La webcam es un factor de riesgo para nuestra privacidad

Ya lo hemos comentado en otras entradas, las cámaras web de nuestros ordenadores y demás dispositivos conectados a Internet son un peligro para nuestra privacidad y por tanto, para nuestra seguridad.

Desde su presencia generalizada en los ordenadores han surgido múltiples problemas relacionados con la inseguridad en la red que hasta entonces no existían. La información que es capaz de dar una cámara es enorme, a veces unos pocos segundos bastan para transmitir información de lo más comprometedora, y pensemos que además la persona que la recibe puede grabarla.

Webcam diabloEs origen de varios de los problemas comunes en Internet y conocidos por todos como el sexting y el grooming. Podéis saber acerca de estos términos leyendo nuestras entradas anteriores.

La cámara web de nuestro PC, portátil, tablet, smartphone, etc es utilizada por los diferentes programas para mostrar nuestra imagen o lo que queramos, en directo y través de Internet. Es muy útil para mantener video-conferencias o video-chats de forma que podemos estar viéndonos mientras hablamos o mostrando algo de nuestro alrededor. La utilidad de la webcam es indiscutible y es del todo recomendable disponer de ella por las ventajas que nos aporta.

[Read more…]

Intento de robo para MSM Messenger

Es constante el acoso de los ciberdelincuentes. Esta vez le ha tocado al MSN Messenger. Pero lo intentan con todo tipo de cuentas y datos personales. Este mismo truco se utiliza para averiguar nuestros datos de cualquier otra red social o incluso nuestros datos bancarios.

Os comento el que me llegó ayer mismo por correo electrónico, a una cuenta de correo en absoluto relacionada con Messenger y de un remitente por supuesto desconocido. Es un mensaje muy breve, correctamente redactado, donde nos invitan a conocer quién nos ha eliminado de su lista de amigos del MSM Messenger.

Es uno de los “cebos” más utilizados cuando el robo se pretende realizar sobre datos de cuentas de redes sociales. Juegan con el morbo o curiosidad que tenemos por averiguar quién ya no nos quiere como amigo/a.

El correo recibido es como el de la siguiente imagen.

Robo de MSM

[Read more…]

Vigila tu red wifi

Nuestra red wifi es vulnerable a conexiones de otros dispositivos próximos a nuestra casa sin nuestro consentimiento. Ya son muy pocas las redes que no tienen configurada una contraseña de conexión, pero aún teniéndola, podemos ser víctimas del robo de nuestra wifi.

Vigila tu router wifi

Desde hace algunos años, las compañías que nos proporcionan el router wifi lo hacen con una configuración de seguridad para evitar estos robos, es decir, obligan a escribir una contraseña bastante larga para permitir la conexión del ordenador o el aparato wifi que sea. Cuando nos conectamos por primera vez la escribimos y en las sucesivas conexiones ya no será necesario repetirla porque queda grabada en nuestro ordenador o dispositivo.

Lo que intentamos con ello es impedir a cualquier vecino que se conecte a nuestra red, ya que desconoce esa contraseña. Ésta suele venir escrita en la parte inferior de nuestro router o en la documentación que nos han entregado. Pero ya hemos explicado otras veces que con esto no es suficiente. Existen muchas formas de averiguar esta contraseña, no hay que ser un gran experto, sólo ser un buscador hábil de información en Internet. Se pueden encontrar programas que facilitan esta intrusión y están al alcance de todos.

Es muy importante que vigilemos las conexiones que recibe nuestro router para identificar si tenemos intrusos. La razón principal no es evitar que se aprovechen gratis de nuestra conexión, que ya sería suficiente por sí solo.

Lo más importante es protegernos de los ciberdelincuentes que pudieran conectarse para fines maliciosos, como descubrir nuestros datos personales o transferir archivos origen de delitos, como pornografía infantil. A los ojos de la policía, quien ha transferido o descargado estos archivos somos nosotros, pues figura nuestro router como punto de conexión.

¿Qué podemos hacer?

[Read more…]

Tan interesante como peligroso lo de Google Latitude

Latitude, de Google, es un programa que se instala en los móviles de última generación y que registra todos los movimientos que hagamos a lo largo de nuestra geografía y en la de otros países.

Funciona enviando nuestra posición, las coordenadas cartográficas que ocupamos, a Internet y las guarda de forma que cuando queramos podemos revisar toda esta información incluso compartirla. Podemos verla en mapas y muchas cosas más.

Como función instantánea es muy interesante para compartir nuestra ubicación con nuestros contactos y hacer check-in en los lugares que aparecen como destacados. Pero hoy quería destacar las funciones que nos proporciona la aplicación y que podemos ejecutar a través de Internet en cualquier ordenador, en su apartado “Historial”.

De momento funciona en “beta”, versión de prueba, pero ya aporta información y herramientas espectaculares. Utiliza los datos de todas nuestras posiciones registradas para darnos mucha información y presentada gráficamente.

[Read more…]

Subida automática de fotos a Google+

Si eres de los que les gusta subir fotos y videos a las redes sociales y compartirlas con tus amigos y familiares, la combinación de Google+ y un smartphone con Android te va a encantar.

La siguiente imagen corresponde a cómo nos anuncian en Google+ la posibilidad de hacer fotos o video y que automáticamente se suban a la red y aparezcan en tu cuenta.

Insatant upload Google+

[Read more…]

Los iphone y el ‘jailbreak’

Los dispositivos de la marca Apple como iPhone, Ipad, Ipod funcionan con el sistema operativo propio de la compañía, el iOS, un gran éxito desde el punto de vista del diseño y facilidad de uso. Hoy la mayoría de sistemas operativos de móviles y tablets tienen muchas características comunes al iOS, prueba de la calidad de diseño y acierto de este sistema operativo.

Además de la calidad de sus dispositivos, la característica principal de esta marca es la ‘rigidez’ de su sistema operativo. La marca no quiere que en sus terminales funcione nada que no haya sido diseñado o autorizado por ellos. Todo debe descargarse e instalarse a través de su ‘App Store’, conocida como ‘iTunes Store’ o tienda virtual de aplicaciones.

[Read more…]

La información que ocultan las fotos

No estamos hablando de esteganografia (ver la definición aquí), ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello.

La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.

[Read more…]

Phishing – ‘Hay un error en sus datos’ – BBVA Particulares

Se conoce como ‘Phishing’ a un timo o fraude que se da por Internet y que tiene como finalidad robarnos nuestros datos y clave personal del banco para suplantar nuestra identidad y disponer de nuestro dinero a voluntad.

El principio del engaño proviene de un correo electrónico que recibimos y que nos indica que por alguna razón debemos conectarnos al banco. Ese correo viene acompañado de un enlace que supuestamente nos lleva a la página del banco, pero que en realidad, nos lleva a una Web falsa donde grabarán nuestros datos en cuanto los introduzcamos.

[Read more…]

En vacaciones, cuidado con el Wi-phishing

Cuidado este verano con los puntos wifi gratuitos que nos encontramos en los hoteles, aeropuertos y otros lugares preparados para el turismo. Son un gran atractivo para los que quieren estar conectados y seguir en contacto con sus redes sociales, navegar, o leer el correo aún en periodo de vacaciones. Pero cuidado porque estas redes libres públicas entrañan algún riesgo en seguridad.

[Read more…]

Rompamos las cadenas…de emails

Todos hemos recibido correos electrónicos con algún contenido que nos parece interesante por alguna razón y que reenviamos a nuestros amigos para que ellos también lo vean. Estamos contribuyendo a crear una cadena de mensajes que muchas veces tiene como finalidad recopilar el mayor número de correos electrónicos válidos como sea posible.

[Read more…]