Archives for mayo 2015

Cómo actúa un depredador sexual de menores en Internet

Una vez más es noticia la detención de una persona que utilizaba Internet y en especial las redes sociales para extorsionar a menores y con ello obtener favores sexuales.

El último caso publicado por los medios, hace solo un par de días, es el de un joven de 25 años, maestro y catequista en la localidad de Chipiona, Cádiz. Aunque realmente joven, ha sido calificado por la Policía como un auténtico “depredador sexual” ya que ha sido detenido en dos ocasiones anteriores y cuenta con un importante historial delictivo anterior.

En esta ocasión parece que utilizaba como medio de contacto con sus víctimas la conocida red social basada en fotografías Instagram. Contactaba con antiguos alumnos con los que además había tenido alguna otra relación en actividades extraescolares, de edades comprendidas entre los 12 y 13 años y siempre varones, ganándose inicialmente su confianza y tejiendo poco a poco una trama de extorsión.

LEER MÁS

¿Pueden echarme de Whatsapp?

¿Pueden echarme de Whatsapp?La respuesta a esta pregunta es sí, la compañía así lo expresa en su página de Términos (solo en inglés), esos que todos aceptamos pero que muy pocos leen cuando nos registramos en su servicio. Si incumplimos alguno de ellos, WhatsApp se reserva el derecho de expulsarnos e impedir que utilicemos su aplicación.

Las razones por las que nos pueden limitar el uso de Whatsapp son varias, y pueden hacerlo de dos formas diferentes, mediante una suspensión temporal o con una expulsión definitiva.

La verdad es que el texto de sus Términos es lago, larguísimo, y además solo lo podemos encontrar en inglés, lo que dificulta más su entendimiento. No es de extrañar pues, que la mayoría de usuarios no conozcan cuáles son las limitaciones establecidas por la compañía y por tanto cuáles son las causas por las que nos pueden inhabilitar el servicio.

LEER MÁS

Vigila los permisos que concedes a tus aplicaciones Android

Nuestros teléfonos inteligentes nos ofrecen multitud de funciones y posibilidades, pero lo que realmente empleamos para hacer uso de la mayoría de ellas son las aplicaciones que instalamos tras su compra.

Vigila los permisos que concedes a tus aplicaciones AndroidEstas aplicaciones podrán llevar a cabo el cometido para el que se han diseñado siempre que puedan utilizar los diferentes elementos que componen el teléfono, como la cámara, el micrófono, los sensores GPS, etc.

Por razones de seguridad, especialmente relacionada con la privacidad, los diseñadores de los sistemas operativos de nuestros smartphones los han dotado de un mecanismo de protección conocido como “permisos” y que todo usuario debería conocer.

¿Por qué gestionar los permisos en Android?

LEER MÁS

Un phishing para robar las cuentas de usuarios de Apple

Un phishing para robar las cuentas de usuarios de AppleLos delincuentes informáticos no descansan. En esta ocasión el objetivo son los usuarios de dispositivos Apple.

A través de un correo electrónico nos avisan que debemos actuar urgentemente para que nuestra cuenta iCloud no quede bloqueada. Es aquella cuenta que utilizamos para nuestro Mac, iPhone, iPad, etc. si es que la tenemos, claro.

El ataque, como en muchas otras ocasiones es masivo, envían correos electrónicos a cuentas que conocen sin comprobar si quiera que corresponden a usuarios de Apple.

LEER MÁS

Cómo transferir las conversaciones de whatsapp entre teléfonos Android

Whatsapp se ha convertido para muchos de nosotros en uno de los medios de comunicación más empleados actualmente donde podemos mantener conversaciones con decenas de personas. Muchas de esas conversaciones guardan información o datos importantes que pueden sernos útiles en cualquier momento, por lo que decidimos no borrarlas para poder consultarlas en cualquier momento.

Pero la aplicación no cuenta con ninguna herramienta que permita trasladar estas conversaciones entre diferentes terminales, lo que se convierte en un gran inconveniente cuando decidimos cambiar de teléfono.

No obstante, si nuestro cambio es de un Android a otro, podemos hacerlo sin mucha complicación, aunque deberemos realizar unos cuantos pasos que ahora explicaremos con todo el detalle posible.

Pasos para transferir los chats entre Androids

LEER MÁS

Vuelven los virus ocultos en los documentos de Microsoft Office

Vuelven los virus ocultos en los documentos de Microsoft OfficeLos documentos habituales de Microsoft Office, tan de sobra conocidos como Word, Excel o PowerPoint entre otros, pueden llevar incluidos pequeños programas llamados ‘Macros’ que los prepara el autor y que normalmente tienen la función de automatizar algún proceso.

Las posibilidades de estas macros son enormes, pues el lenguaje de programación que se utiliza permite hacer casi cualquier cosa en el ordenador, por lo que llegan a ser herramientas muy interesantes para usuarios avanzados.

Pero precisamente esa gran capacidad de las macros es utilizada por los delincuentes informáticos para distribuir todo tipo de virus que, ocultos en archivos comunes como un documento Word o una hoja de cálculo Excel, entran en nuestros equipos a través de, por ejemplo, un adjunto en un correo electrónico.

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS

¿Sabes qué es una cuenta conmemorativa en Facebook?

Si alguna persona próxima a nosotros, como un familiar o un amigo ha fallecido y tenía cuenta en Facebook, podemos solicitar a la red social que convierta su cuenta en conmemorativa.

Las cuentas en redes sociales de Internet están pensadas para los vivos, pero en el caso de Facebook encontramos una excepción. Podemos convertir la cuenta de alguien que ya ha desaparecido en un tipo de cuenta muy especial, lo que llaman cuenta conmemorativa. La cuenta seguirá mostrándose en la red social pero con algunas diferencias importantes, como por ejemplo, ya no aparecerá como sugerencia de nueva amistad a nadie.

Desde hace algún tiempo, los usuarios ubicados en USA pueden escoger en su configuración a algún “contacto de legado” para que administre su cuenta cuando ya no la puedan utilizar, algo similar a lo que ofrece Google para sus cuentas inactivas. Pero de momento, lo único que podemos hacer en nuestro país es solicitar que la conviertan en conmemorativa.

¿Para qué sirve?

LEER MÁS

Controla y limita el consumo de datos en tu teléfono

Los datos que utilizamos para conectarnos a Internet con nuestro teléfono tienen un límite mensual y nos conviene controlarlos para no sobrepasarlo.

Los teléfonos móviles se conectan a Internet esencialmente de dos modos, o vía wifi o a mediante la conexión de datos que nos proporciona la compañía telefónica a través de nuestra tarjeta SIM. En el primer caso, el consumo de esos datos es ilimitado porque los contratos que suministran Internet en casa u otros lugares con wifi no tienen un límite establecido.

Controla y limita el gasto de datos en tu teléfono

LEER MÁS

Máxima alerta con Cryptolocker, el virus que cifra todos nuestros archivos

La rápida propagación de este virus y los importantes daños que produce en los dispositivos infectados tanto de particulares como de empresas hace que hayan sonado todas las alarmas en medios de comunicación y entidades que velan por nuestra seguridad informática.

Y no es para menos, se trata de un virus que, una vez nos infecta, cifra todos nuestros archivos importantes, como fotos, vídeos, documentos de todo tipo, etc. y que los convierte en inservibles. Una vez realizada la operación de cifrado, el atacante nos anuncia que deberemos pagar una cierta cantidad de dinero para recuperarlos.

Además, hace que nuestro ordenador envíe el ataque a todos los contactos que tengamos en nuestra agenda, lo que provoca una mayor y más rápida propagación.

¿Cómo nos infectamos?

LEER MÁS