Comprueba si tu correo electrónico ha sido robado

Los ataque informáticos por parte de hackers a sitios de Internet están de moda. Es frecuente leer en las noticias que los ciberdelincuentes han burlado los sistemas de seguridad de alguna gran compañía y se han hecho con toda la información guardada en sus ordenadores.

Este tipo de robos, además de suponer un grave perjuicio para las compañías que lo sufren, también pueden afectarnos a todos nosotros como usuarios de servicios Web. Si la información es sustraída de empresas que se dedican a ofrecer algún servicio en Internet – algo muy frecuente en la actualidad – puede contener y de hecho casi siempre es así, la información de nuestras cuentas de correo electrónico y las contraseñas asociadas a cada una de ellas que utilizamos para acceder.

Comprueba si tu cuenta ha sido robada

[Read more…]

Podrías ir a la cárcel si haces algunas de estas cosas en Internet

Las leyes en España se han puesto un poco más duras para los usuarios de Internet desde la entrada en vigor de la Ley Orgánica de Seguridad Ciudadana el pasado mes de julio, la conocida como “Ley mordaza”.

La entrada en vigor de esta Ley así como las reformas ya vigentes en el nuevo Código Penal hacen que algunas de las actividades comunes realizadas en Internet puedan llegar a ser consideradas como delito lo que conllevaría multas importantes e incluso penas de cárcel, aunque seguramente muchos usuarios aun lo desconocen.

Podrías ir a la cárcel si haces algunas de estas cosas en Internet

¿Qué actividades son ahora consideradas también como delito?

[Read more…]

Si utilizas puntos wifi públicos, extrema las precauciones

Como otros años por estas fechas, aprovecharemos para recordar los riesgos a los que nos podemos enfrentar cuando conectamos nuestros dispositivos móviles a redes wifi abiertas.

Si utilizas puntos wifi públicos, extrema las precaucionesDurante estos días, con los desplazamientos debidos a las vacaciones de verano, muchos de nosotros buscaremos puntos wifi gratuitos para conectarnos a Internet fuera de casa. El consumo de datos en dispositivos móviles es limitado y además, en el extranjero, puede suponernos un gasto muy elevado si utilizamos nuestra conexión móvil habitual, lo que nos llevará a buscar estas conexiones abiertas en alguna ocasión.

[Read more…]

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

[Read more…]

Cinco millones de cuentas de Gmail hackeadas. ¿Será la mía una de ellas?

Cinco millones de cuentas de Gmail hackeadasComo cada cierto tiempo, vuelve a ser noticia que los ciberdelincuentes se han apoderado de información personal de forma masiva. En esta ocasión le ha tocado el turno a casi 5 millones de cuentas de Google.

Unos días atrás se publicó en un foro ruso una enorme lista de correos electrónicos con sus contraseñas. La mayoría correspondía a Google (Gmail), pero también fueron filtradas cuentas de otros servicios como Yandex y mail.ru, páginas de uso extendido en Rusia. Las cuentas de Google expuestas corresponden a usuarios de USA, Rusia y España.

[Read more…]

El método más seguro para las fotos de desnudos es no hacerlas

De nuevo es noticia la publicación en Internet de fotos de desnudos de personajes famosos, en este caso de un número de personas mayor de lo habitual. Un hacker o un grupo de ellos han   robado fotos íntimas de hasta cien mujeres famosas y las han publicado en foros donde se acostumbran ver este tipo de imágenes.

La noticia ha tenido un gran alcance y ante el escándalo, algunas redes sociales como Twitter, han decidido bloquear las cuentas de aquellos que se dedican a publicarlas.

El método más seguro para las fotos de desnudos es no hacerlasPese a los casos anteriores tan sonados como el de la actriz Scarlett Johansson, parece que la gente sigue utilizando su móvil para hacerse fotos en situaciones comprometidas. La mayoría de estas imágenes son ‘selfies’ o autorretratos que ellas mismas se han hecho en poses provocativas incluso con contenido sexual explícito.

Pero parece que nadie les ha explicado los riesgos que ello conlleva. En esta ocasión, los ‘hackers’ han aprovechado un fallo de seguridad en el sistema de los iPhone, de modo que han podido acceder a las imágenes que las famosas guardaban en “la nube” o iCloud.

[Read more…]

Los juegos online y algunos ejemplos de vulnerabilidades

La información que a continuación exponemos está basada en el Informe sobre Seguridad en Juegos Online 2012 [PDF, 2.4MB] publicado recientemente y que resultará especialmente interesante a todos aquellos aficionados a jugar a videojuegos online.

Los ordenadores siguen siendo, tras las videoconsolas, la segunda plataforma preferida por los jugadores en sus horas de entretenimiento. Pero no solo es una de las plataformas preferidas por los gamers, sino que también lo es para los creadores de malware y hackers en general. Debido a que el malware en los ordenadores lleva desarrollándose durante años, es técnicamente más avanzado y difícil de detectar que el de las otras plataformas, y por lo tanto, mucho más peligroso para los jugadores.

[Read more…]

Objetivos de los hackers en el mundo de los juegos online

Objetivos de los hackers en los juegos onlineUn apartado destacado del nuevo Informe sobre Seguridad de Juegos Online es el que nos menciona los objetivos o intereses que tienen los hackers en atacar tanto a los usuarios como a las compañías relacionadas con los videojuegos conectados a Internet.

Es importante saber los motivos por los cuales un atacante centraría su objetivo en los videojuegos online y cuáles podrían ser sus beneficios para entender la importancia de la protección.

[Read more…]

Tutoriales sobre cómo hackear Facebook y otras falsedades

En el mundo de Internet, no nos cansaremos de advertirlo, ni todo lo que leemos es cierto ni todo lo que vemos es necesariamente lo que parece ser. Y si en algún área se cumple de manera excepcional es precisamente en el mundillo de los hackers y las páginas donde dan información y se debate sobre sus ‘trucos’ y herramientas.

En Internet podemos encontrar innumerables páginas, foros, blogs, vídeos, etc. donde nos “enseñan” a robar las contraseñas de las cuentas de los demás, especialmente de Facebook, pero también de otras redes como Messenger, Twitter o cualquier otra.

Podéis hacer una búsqueda en Google con estos términos para comprobar la inmensa cantidad de información que hay publicada relacionada con el ‘hacktivismo’.

[Read more…]

Estas son las peores contraseñas de 2012, hay que ser más original

Una importante compañía dedicada a la seguridad informática ha publicado las contraseñas más utilizadas por la gente en el año 2012 y las compara con el mismo estudio del pasado año. Puedes ampliar la noticia en la página original de SplashData.

Las peores contraseñas de 2012

Ha publicado la lista de las 25 contraseñas más frecuentemente utilizadas por los usuarios para acceder a los diferentes sitios de Internet. Todas ellas son extremadamente fáciles de adivinar por los sistemas que utilizan los hackers para averiguar las contraseñas de nuestras cuentas personales.

[Read more…]