Seguridad informática

Qué es un captcha y por qué resolverlos es importante para Internet

Seguro que más de una vez te ha pasado, te registras en una web, introduces tu correo, tu número telefónico y… ¡salta ese maldito jeroglífico delante de tus narices! Escoger fotos de carreteras, elegir las partes de una señal de tráfico, identificar números o incluso escuchar “palabros” inventados, ¿por qué esta tortura moderna? ¿Cuál es su finalidad? Qué son los captchas y por qué son tan habituales A grandes rasgos,... Continuar leyendo...

Rusia aprueba ley que prohíbe el uso de los VPN

El uso de los VPN para acceder a redes privadas — cuyo contenido se considera inapropiado — se apreciaba bastante común en países como China y Rusia, sin embargo, este año ambas naciones han decidido intensificar los controles con la aplicación de nuevas leyes que sancionen su uso. A través de una nueva ley firmada por el presidente ruso, Vladimir Putin, que entrará en vigencia desde el 1 de noviembre,... Continuar leyendo...

Más control: China exigirá bloqueo de los VPN a partir de 2018

El ferreo control que ejerce China sobre las comunicaciones a través de Internet es bien conocido, sin embargo, esto puede arreciar durante el próximo año. De acuerdo con la información publicada por The Verge, la nación asiática ha dado a conocer sus planes de bloquear todas las redes privadas virtuales (VPNs) desde 2018. Esta medida eliminaría el respiro que tienen los habitantes del país cuando desean conectarse a redes no... Continuar leyendo...

Google y Facebook se unirán a protesta masiva en pro de la Neutralidad de la Red

El próximo 12 de julio se tiene prevista la realización de una protesta masiva como parte de los esfuerzos para evitar los avances de los grandes proveedores de servicios de Internet en contra de la Neutralidad de la Red. Google y Facebook que unirán a dicha protesta. El sitio The Verge reportó que no está clara cuál será la forma en la que Facebook y Google se participarán. No obstante,... Continuar leyendo...

Unión Europea se manifiesta a favor de la encriptación punto a punto

Esta semana, la Unión Europea ha votado sobre las medidas definitivas para garantizar la seguridad de las comunicaciones digitales, luego de las vulneraciones que han sufrido en los últimos años y para eliminar el limbo en el que quedaban, a falta de una ley que legislara sobre esta materia. De esta forma, la Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo ha dado a conocer el... Continuar leyendo...

Zeus Panda, el troyano que amenaza los Juegos Olímpicos de Río

Desde que hace unos años designaran a Río de Janeiro como la sede oficial de los Juegos Olímpicos de 2016, Brasil se ha visto sumido en un mar de dudas por parte de los miles de personas que piensan acudir al país sudamericano a lo largo de este verano. Problemas como la seguridad en las calles, la salubridad de las aguas o la fiabilidad de unas infraestructuras hechas a contrareloj... Continuar leyendo...

¿Por qué es recomendable comenzar a usar un gestor de contraseñas?

En una época donde los robos de contraseñas comienzan a predominar, se va haciendo cada vez más necesario seguir ciertas pautas para tener password más seguras. Entre las muchas recomendaciones cabe destacar dos fundamentales: utilizar contraseñas seguras (de una longitud larga, con dígitos y símbolos) y no repetir contraseñas entre los diferentes servicios. Es en éste último punto donde radican los problemas, y es que, actualmente todos y cada uno... Continuar leyendo...

Descubre si tus cuentas de Twitter o LinkedIn han sido robadas

Hace apenas tres días os contábamos que más de 30 millones de contraseñas de usuarios de Twitter habían sido robadas. Si recordáis, este ataque no había sido hecho directamente a los servidores de la red social, sino que procedía de una vulnerabilidad de otras web como LinkedIn o My Space. Además, también os contábamos que esta información había sido puesta a la venta en la red Tor por unos 10... Continuar leyendo...

Roban 32 millones de contraseñas de Twitter

Spotify, LinkedIn o Gmail son algunas de las empresas que han sufrido un robo de contraseñas masivo en los últimos tiempos. Por desgracia, ahora ha sido Twitter la que ha sufrido la sustracción de 32 millones de password que han sido publicadas en la Deep Web. De momento no ha quedado claro la forma en la que se han robado estas contraseñas pero, al parecer, podía venir como consecuencia de... Continuar leyendo...

IBM quiere erradicar a los hackers

IBM sede central letras

Los hackers son una de las grandes preocupaciones de muchos usuarios de Internet. Muchas personas tienen miedo de dar demasiada información por las redes sociales por peligro a que los hackers consigan entrar en sus cuentas y roben sus datos personales. Ahora, IBM está apostando por la seguridad y uno de sus propósitos es enseñar a su máquina de Inteligencia Artificial, IBM Watson, a combatir los hackers. Esta máquina virtual... Continuar leyendo...

Seis claves a tener en cuenta para crear una contraseña segura

Como cada primer jueves de cada mes de mayo, se celebra el Día Internacional de la Contraseña. Con ello se pretende concienciar a la sociedad de la importancia que tiene cerrar la puerta a todos los ciberdelincuentes que pretenden robar nuestra información privada. Más aún en los tiempos que corren, donde cada vez guardamos más información delicada en nuestros smartphones o tablets. Así, compañías de seguridad informática como Sophos informan... Continuar leyendo...

Premian a un niño con 10.000 dólares por encontrar un fallo de seguridad en Instagram

Si alguien pensaba que hace falta ser un experto informático para descubrir un fallo de seguridad en cualquiera de las redes sociales existentes hoy en día, estábamos equivocados. De hecho, ni siquiera hace falta ser adulto, y es que, un niño de norteamericano de 10 años llamado Finn, ha detectado un grave fallo en el complejo algoritmo de Instagram. La red social de fotografías más popular del mundo ha recompensado... Continuar leyendo...

Cientos de datos de Spotify circulan por la red debido a una filtración

Según ha publicado hoy mismo Techcrunch cientos de cuentas y contraseñas habrían sido sustraídas del reproductor de música en streaming más famoso del mundo, Spotify. La información habría sido expuesta en Pastebin según asegura este mismo medio. Entre los datos conocidos se encuentran nombres de usuario, contraseñas y tipos de cuenta. Según parece, la veracidad de estos datos ha sido comprobada por diversos clientes de la plataforma de música en... Continuar leyendo...

Multas de tráfico como cebo para descargar malware

El malware sigue siendo tema del qué hablar, su continua propagación ya no es el único problema. El año pasado marcó un cambio importante hacia nuevas amenazas que actualmente son más difíciles de detectar, hablamos de ataques sin archivos, robo de credenciales, cifrado de documentos o protocolos de control remoto. En 2014 se marcó todo un récord en cuanto a ejemplares de malware creados, pero este también quedó pulverizado en... Continuar leyendo...

Cómo mueves el ratón podría identificarte en Tor

Ratón identifica Tor

¿Os acordáis de que ayer estuvimos hablando de José Carlos Norte? Sí, ese investigador español centrado en tareas informáticas que había descubierto una forma de controlar camiones a distancia. Pues bien, hoy volvemos a hablar de él, porque ahora anuncia en su página web que ha desarrollado una metodología para identificar a alguien en Tor: el movimiento del ratón. Para quien no lo sepa, Tor —de la que hablaron nuestros... Continuar leyendo...

Un hacker español descubre una forma de controlar camiones a distancia

Jose Carlos Norte hacker camiones

José Carlos Norte es un investigador informático que busca errores en sistemas de seguridad con la intención de notificarlos a la entidad responsable de dicho sistema. Pues bien, desde El Confidencial nos llega la noticia de que hace poco ha descubierto un fallo en los sistemas de los camiones que afectan al sistema eléctrico del mismo y permite ejecutar acciones a distancia sobre el vehículo. Lo peor de todo es... Continuar leyendo...

El modo incógnito de tu navegador no garantiza la privacidad de tus datos

Puede que alguna vez te hayas visto con la necesidad de entrar desde un ordenador que no es el tuyo, en tu página web del banco, en tu correo electrónico personal…o que simplemente te haya apetecido entrar en alguna web que sabes que no era apropiada por el sitio en el que te encontrabas en ese momento. Por ejemplo, entrar en tu Facebook en horas de trabajo, o visitar una... Continuar leyendo...

Consejos para navegar por la Deep Web

Internet es un lugar imposible de descubrir ni siquiera en un 0,1% aunque estuvieses navegando durante toda tu vida. Sin embargo, lo que pocos saben es sobre la existencia de la Deep Web, una zona secreta de la red, aunque cada vez se conoce más. Se compara internet con la punta de un iceberg, pues la gran parte está oculta y pocos la ven. La curiosidad mató al gato y,... Continuar leyendo...

Ya es posible encriptar tus mensajes directos de Twitter

La encriptación o el cifrado son términos muy presentes en la actualidad gracias a la aparición constante de nuevos servicios con grandes protecciones de privacidad para los usuarios. Twitter se ha quedado un poco atrás en el seguimiento de esta moda, aunque no ha sido la única empresa con problemas de privacidad, pues Microsoft recibió grandes críticas a causa de Windows 10. Anteriormente hemos visto cómo mejorar tu privacidad en... Continuar leyendo...

Jaque al actual sistema de contraseñas, estas son las alternativas

Seguridad Informática 2012

Seguro que en más de una ocasión has olvidado una contraseña o has introducido la que no era. Aún iría más allá, posiblemente alguna cuenta tuya ha sufrido algún hackeo o no has conseguido recuperar esa maldita password que todavía te preguntas de dónde salió. Si te cuesta memorizar contraseñas, que sepas que cada vez hay más sistemas que empiezan a evidenciar que se acabó el uso de esa dichosa... Continuar leyendo...

El bloatware, el gran problema de los PC actuales y un enorme reto para Windows

Portátil con Windows 10

Es probable que alguna vez hayas comprado un ordenador y, al encenderlo por primera vez, te encontraras con que trae muchísimos programas. Seguro que la mayoría de ellos nunca los has usado, pero de vez en cuando te abren ventanas con avisos para que lleves acabo determinadas tareas. Quizá notes que el ordenador, una vez ha arrancado, tarda un rato en responder mientras carga estos complementos. Y si, los desinstalas... Continuar leyendo...

Aplicaciones que acceden a los datos de tu teléfono sin necesitarlos

El sistema de permisos para aplicaciones es casi como un regalo para lo desarrolladores de las distintas plataformas actuales, aunque no funciona igual en todos los sistema operativos. Sin embargo, la mayoría de usuarios no sabe de su existencia o no les interesa, y cuando realmente se preocupan por esto ya es demasiado tarde. Hay muchas aplicaciones que acceden a datos que realmente no necesitan, como acceder a nuestra ubicación... Continuar leyendo...

Algunos bancos permitirán el acceso a la banca electrónica utilizando tu huella digital

Hoy en día podemos realizar diversas operaciones y consultas bancarias a cualquier hora del día, gracias a la banca electrónica. Además, con las aplicaciones móviles de cada banco resulta aun más fácil gestionar nuestras cuentas, permitiéndonos también hacerlo desde cualquier lugar con simplemente indicar nuestro usuario y contraseña. Según informa la BBC, dos bancos del Reino Unido empezarían a utilizar también el reconocimiento de la huella digital de los clientes... Continuar leyendo...

El Ejército de Estados Unidos te enseña el código que utiliza para detectar ciberataques

Fotografía del primer plano de unos cascos de los soldados del ejército de los Estados Unidos

Uno suele pensar en el Ejército de Estados Unidos como una organización llena de oscuros secretos, que intenta ocultar al público buena parte de sus actividades, especialmente las relacionadas con la seguridad nacional. Y uno de los temas que más preocupa a día de hoy son los ataques informáticos. Un atentado convencional puede llevarse muchas vidas por delante, pero uno que dañe sistemas importantes puede provocar pérdidas millonarias, complicar la... Continuar leyendo...

La seguridad del iPhone ha reducido los robos, Google y Microsoft la imitarán

Activation Lock del iPhone

Ya os hablamos del Activation Lock de iOS 7, una característica que complementa la posibilidad de localizar remotamente nuestro móvil: permite bloquearlo y borrar su contenido, de manera que nadie podrá disfrutarlo si no conoce nuestra contraseña. Más allá de la seguridad de los datos, esto desincentiva claramente el robo de terminales. Y es que no tiene mucho sentido intentar sustraer un teléfono si no lo vamos a poder utilizar... Continuar leyendo...

Otras webs de Difoosion