Archives for octubre 2014

Si te has conectado a una wifi abierta te puedes volver a conectar a ella sin saberlo

Borra conexiones wifiCuando nos conectamos a una red wifi mediante un dispositivo móvil, la configuración queda memorizada para facilitarnos las futuras conexiones.

Esta función que tienen todos los teléfonos, tablets y portátiles es muy cómoda para el usuario, todos lo comprobamos cuando nos conectamos a la red wifi de casa automáticamente sin necesidad de realizar ninguna gestión ni introducir de nuevo la contraseña.

Pero del mismo modo que quedan guardadas las configuraciones de las wifis protegidas con contraseña, también lo hacen las conexiones que hacemos con las no protegidas o “abiertas”.

[Read more…]

Si vas a publicar las fotos de tus hijos, toma algunas precauciones

Si vas a publicar las fotos de tus hijos, toma algunas precauciones¿Se siguen publicando fotos de niños en las redes sociales? La pregunta es retórica, claro que sí, podemos comprobarlo en cualquier momento y en cualquier red social. Aunque parece que los usuarios van tomando conciencia lentamente sobre los riesgos que esas publicaciones pueden tener, por desgracia queda mucho por hacer.

Muchos ya sabemos que tras las redes sociales se ocultan personas con perversas intenciones y que pueden utilizar lo que publicamos para recabar información acerca de nosotros y nuestros niños facilitándoles así sus planes.

No podemos vivir ajenos a la realidad y pensar que a nosotros no nos va a ocurrir. Cada vez se producen más delitos en Internet relacionados con la privacidad de las personas y son los niños los que forman parte del sector más vulnerable.

[Read more…]

¿Existe forma de proteger con contraseña una sola carpeta de Dropbox?

Respondemos con este post a la pregunta expuesta por uno de nuestros lectores respecto a la posibilidad de proteger nuestra información cuando la tenemos en “la nube”.

Concretamente nos pregunta si puede proteger una sola carpeta en uno de los servicios más extendidos de almacenamiento en la nube, Dropbox.

Actualización: Cloudfogger ha dejado de funcionar.

Se puede utilizar alguno de los programas gratuitos que cifran el contenido de archivos o carpetas completas y que solo permiten su lectura si escribimos la contraseña establecida. Algunos de los más conocidos son Cloudfogger, AES Crypt o Sookasa.

Cloudfogger y DropBox

[Read more…]

ProtestApp es la aplicación de móvil de la OCU para hacer oír nuestras protestas

ProtestApp es la aplicación de móvil de la OCULa Organización de Consumidores y Usuarios (OCU) es una asociación privada sin ánimo de lucro que nació para promover los intereses de los consumidores y ayudarles a hacer valer sus derechos.

Todos hemos oído hablar en alguna ocasión de los estudios rigurosos e independientes que realizan sobre multitud de artículos o productos que encontramos a la venta y que publican para el conocimiento de todos los consumidores.

La OCU ha puesto a disposición del público una aplicación gratuita para nuestros móviles que pretende ser una herramienta para la reclamación o queja de los particulares sobre cualquier producto o servicio que podamos encontrar. Ha sido diseñada para crear una red de consumidores que intercambian en tiempo real información, opiniones y denuncias de utilidad.

[Read more…]

Las funciones más escondidas de WhatsApp que deberías conocer

Trucos whatsappNo nos equivocaremos mucho al suponer que hoy “todo el mundo” conoce el Whatsapp y además lo utiliza habitualmente. Pero lo que ya no es tan seguro es si todos los usuarios conocen a fondo su funcionamiento y utilizan todas sus posibilidades.

Hay algunas opciones muy interesantes que no todo el mundo conoce, bien porque no son muy dados a investigar en los menús o porque realmente resultan un poco escondidas.

La mayoría de personas utilizan las opciones esenciales, enviar, recibir, fotos y poco más. Pero buceando un poco por los ajustes podemos encontrar funciones muy interesantes para todos los usuarios.

Veamos cuáles son algunas de esas funciones

[Read more…]

Ejemplo de timo nigeriano, la donación de la señora Ruth Hamson

Timo nigerianoEn alguna ocasión ya hemos hablado sobre este tipo de timo que, aunque llevan años circulando, parece que a los estafadores todavía les resulta de interés. Reciben el nombre de “timos nigerianos” porque los mensajes hacen referencia a fortunas que proceden de este país y otros lugares próximos.

Nos llegan por correo electrónico y despiertan la curiosidad de la víctima al ofrecerle la posibilidad de conseguir una muy importante cantidad de dinero a cambio de una aportación económica inicial.

[Read more…]

Software Removal Tool es una herramienta que limpia Chrome de instalaciones indeseadas

Software Removal ToolEl navegador Chrome de Google es uno de los más extendido en todos nuestros ordenadores por su rapidez y medidas de seguridad implementadas, no obstante, no está libre de instalaciones no deseadas.

Cualquiera que haya navegado durante un tiempo sin extremar la seguridad y precaución en sus acciones, habrá visto crecer el número de extensiones instaladas, tendrá cambios en la página de inicio, en el motor de búsqueda y sobre todo verá ‘extras’ relacionados con la publicidad, como anuncios insistentes y barras de herramientas impertinentes.

[Read more…]

Cómo conseguir una cuenta Facebook espía o invisible

Cómo conseguir una cuenta Facebook espía o invisibleEn algunas ocasiones nos han llegado comentarios al blog acerca de cuentas de Facebook que aparecen y desaparecen, amigos que de repente ya no se pueden encontrar en la red social, incluso se ocultan sus publicaciones, aunque posteriormente vuelven a mostrarse. Serían como cuentas espía que solo se dejan ver muy de vez en cuando pero que visitan nuestros perfiles cuando quieren.

No se trata de ninguna opción de configuración de privacidad, de hecho, Facebook eliminó ya hace tiempo la posibilidad de ocultar nuestro nombre en las búsquedas, lo que evidencia su interés por la visibilidad de todos los perfiles.

Sin embargo, utilizando estratégicamente una de sus herramientas, podemos conseguir que nuestra cuenta sea lo más parecido a una cuenta invisible. Se trata de la posibilidad de desactivar la cuenta temporalmente, algo que no todo usuario de Facebook conoce.

[Read more…]

Cuidado con Selfimite b, un gusano para Android que envía SMS

 Selfimite b, un gusano para Android que envía SMSLa misma compañía de seguridad que detectó la primera versión de Selfitime hace unos cuatro meses ha descubierto y divulgado la aparición de una nueva versión mucho más agresiva a la que han denominado Selfimite b y que asimismo solo afecta a Android.

Se trata de una infección tipo “gusano” que ya ha enviado más de 150.000 SMS con nuevos intentos de infección y que se ha encontrado en más de diez países repartidos por todo el mundo.

¿Cómo actúa?

[Read more…]

Llamadas de falsos técnicos de Microsoft

Hace unos días recibí una llamada de socorro de un familiar, de estas que te hacen temblar porque esperas que te diga que tiene un montón de virus en el ordenador, en el móvil o en el aire acondicionado. Sin embargo, resultó que se trataba de un caso típico de estafa o “phishing telefónico”, ataques que no deja de sorprenderme que sigan siendo efectivos.

En este caso, el ataque se inicia con la llamada por parte de un falso técnico de Microsoft. Ya había leído con anterioridad acerca de cómo actúan y qué hacen, pero me llamó la atención el grado de dispersión de este tipo de actividad, hasta el punto de llegar a personas cercanas. En 2012 ya había informes y reportes de especialistas de nuestro gremio que habían tenido la oportunidad de analizarlo, como el que se cita en este enlace de Viruslist. En éste, podemos repasar en detalle cada uno de los pasos que ejecutan los delincuentes.

[Read more…]