Soffie – tu hogar inteligente

Soffie – tu hogar inteligente

Decálogo de seguridad para los juegos online

Decálogo de seguridad para los juegos onlineHemos publicado recientemente una serie de entradas relacionadas con el mundo de los videojuegos, extraídas de nuestro ‘Informe anual sobre juegos online’.

Dicho informe termina mostrando una serie de consejos que, sin duda todo jugador online, tanto de videojuegos como de apuestas online, debería aplicar por su propia seguridad. No son pocos ni despreciables los riesgos a los que nos podemos exponer.

Durante este informe, se ha tratado de mostrar una instantánea del estado actual de la seguridad en los juegos online y de los problemas a los que se puede enfrentar un jugador.

La llegada de las nuevas plataformas y tecnologías, ha sido aprovechada tanto por los desarrolladores de videojuegos como por los cyber-delincuentes, que han conseguido introducirse en prácticamente todas las plataformas. Sus ataques se han centrado en el cyber-activismo y en la venta de vulnerabilidades de juegos online.

LEER MÁS

Tuenti incorpora chat de grupo en el móvil

Tuenti incorpora chat de grupo en el móvilTuenti sigue apostando por Tuenti Social Messenger, su aplicación para móviles diseñada para la mensajería instantánea. Además de estar ya disponible para tres de las principales plataformas para móviles, Android, iPhone y BlackBerry, ahora incorpora una nueva función, el chat de grupo.

Aunque de momento solo disponible en la aplicación para Android, Tuenti anunció la semana pasada que la última versión, V1.5, ya se puede instalar y permite crear conversaciones o chats hasta con un máximo de 30 participantes.

El creador de un grupo puede ponerle un título e incluir una imagen como avatar y es quien invita a otros contactos a participar. Todos pueden compartir imágenes, que serán visibles entre los participantes

LEER MÁS

Tutoriales sobre cómo hackear Facebook y otras falsedades

En el mundo de Internet, no nos cansaremos de advertirlo, ni todo lo que leemos es cierto ni todo lo que vemos es necesariamente lo que parece ser. Y si en algún área se cumple de manera excepcional es precisamente en el mundillo de los hackers y las páginas donde dan información y se debate sobre sus ‘trucos’ y herramientas.

En Internet podemos encontrar innumerables páginas, foros, blogs, vídeos, etc. donde nos “enseñan” a robar las contraseñas de las cuentas de los demás, especialmente de Facebook, pero también de otras redes como Messenger, Twitter o cualquier otra.

Podéis hacer una búsqueda en Google con estos términos para comprobar la inmensa cantidad de información que hay publicada relacionada con el ‘hacktivismo’.

LEER MÁS

La política de ciberseguridad de nuestros hogares digitales

Suena formal, como algo propio de una empresa, de gente uniformada que tiene que rendir cuentas a un Consejo de Administración, pero no, esta vez no. Esta vez nos referimos a la instalación informática o tecnológica que vamos teniendo en muchas de nuestras casas. Vamos avanzando. En España, y en general en toda Europa, el grado de penetración de las TIC es muy alto, en Colombia está avanzando muchísimo, igual que en México o en Panamá e incluso también en otros países como Chile, Ecuador o Perú.

Cada vez tenemos en casa instalaciones más sofisticadas, con decenas de dispositivos IP (televisiones, videoconsolas, ordenadores, routers, tabletas, smartphones, etc.) que nos quitan mucho tiempo, que protegen los activos de nuestros hogares, que protegen nuestra información, nuestra vida. Sí, el tuenti de mis hijas, el Facebook de mi mujer, mis cuentas de los bancos, las fotos hechas con mi magnífica réflex en formato digital que ahora, al no tener que verlas nadie al revelarlas, pueden tener contenido de todo tipo, la lista de amiguitas de mi hija incluso con fotos geoposicionadas (ver el post La información que ocultan las fotos ), el acceso a esa camarita IP de juguete que me he puesto para vigilar mi casa cuando no estoy y una larga lista adicional de «activos» en toda regla que para nosotros y nuestras familias son información confidencial personal e incluso infraestructuras críticas familiares…..

LEER MÁS

Estas son las peores contraseñas de 2012, hay que ser más original

Una importante compañía dedicada a la seguridad informática ha publicado las contraseñas más utilizadas por la gente en el año 2012 y las compara con el mismo estudio del pasado año. Puedes ampliar la noticia en la página original de SplashData.

Las peores contraseñas de 2012

Ha publicado la lista de las 25 contraseñas más frecuentemente utilizadas por los usuarios para acceder a los diferentes sitios de Internet. Todas ellas son extremadamente fáciles de adivinar por los sistemas que utilizan los hackers para averiguar las contraseñas de nuestras cuentas personales.

LEER MÁS

Contraseñas: El candado a tu privacidad

Hace unos días se publicó la noticia de que unos hackers habían obtenido y publicado 55.000 contraseñas de la red social Twitter (20.000 eran de cuentas repetidas o deshabilitadas, según la compañía). Este suceso nos vuelve a demostrar la importancia de tener una buena contraseña y da pie a que analicemos cómo deben crearse y usarse:

Siempre que se habla de contraseñas hay alguien relacionado con la seguridad (o con otras áreas de la informática) que nos dice: «Hay que usar una contraseña diferente para cada cosa». Esto, para el usuario medio, supone un problema y parece que sea imposible, pero vamos a indicar algunos «trucos» para convertirlo en algo sencillo.

Contraseñas: El candado a tu privacidad

Lo primero, deberemos tener en cuenta los servicios a los que accedemos con usuario y contraseña (credenciales) y separar estos ámbitos según la criticidad de la información que manejemos. Un ejemplo de clasificación podría ser:

LEER MÁS

Phishing en Twitter vía mensaje directo

Ayer mismo recibí un mensaje directo de una de nuestras seguidoras de la cuenta de Twitter de Hijos Digitales. Seguro que ha sido víctima de un robo de identidad.

El mensaje os lo muestro en la siguiente imagen.

Phishing en Twitter

Traducido, dice algo así: ¿Has visto qué cosas tan desagradables dicen de ti?

Y me adjunta un enlace para visitar el supuesto lugar donde soy insultado: panact.ru

¿Qué sucede si hago clic en el enlace?

LEER MÁS

Cambia la contraseña de tu Wifi si no quieres ser presa fácil

Los ‘routers Wifi’ o enrutadores inalámbricos que la compañía telefónica nos instala en casa llevan asociados una contraseña, normalmente impresa en la parte inferior, que nos “debería” proteger e impedir que cualquier persona se conectaras a ellos libremente.

Debemos introducir esa contraseña en nuestro ordenador y memorizarla para poder conectarnos a nuestra red. En teoría, quien no conozca esa contraseña, no podrá conectarse.

Cambia la contraseña de tu WifiEs un sistema ideado para evitar que otras personas se conecten sin nuestro consentimiento a nuestro wifi, no solo para impedir que se aprovechen de nuestro ancho de bandapor la cara’, sino, lo que es más importante, por razones de seguridad.

Si alguien utiliza nuestra red sin consentimiento y realiza alguna acción delictiva en Internet, las investigaciones policiales recaerán sobre nosotros y no resultará ni fácil ni agradable demostrar que nosotros no hemos sido.

Pero, entonces, si tengo una contraseña única para mi router y no la pueden ver,

¿Cómo se van a conectar si no la conocen?

LEER MÁS

¿Qué puede hacer un ‘keylogger’ en nuestro ordenador?

Los programas conocidos como ‘keylogger’ tienen como finalidad registrar la actividad de un ordenador, normalmente de forma secreta a modo de espía y facilitarla a quien los instaló. Permite la supervisión de todo lo que se ha hecho en él y se puede revisar desde el propio ordenador o desde otro de forma remota.

Keylogger

Inicialmente se crearon con el único objetivo de registrar las pulsaciones de las teclas (key = tecla; logger = registrador), pero las versiones actuales permiten muchas más opciones. Son programas espía que ofrecen todo tipo de información de la actividad además de las teclas pulsadas, como capturas de pantalla o una relación de los programas ejecutados. Guardan toda esa información en diferentes archivos en una carpeta oculta.

Instalar un keylogger en un ordenador es muy sencillo, hay multitud de programas gratuitos que podemos descargar de Internet y seguir las instrucciones para su instalación. Probablemente encontraremos enseguida la opción de hacerlo ‘invisible’ y de programar una acción secreta para acceder a los datos.

Pero no perdamos de vista que también los demás pueden hacerlo en nuestro ordenador, por lo que estos programas se convierten en algo muy peligroso para nuestra privacidad, aún más cuando pueden conseguirlo a distancia, enviándonos algún tipo de ‘troyano’ o virus para este fin. Incluso si somos nosotros los que lo instalamos, no estaremos seguros de que toda la información registrada no esté siendo revisada también por el programador de ese software.

Por esta razón, los sistemas antivirus y anti-spyware reconocen a estos programas como malignos y nos avisan de su presencia o los bloquean. No obstante, no son garantía absoluta de la no presencia de esos programas, porque probablemente no detectarán los que hayan sido creados más recientemente.

¿Qué información ofrecen los ‘keyloggers?

LEER MÁS

Visidon, protege tu móvil por reconocimiento facial

Visidon AppLock es una aplicación para los teléfonos inteligentes o smartphones que utilizan el sistema operativo Android.

Su objetivo es limitar el uso de cualquier programa instalado, permitiendo usarlo sólo si detecta con su cámara un rostro que previamente hemos memorizado y que funciona como ‘clave de acceso”.

Visidon

Existen otros programas que pueden realizar esto por medio de contraseñas, pero éste, además nos ofrece la opción del reconocimiento facial que resulta muy rápido, cómodo y hará que nuestro móvil resulte algo mágico.

LEER MÁS