dejado notar en Portugal y Turquía. 

[ ... ]

Un error permite a los ciberdelincuentes borrar discos duros Western Digital conectados
Un error permite a los ciberdelincuentes borrar discos duros Western Digital conectados
06/07/2021

Western Digital ha pedido a los usuarios de sus discos My Book Live y My Book Live Duoque los desconecten de la red y han anunciado un plan para ayudar a todos los que hayan perdido todos sus datos, después que un fallo en estos dispositivos haya permitido a los ciberdelincuentes entrar en cientos de discos y formatearlos.   Los discos duros externos My Book Live  y My Book Live Duo de WD disponen de conexión de red, con la que es posible conectarlos a Internet para gestionarlos de manera remota con una app y durante las últimas semanas múltiples usuarios habían denunciado que, sin hacer nada, todos sus datos habían sido borrados.   El fallo de seguridad que parece que ha provocado el desastre se debe a un error de programación que los discos arrastraban ya desde 2011 y que ha permitido que los atacantes se conecten a los discos, borren los contenidos y ejecuten una restauración de fábrica, sin necesidad de saber la contraseña.  Western Digital ha informado que los ciberdelincuentes en todo este proceso no podían controlar la información del disco, sino solo borrarla y formatear el disco.   WD ha explicado que reactivará el soporte a los discos My Book Live  y My Book Live Duo concluido en 2015, proveerá de servicios de recuperación de datos a los clientes afectados y también ofrecerá un nuevo programa de intercambio, que permitirá a los usuarios comprar un nuevo My Cloud rebajado, a cambio de entregar su My Book Live.

[ ... ]

Chrome elegirá HTTPS como protocolo por defecto a partir de la versión 90
Chrome elegirá HTTPS como protocolo por defecto a partir de la versión 90
01/04/2021

Google ha confirmado a través de un comunicado oficial que la nueva versión de su navegador web, Chrome 90, pasará a utilizar por defecto el protocolo HTTPS, un sistema más seguro que el tradicional HTTP, mejorando, así, la privacidad e incluso la velocidad de carga de su navegador. Y esto es así, porque al utilizar HTTPS por defecto se genera tráfico encriptado para que los atacantes o espías no puedan interceptar o modificar la información confidencial que los usuarios ingresan en los sitios web. En cuanto a la velocidad, al utilizar HTTPS por defecto se evita tener que realizar la redirección que tenía lugar hasta ahora, procedente de HTTP, lo que permite una carga de la web mucho más rápida.    En el caso de que las páginas no tengan soporte para el protocolo HTTPS, Chrome intentará primero conectarse con HTTPS, y cuando el intento falle pasará a utilizar el protocolo tradicional

[ ... ]

Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
23/02/2021

Las tecnologías “deepfake” permiten modificar el aspecto o la voz de personas en imágenes o vídeos, lo que puede hacer parecer que han hecho o dicho cosas fuera de la realidad. Todo ello plantea riesgos a las empresas y ya preocupa al 74% de responsables de TI.  “Los 'deepfakes' son una muestra más de que la ciberseguridad y la protección de tus datos en un entorno como Internet son cada vez más necesarias. Nunca sabemos por dónde puede llegar el peligro", advierte el director de Estrategia de Entelgy Innotec Security, Enrique Domínguez.   El primer y principal riesgo de las tecnologías 'deepfake', explican los expertos, es la suplantación de identidad y las estafas. Los ciberdelincuentes pueden utilizar los 'deepfakes' para atacar a las organizaciones y estafarlas a través de la suplantación de la voz de personas con cierta autoridad dentro las mismas, como el CEO u otros cargos dentro de la compañía. Y añaden, que se pueden crear vídeos con la imagen de cualquiera de esos perfiles y a través de ellos realizar peticiones ilícitas a los empleados como que faciliten ciertos datos o que lleven a cabo ciertas operaciones comprometidas.   Los expertos advierten, además, que Hasta ahora, se ha observado la incapacidad de algunos de los sistemas de ciberseguridad existentes en lo que se refiere a los 'deepfakes', por lo que recomienda que las empresas revisen de forma regular sus protocolos para garantizar sus procesos contra el fraude digital.

[ ... ]

Top 3 malware – noviembre 2020
Top 3 malware – noviembre 2020
17/12/2020

Según el último Índice Global de Amenazas en la red publicado por Check Point Research -división de Inteligencia del proveedor de ciberseguridad Check PointSoftware Technologies Ltd.-, el malware más buscado en España durante el pasado mes de noviembre fue Hiddad, un adware enfocado a dispositivos Android que ha afectado al 4,41% de las empresas. Entre las posibilidades de Hiddad destaca su capacidad para obtener acceso a los detalles de seguridad clave incorporados en el sistema operativo, permitiendo a cualquier ciberdelincuente recabar datos confidenciales del usuario.  A Hiddad le sigue en el Top 3 de noviembre, XMRigun Cryptojacker descubierto por primera vez en mayo de 2017 que corrompe la criptomoneda Monero. Este malware ha atacado a un 4,26% de las empresas españolas. Y el tercero en la lista es Phorpiex, una red de bots “famoso” por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de sextorsión y criptominería a gran escala. Phorpiex ha afectado a un 4,26% de las empresas en España y los expertos de Check Point advierten de su rápida expansión tanto a nivel nacional como mundial. Explican que este virus se ha distribuido a través de archivos JS y Excel en campañas de spam a través de correo electrónico.

[ ... ]
See this content in english at Search results
Cargando...
x