Tag Archives: seguridad

Loading
loading..

Ciberseguridad: Publican más de 560 millones de contraseñas robadas: cómo comprobar si te afecta. Noticias de Tecnología

Ciberseguridad: Publican más de 560 millones de contraseñas robadas: cómo comprobar si te afecta. Noticias de Tecnología. Una base de datos de 75 GB compila millones de claves filtradas en los últimos años y hace que su acceso sea todavía más fácil. Es hora de cambiar nuestros códigos (otra vez).

Hora de volver a cambiar las contraseñas. Más de 560 millones de claves y direcciones de correo electrónico filtradas han sido compiladas por un desconocido en una enorme base de datos pública. LinkedIn, LastFM, Tumblr, Dropbox, MySpace, Adobe y Badoo son algunos de los servicios que se vieron comprometidos en el pasado y que ahora, más que nunca, nos obligan a modificar nuestros códigos de acceso.

En el caso de que la web nos informe de que algún servicio se ha visto afectado (y si no cambiamos la contraseña en su día, cuando se produjeron las filtraciones), es hora de hacerlo de una vez por todas desde la web correspondiente.

Lo más probable es que ya no corramos ningún riesgo: servicios como Dropbox fueron ‘hackeados’ en 2012, por lo que es probable que ya hayamos cambiado nuestra contraseña desde entonces. Aun así, siempre es mejor prevenir que curar.

¿Acabas de recordar que todavía tienes cuenta en MySpace? Otra solución es ser realistas y eliminar aquellas cuentas que no usamos desde hace una década. Sobre todo si no hemos cambiado de dirección de correo electrónico (y cometemos el común error de repetir claves). Estos servicios prehistóricos solo suponen un riesgo.

Origen: Ciberseguridad: Publican más de 560 millones de contraseñas robadas: cómo comprobar si te afecta. Noticias de Tecnología

Día del Internet Seguro: ¿Cómo proteger tus cuentas online?

El uso diario de Internet ha crecido un 76% anualmente desde el 2000 en nuestro país, por lo que navegar con seguridad es indispensable.

Con motivo del día del Internet Seguro, Google ha publicado una guía sobre todo lo que la compañía pone a disposición del usuario en cuanto a seguridad en sus servicios.

Por una parte, Google quiere resaltar el poder que tiene el usuario sobre su información en la red y las herramientas que ofrece el buscador para gestionarlas. Además, en contra de lo que se cree, Google indica a sus usuarios cómo saber qué información recopila la plataforma de cada internauta y qué es lo que hace con todos esos datos.

Además de esta guía, el portal Vive un Internet Seguro, elaborado por la OCU y Google, explica a los usuarios cómo proteger sus cuentas:

1. Conexión segura: Si quieres evitar que el vecino interfiera en tu conexión o que alguien pueda hacerse con los datos que facilitas a través de Internet, utiliza un método de cifrado para el router, protege los dispositivos con contraseñas y comprueba que las redes wifi públicas son seguras.

2. Dispositivos a salvo: Controla siempre tu teléfono para saber dónde está aunque se pierda, utiliza contraseñas, no te descargues cualquier aplicación y mantén las actualizaciones al día.

3. Una buena contraseña. Elige una contraseña que no sea sencilla y que tenga caracteres muy variados. Además, en el caso de robo o pérdida de alguna de tus contraseñas, hay que cambiarla rápidamente o tratar de recuperarla.

4. Privacidad en la red. Cuantos más datos privados compartas a través de Internet, serás más vulnerable, porque la viralización de contenidos tiene un alcance inimaginable. Así que gestiona con atención lo que realmente quieres que se sepa de ti públicamente.

5. Compras en Internet. La web en la que vayas a comprar tiene que ser clara, sencilla y contar con un sistema de consultas. Además, elegir un medio de pago que tenga garantías es la mejor forma de evitar sorpresas desagradables. Por último, repasa de vez en cuando tus operaciones bancarias.

CIFRAS

Según una encuesta realizada por YouGov a 2.025 jóvenes de entre 13 a 30 años en España (entre el 25 de octubre al 7 de noviembre de 2016), el 48% de los millennials utilizan la misma contraseña en la mayoría de sus cuentas; el 61% de ellos indica que la razón es que le cuesta memorizar distintas contraseñas; el 31% ha cambiado la contraseña en el último mes; el 40% utiliza una mezcla de números y letras en su contraseña; el 15% utiliza números y letras (pero no palabras) en sus contraseñas; el 14% reconoce haber utilizado una secuencia de números en su contraseña; el 73% de los encuestados están preocupados por que su email sea hackeado; el 68% de los encuestados utiliza la verificación en dos pasos en su cuenta.

– Otra encuesta realizada por Google a 2411 padres y madres de 6 países de Europa (UK, Países Bajos, España, Italia, Francia y Alemania) desveló que el 40% de los padres tiene miedo de que sus hijos se descarguen apps maliciosas y el 33% a que entren en contacto con extraños.

Origen: http://www.expansion.com/economia-digital/innovacion/2017/02/07/5899b639268e3e9d4e8b4597.html

 

Un 72% de los internautas españoles nunca ha cambiado sus ajustes de privacidad

Un 72% de los usuarios de internet en España no ha cambiado nunca la configuración de privacidad en su navegador de internet para prevenir la acción de archivos que permiten un seguimiento de la navegación conocidos como cookies, informó este lunes la agencia comunitaria de estadística Eurostat. Las cookies sirven para controlar los hábitos de navegación de los usuarios La estadística, publicada en la víspera del Día Internacional de Internet Seguro, revela que un 63% de españoles sabe que las cookies pueden usarse para registrar su actividad en línea, pero solo el 28 % dice haber cambiado los ajustes de su navegador para limitar su actividad. Las cookies son pequeñas piezas de información que la mayoría de las páginas web colocan en los equipos de los usuarios cuando estos acceden a ellas para controlar el tráfico y observar los hábitos de navegación.

Ver más en: http://www.20minutos.es/noticia/2952709/0/espana-privacidad-internet-cookies/#xtor=AD-15&xts=467263

Ciberseguridad: Tapar la webcam y otras medidas de seguridad que ya deberías estar tomando. Noticias de Tecnología

Ciberseguridad: Tapar la webcam y otras medidas de seguridad que ya deberías estar tomando. Noticias de Tecnología. El director del FBI ha repetido esta semana la importancia de una simple acción: tapar tu webcam para que nadie pueda verte sin que tú lo sepas

James Comey, director del FBI, reconocía esta semana que él, como miles de personas más en todo el mundo (incluido Mark Zuckerberg), ha recurrido a una solución simple pero eficaz para evitar que hackeen la ‘webcam’ de su portátil: taparla con un trozo de cinta aislante. “Hay algunas cosas sensatas que todos deberíamos estar haciendo, y esta es una de ellas”, decía Comey en una conferencia. “Entras en cualquier oficina gubernamental y todos tienen esa pequeña cámara sobre sus pantallas, todos con una pequeña cinta sobre ellas, para que gente no autorizada no pueda observarte. Creo que eso es algo bueno”, argumentaba.

El de la cinta sobre la ‘webcam’ es un consejo que ya se ha convertido en cultura popular, pero para David Barroso, experto en seguridad informática, no es uno de los más importantes. “No cuesta nada y es verdad que puedes evitar que te vean, pero en la mayoría de los casos, aunque te viesen, ¿cómo de interesante sería para un hacker? La mayor parte del tiempo sería simplemente tu cara trabajando o viendo una película”, bromea.

A su vez, nadie se preocupa por la cámara del móvil, y quizá esa información sería más relevante, ya que podría indicar pistas de dónde vas y con quién. “Y si lo que quieres es proteger tu información, quizá el micrófono sería más importante que la cámara, y no hay un modo de ‘tapar’ el micrófono”, explica Barroso. Sí que hay varias cosas que puedes hacer, a nivel de usuario básico, para protegerte cuando navegas por Internet.

Descarga solo en sitios oficiales

Válido tanto para un ordenador como para un móvil: descarga todos tus programas, juegos y aplicaciones de webs autorizadas y oficiales. Aunque tengas que pagar. Es un pequeño precio a cambio de mantener la puerta cerrada a todo tipo de problemas.
“Puedes terminar sufriendo un ataque de ‘ransomware’, en el que secuestran tus datos y te piden un rescate por ellos, o pueden hacerse con tus datos bancarios y vaciarte las cuentas”, explica Barroso. En comparación, el precio de cualquier programa no parece tan caro, y te ahorras el disgusto.

Desconfía siempre

En la mayoría de los casos, lo que falla no es la tecnología, sino el factor humano: somos engañados para abrir un mensaje de correo, pinchar en un enlace o proporcionar una información que termina causándonos algún problema. Fíate de tu instinto y sé desconfiado.

“Si te llega un email de Correos avisándote de que tienes un paquete, pero tú no has comprado nada, desconfía. Si un correo o web que parece de tu banco te pide tus datos bancarios, desconfía. Si una chica aparece de repente en tu Facebook y parece muy interesada en ligar contigo, y te pide que te grabes… desconfía”.

Actualiza, actualiza, actualiza

En cada actualización de ‘software’, ya sea de un sistema operativo o de un programa concreto, los desarrolladores incluyen soluciones a vulnerabilidades conocidas. Si no las instalas, es como si tuvieses una casa con un agujero en la pared que alguien puede aprovechar para colarse dentro, así que trata de mantener tus dispositivos actualizados.

Sin embargo, que no te pueda el ansia. Cuando un fabricante lanza una actualización, es probable que en sus primeras horas surjan algunos problemas que solucionan en poco tiempo. No hace falta ser el primero, y tardar un par de días no va a causar una crisis en tu teléfono u ordenador.
Ojito con ‘rootear’ tu móvil

“No es nada recomendable para el 99% de los usuarios ‘rootear’ el móvil”, asegura Barroso. Este proceso, que otorga al usuario permisos de administrador, puede hacerse fácilmente buscando las instrucciones en internet, y permite acceder a partes de tu teléfono que de otra forma están fuera de tu alcance. Pero a su vez lo hace mucho más vulnerable para un ‘hacker’. Suele llevarse a cabo para instalar juegos y otros programas ‘piratas’, pero los inconvenientes pueden ser mayores que las ventajas.

Deja menos huellas

Es complicado no dejar absolutamente ningún rastro por internet, pero sí puedes intentar disimular tus huellas para que las empresas que se dedican a seguirnos para adaptar sus anuncios a nuestro perfil lo tengan un poco más complicado. “Dependiendo de tu nivel de paranoia, puedes simplemente utilizar el modo incógnito de tu navegador o utilizar la red Tor para navegar anónimamente”, explica Barroso.

Si no te preocupa especialmente esta cuestión, sigue siendo buena idea utilizar el modo incógnito para algunas cosas, como hacer compras, consultas médicas o manejar información que sea delicada para ti por algún motivo.

Aprovecha la doble autenticación

Muchas redes sociales y servicios web ya incluyen métodos de doble autenticación, en los que además de tu contraseña, debes introducir un código enviado por SMS a tu teléfono o a tu email. De esta forma, no es suficiente para alguien tratar de suplantarte solo con tu contraseña, sino que tendría que tener acceso también a tus mensajes cada vez que quiera hacerlo.

Barroso reconoce que aquí se plantea cierto conflicto para el usuario en lo que se refiere a la privacidad: aumenta la seguridad ante los ‘hackers’ a cambio de darle a Facebook, Google y empresas similares tu número de teléfono. “Cada usuario tiene que evaluar y decidir qué prefiere. Conviene tener en cuenta que Google, Facebook y compañía van a acaba teniendo nuestro número de teléfono de todas formas…”

Origen: Ciberseguridad: Tapar la webcam y otras medidas de seguridad que ya deberías estar tomando. Noticias de Tecnología

Empresas sufren pérdidas millonarias por brechas de seguridad TI

La cantidad media que se requiere para recuperarse de un fallo de seguridad alcanza los 490.000 euros en el caso de las grandes empresas, y los 33.700 euros para las pymes. A esta conclusión ha llegado Kaspersky Lab con su informe sobre riesgos corporativos de seguridad TI.

A su vez, el informe detalla que las brechas de seguridad más caras son el fraude de empleados, el ciberespionaje, las intrusiones en la red y los fallos de terceros. De este modo, una violación grave de los sistemas de seguridad TI ocasiona múltiples problemas en los negocios.

Por lo general, después de una brecha de seguridad TI, las empresas tienen que gastar más en servicios profesionales (como pueden ser expertos TI externos, abogados, consultores, etc.) e ingresan menos, debido a las oportunidades de negocio perdidas y el tiempo de inactividad.
El 90% de las compañías reconocieron que al menos sufrieron un incidente de seguridad. Sin embargo, no todos los incidentes son graves, puesto que lo más frecuente es que se produzca un fallo de seguridad grave como resultado de un ataque de malware, phishing, fugas de datos por parte de los empleados y software vulnerable.

Las grandes empresas pagan mucho más cuando el fallo de seguridad es el resultado de un error de un tercero de confianza. Las pymes, por otro lado, tienden a perder en casi todos los tipos de infracción, pagando un alto precio por ello y similar en cuanto a la recuperación de los actos de espionaje, así como de ataques DDoS y de phishing.

Origen: Empresas sufren pérdidas millonarias por brechas de seguridad TI – MuyComputerPRO

Efecto 2016: millones de usuarios quedarán desprotegidos online a partir del 1 de enero.

El año ha comenzado con un terremoto en la red. La jubilación de un algoritmo de cifrado ha dejado fuera de innumerables servicios a millones de usuarios que aún tienen dispositivos antiguos

Nació en 1993 y ya le ha llegado la hora de retirarse. Su nombre es SHA-1 y se trata de un algoritmo que, en principio, no te sonará de nada, como a la mayoría de usuarios. Sin embargo, su jubilación cambiará completamente la red hasta el punto de crear una especie de efecto 2016 que dejará a millones de internautas sin acceso a los servicios más populares.

Hasta ahora, SHA-1 había sido el algoritmo de referencia para hacer que la navegación web fuera segura. Su función no ha sido otra que generar, “a partir de unos datos de entrada, un código que sirve de identificador único para verificar la integridad de esos datos”, tal y como explica Raúl Siles, fundador y analista de Dinosec.
A SHA-1 le ha llegado la hora de la jubilación. El 1 de enero de 2016 dejará desprotegidos a millones de internautas con navegadores antiguos

Tras más de veinte años, SHA-1 ha dejado de ser seguro. Usarlo para cifrar nuestros datos en los sitios web con htpps puede poner en peligro a los usuarios. “Como ocurre con todos los mecanismos de cifrado, al aumentar la potencia de cálculo, cada vez es relativamente más sencillo para alguien calcular ese código sin tener los datos de entrada y generar un certificado que se haga pasar por otro”, explica el experto en ciberseguridad.

Así, las grandes compañías comenzaron a anunciar que la vida del algoritmo iba a llegar a su fin. Microsoft señaló el 1 de enero de 2016 como el primer día de una nueva era en la que el encargado de cifrar los sitios web sería otro algoritmo más robusto.

Origen: Efecto 2016: millones de usuarios quedarán desprotegidos online a partir del 1 de enero. Noticias de Tecnología

SMS, la nueva herramienta de los «hackers» para robar contraseñas de Gmail

Los ciberdelincuentes logran esquivar la verificación en dos pasos que Google ofrece a los usuarios como medida de seguridad para robar los credenciales

Los mensajes de texto o SMS que podemos enviar a través del teléfono móvil son cosa del pasado. Sin embargo, aunque han caído en desuso, se están convirtiendo en el arma perfecta con el que los ciberdelincuentes pretenden atentar contra la privacidad y seguridad del usuario.

Panda Security se hace eco de un reciente informe publicado por la Universidad de Toronto, en el que se analiza cómo los antiguos SMS estarían siendo utilizados en la actualidad por un grupo de ciberdelincuentes para robar contraseñas de Gmail y acceder así a las cuentas de correo de sus víctimas.

Origen: ABC http://www.abc.es/tecnologia/redes/20151004/abci-google-gmail-201510022053.html

 

¡Cuidado! Grave fallo de seguridad detectado en WinRAR – ComputerHoy.com

La Oficina de Seguridad del Internauta ha alertado de un grave fallo de seguridad en WinRAR que permite que un atacante inyecte virus y malware en el ordenador.

La Oficina de Seguridad del Internauta (OSI) ha alertado de un grave fallo de seguridad en la última versión de WinRAR, el popular programa de compresión de archivos. A causa de esta vulnerabilidad, que ha sido detectada por Mohammad Reza Espargham, investigador de seguridad de Vulnerability Lab, un usuario malintencionado tiene la posibilidad de inyectar virus y malware en el ordenador de la víctima.

Leer el resto de la noticia: ¡Cuidado! Grave fallo de seguridad detectado en WinRAR – ComputerHoy.com

¿Cómo proteger las fotografías privadas subidas a internet?

El robo de fotografías de dispositivos móviles es una realidad que no solo afecta a los famosos. Aunque todos conocemos el caso de las imágenes de famosas que se filtraron desde el servicio de iCloud de Apple («celebgate»), en el que se vieron implicadas Jennifer Lawrence, Kate Upton y compañía, cualquier persona anónima puede también ser víctima de un hackeo.

En ese caso tan popular, los «hackers» emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de «phishing» y fuerza bruta, tal y como explica Kaspersky Lab. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento.

Leer el artículo completo: ABC

Layout mode
Predefined Skins
Custom Colors
Choose your skin color
Patterns Background
Images Background