¿Qué pueden hacer con tus datos? – Así te la lían en la red

Con el auge de las nuevas tecnologías cada vez es más habitual digitalizar nuestros datos personales, este cambio de formato de DNIs, tarjetas de crédito y pasaportes ha hecho posible que cualquier tipo de trámite relacionado con estos, sea más ágil y cómodo.

No obstante, como es de costumbre, abre nuevas posibilidades a los cibercriminales para cometer todo tipo de delitos. Por ello, es importante conocer algunas de las técnicas y casos que se conocen relacionados con cada tipo de documento personal y así, intentar evitar que se haga un uso ilegítimo de ellos.

hacker rastreando la Red
LEER MÁS

Los equipos hospitalarios son vulnerables a los ataques de los hackers

Ensayos realizados por equipos de expertos han demostrado que se pueden infectar los equipos médicos de los hospitales con virus informáticos o malware capaz de alterar completamente las pruebas médicas en diagnósticos de cáncer.

Los equipos hospitalarios son vulnerables a los ataques de los hackers
Imagen de TAC con falso nódulo canceroso

Unos investigadores de una universidad de Israel han desarrollado malware capaz de introducir cambios en las pruebas médicas relacionadas con la detección del cáncer. Como podemos leer en este artículo del Washington Post (inglés), el programa malicioso es capaz de afectar a los equipos que realizan las exploraciones radiológicas con imágenes, como el TAC (tomografía axial computerizada) y la RM (resonancias magnéticas).

LEER MÁS

Una extensión de Google nos avisa si nuestra cuenta ha sido hackeada

Google ha creado una extensión para instalar en Chrome que nos avisa si utilizamos una cuenta de correo electrónico que haya sido comprometida por algún robo masivo.

Password checkup es una extensión de Google nos avisa si nuestra cuenta ha sido hackeada

En los grandes robos de información que se producen en Internet, como el que contamos recientemente en este post, los ciberdelincuentes se suelen apoderar de las cuentas de correo electrónico y las contraseñas que utilizamos los usuarios para acceder a los diferentes servicios, como redes sociales, tiendas online, o suscripciones de cualquier tipo.

LEER MÁS

Un fallo de seguridad permite actuar sobre el patín Xiaomi M365 a distancia

Unos investigadores han descubierto un fallo grave de seguridad en el modelo de patín eléctrico más extendido del mercado, el M365 de Xiaomi. Un atacante podría manipularlo a distancias cortas conectándose a través de Bluetooth.

Un fallo de seguridad permite actuar sobre el patín Xiaomi M365 a distancia

El gigante tecnológico chino Xiaomi triunfa en muchas áreas del mercado, como en teléfonos móviles, TVs, portátiles, robots aspiradores y en toda clase de dispositivos de Internet de las Cosas (IoT). Pero sin duda uno de los artículos que más éxito ha tenido en el mundo es su patín eléctrico modelo M365.

LEER MÁS

Comprueba si tu cuenta ha sido robada tras la mayor filtración de contraseñas hasta la fecha

La semana pasada se hizo público el hallazgo del mayor conjunto de correos electrónicos y contraseñas robado hasta el momento. Una base de datos con 773 millones de cuentas y sus correspondientes contraseñas circula por Internet de forma pública, al parecer, procedentes de diversas filtraciones.

Comprueba si tu cuenta ha sido robada tras la mayor filtración de contraseñas hasta la fecha

La información la hizo pública desde Australia un especialista en seguridad informática llamado Troy Hunt a través de este artículo. Puso nombre a su hallazgo con el término Collection #1. Nos explica que encontró en MEGA un archivo de 87 Gb con una ingente cantidad de cuentas de correo electrónico con su contraseña asociada.

LEER MÁS

Si usas Twitter refuerza ya mismo la seguridad de tu cuenta

Twitter ha lanzado recientemente un aviso a todos los usuarios animándonos a cambiar la contraseña de nuestra cuenta porque han detectado algún problema de seguridad.

En este artículo de su blog oficial (en inglés), explican con algún detalle lo que les ha sucedido. En resumen, lo que ha ocurrido es que han descubierto por ellos mismos que las contraseñas de sus usuarios estaban guardadas en algún lugar accesible para los miembros de la empresa sin ningún tipo de protección.

Si usas Twitter refuerza ya mismo la seguridad de tu cuenta

Un sistema seguro es el que guarda nuestras contraseñas cifradas, es decir, transformadas en una serie aleatoria de números y letras que no podemos interpretar. Solo las técnicas informáticas avanzadas de descifrado permiten comparar esas contraseñas guardadas con las que escribimos, pero nadie puede leerlas.

LEER MÁS

También las consolas de videojuegos pueden ser hackeadas

Las consolas de videojuegos actuales funcionan conectadas a Internet y por lo tanto son vulnerables a cibertataques dirigidos desde el exterior. Es fundamental hacer un uso seguro también de estos dispositivos para preservar nuestra privacidad y la seguridad de nuestros datos personales.

También las consolas de videojuegos pueden ser hackeadas

Se pueden convertir en una vía de entrada a ciberatacantes que podrían tener acceso a nuestros datos personales, incluso a las tarjetas de crédito preconfiguradas para el pago, así como realizar incursiones en la privacidad de las personas a través de, por ejemplo, una webcam.

LEER MÁS

La seguridad del wifi ha sido vulnerada por Krack ¿Qué podemos hacer?

Recientemente ha sido noticia de alcance internacional, y no sin razón, que la seguridad de los routers Wifi ha sido vulnerada. Esto significa que aunque utilicemos el método más seguro de funcionamiento del que disponen, la información que transmitimos por nuestro Wifi podría ser leída por un atacante.

La seguridad del wifi ha sido vulnerada ¿Qué podemos hacer?

LEER MÁS

Si usas CCleaner, actualízalo cuanto antes

El conocido programa de optimización de ordenadores CCleaner ha sido hackeado por piratas informáticos consiguiendo que más de 2 millones de usuarios instalaran versiones infectadas.

Si usas CCleaner, actualízalo cuanto antes

El ataque y distribución del CCleaner infectado se produjo durante el pasado mes de agosto, aunque ha sido ahora cuando ha salido a la luz. Según Piriform (ahora de Avast), la Compañía desarrolladora del producto, se han descargado versiones infectadas 2.27 millones de usuarios. También ha sido descargada una versión “CCleaner en la nube” comprometida unas 5000 veces.

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS