Archives for octubre 2014

Si te has conectado a una wifi abierta te puedes volver a conectar a ella sin saberlo

Borra conexiones wifiCuando nos conectamos a una red wifi mediante un dispositivo móvil, la configuración queda memorizada para facilitarnos las futuras conexiones.

Esta función que tienen todos los teléfonos, tablets y portátiles es muy cómoda para el usuario, todos lo comprobamos cuando nos conectamos a la red wifi de casa automáticamente sin necesidad de realizar ninguna gestión ni introducir de nuevo la contraseña.

Pero del mismo modo que quedan guardadas las configuraciones de las wifis protegidas con contraseña, también lo hacen las conexiones que hacemos con las no protegidas o “abiertas”.

LEER MÁS

¿Existe forma de proteger con contraseña una sola carpeta de Dropbox?

Respondemos con este post a la pregunta expuesta por uno de nuestros lectores respecto a la posibilidad de proteger nuestra información cuando la tenemos en “la nube”.

Concretamente nos pregunta si puede proteger una sola carpeta en uno de los servicios más extendidos de almacenamiento en la nube, Dropbox.

Actualización: Cloudfogger ha dejado de funcionar.

Se puede utilizar alguno de los programas gratuitos que cifran el contenido de archivos o carpetas completas y que solo permiten su lectura si escribimos la contraseña establecida. Algunos de los más conocidos son Cloudfogger, AES Crypt o Sookasa.

Cloudfogger y DropBox

LEER MÁS

ProtestApp es la aplicación de móvil de la OCU para hacer oír nuestras protestas

ProtestApp es la aplicación de móvil de la OCULa Organización de Consumidores y Usuarios (OCU) es una asociación privada sin ánimo de lucro que nació para promover los intereses de los consumidores y ayudarles a hacer valer sus derechos.

Todos hemos oído hablar en alguna ocasión de los estudios rigurosos e independientes que realizan sobre multitud de artículos o productos que encontramos a la venta y que publican para el conocimiento de todos los consumidores.

La OCU ha puesto a disposición del público una aplicación gratuita para nuestros móviles que pretende ser una herramienta para la reclamación o queja de los particulares sobre cualquier producto o servicio que podamos encontrar. Ha sido diseñada para crear una red de consumidores que intercambian en tiempo real información, opiniones y denuncias de utilidad.

LEER MÁS

Las funciones más escondidas de WhatsApp que deberías conocer

Trucos whatsappNo nos equivocaremos mucho al suponer que hoy “todo el mundo” conoce el Whatsapp y además lo utiliza habitualmente. Pero lo que ya no es tan seguro es si todos los usuarios conocen a fondo su funcionamiento y utilizan todas sus posibilidades.

Hay algunas opciones muy interesantes que no todo el mundo conoce, bien porque no son muy dados a investigar en los menús o porque realmente resultan un poco escondidas.

La mayoría de personas utilizan las opciones esenciales, enviar, recibir, fotos y poco más. Pero buceando un poco por los ajustes podemos encontrar funciones muy interesantes para todos los usuarios.

Veamos cuáles son algunas de esas funciones

LEER MÁS

Ejemplo de timo nigeriano, la donación de la señora Ruth Hamson

Timo nigerianoEn alguna ocasión ya hemos hablado sobre este tipo de timo que, aunque llevan años circulando, parece que a los estafadores todavía les resulta de interés. Reciben el nombre de “timos nigerianos” porque los mensajes hacen referencia a fortunas que proceden de este país y otros lugares próximos.

Nos llegan por correo electrónico y despiertan la curiosidad de la víctima al ofrecerle la posibilidad de conseguir una muy importante cantidad de dinero a cambio de una aportación económica inicial.

LEER MÁS

Software Removal Tool es una herramienta que limpia Chrome de instalaciones indeseadas

Software Removal ToolEl navegador Chrome de Google es uno de los más extendido en todos nuestros ordenadores por su rapidez y medidas de seguridad implementadas, no obstante, no está libre de instalaciones no deseadas.

Cualquiera que haya navegado durante un tiempo sin extremar la seguridad y precaución en sus acciones, habrá visto crecer el número de extensiones instaladas, tendrá cambios en la página de inicio, en el motor de búsqueda y sobre todo verá ‘extras’ relacionados con la publicidad, como anuncios insistentes y barras de herramientas impertinentes.

LEER MÁS

Cómo conseguir una cuenta Facebook espía o invisible

Cómo conseguir una cuenta Facebook espía o invisibleEn algunas ocasiones nos han llegado comentarios al blog acerca de cuentas de Facebook que aparecen y desaparecen, amigos que de repente ya no se pueden encontrar en la red social, incluso se ocultan sus publicaciones, aunque posteriormente vuelven a mostrarse. Serían como cuentas espía que solo se dejan ver muy de vez en cuando pero que visitan nuestros perfiles cuando quieren.

No se trata de ninguna opción de configuración de privacidad, de hecho, Facebook eliminó ya hace tiempo la posibilidad de ocultar nuestro nombre en las búsquedas, lo que evidencia su interés por la visibilidad de todos los perfiles.

Sin embargo, utilizando estratégicamente una de sus herramientas, podemos conseguir que nuestra cuenta sea lo más parecido a una cuenta invisible. Se trata de la posibilidad de desactivar la cuenta temporalmente, algo que no todo usuario de Facebook conoce.

LEER MÁS

Cuidado con Selfimite b, un gusano para Android que envía SMS

 Selfimite b, un gusano para Android que envía SMSLa misma compañía de seguridad que detectó la primera versión de Selfitime hace unos cuatro meses ha descubierto y divulgado la aparición de una nueva versión mucho más agresiva a la que han denominado Selfimite b y que asimismo solo afecta a Android.

Se trata de una infección tipo “gusano” que ya ha enviado más de 150.000 SMS con nuevos intentos de infección y que se ha encontrado en más de diez países repartidos por todo el mundo.

¿Cómo actúa?

LEER MÁS

Llamadas de falsos técnicos de Microsoft

Hace unos días recibí una llamada de socorro de un familiar, de estas que te hacen temblar porque esperas que te diga que tiene un montón de virus en el ordenador, en el móvil o en el aire acondicionado. Sin embargo, resultó que se trataba de un caso típico de estafa o “phishing telefónico”, ataques que no deja de sorprenderme que sigan siendo efectivos.

En este caso, el ataque se inicia con la llamada por parte de un falso técnico de Microsoft. Ya había leído con anterioridad acerca de cómo actúan y qué hacen, pero me llamó la atención el grado de dispersión de este tipo de actividad, hasta el punto de llegar a personas cercanas. En 2012 ya había informes y reportes de especialistas de nuestro gremio que habían tenido la oportunidad de analizarlo, como el que se cita en este enlace de Viruslist. En éste, podemos repasar en detalle cada uno de los pasos que ejecutan los delincuentes.

LEER MÁS

Qué hacer con el Whatsapp si nos roban o perdemos el móvil

Una de las primeras preguntas que nos hacemos cuando perdemos o nos roban el móvil es qué hacer para recuperar cuanto antes nuestra cuenta de Whatsapp y cómo evitar que alguien la utilice y se haga pasar por nosotros.

SOS Whatsapp

La respuesta no es única, se nos abren varias posibilidades que dependen de cómo hayamos configurado nuestro teléfono previamente y de la disponibilidad de utilizar otro terminal cuanto antes.

Debemos tener en cuenta algunas características particulares de Whatsapp:

  • no permite que dos dispositivos funcionen a la vez con el mismo número de teléfono.
  • el modo de verificación que utiliza es el propio número (requiere la SIM).
  • aunque una SIM esté desactivada, el teléfono puede seguir utilizando ese número en el Whatsapp si se conecta a una red Wifi.

Veamos algunas situaciones en las que nos podemos encontrar tras haber perdido el control del móvil que determinarán cómo debemos actuar.

LEER MÁS