Las cámaras de vigilancia para bebes también son inseguras

Dispositivos tan personales e íntimos como las vídeo cámaras que venden para la vigilancia a distancia a los bebes deberían ser diseñados por sus fabricantes a prueba de hackers y extremando su seguridad.

Pues parece que de momento no es así. Una investigación llevada a cabo en USA por especialistas y publicada en Rapid7, ha desvelado hasta 10 vulnerabilidades importantes en las 9 diferentes cámaras comerciales que han analizado.

Las cámaras de vigilancia para bebes también son inseguras

LEER MÁS

Cuidado con las aplicaciones porno para los teléfonos

Descubierta una aplicación enfocada al público adulto para ver pornografía que esconde un programa malicioso capaz de secuestrar el teléfono, pedir un rescate e incluso hacer fotografías de las víctimas con la cámara frontal.

Cuidado con las aplicaciones para adultos en los teléfonos

Las aplicaciones porno están limitadas en las tiendas oficiales, es necesario recurrir a otras páginas no oficiales de descargas para poder instalar aplicaciones destinadas a la pornografía en los dispositivos móviles.

LEER MÁS

Consejos para mejorar la seguridad de nuestro Android

Conforme utilizamos nuestros dispositivos móviles vamos acumulando en ellos más y más información que resulta importante para nosotros. Esta información a menudo puede ser sensible y debemos evitar que caiga en manos ajenas.

Seguridad Android

LEER MÁS

Cambia el usuario y contraseña por defecto de tu cámara IP

En el mercado abundan las cámaras que podemos conectar a nuestra red Wifi y nos permiten observar a distancia y a tiempo real lo que deseemos. Son conocidas genéricamente como cámaras IP y hoy resultan fácilmente asequibles para cualquiera por su reducido precio.

Encontramos una enorme gama a poco que busquemos por Internet. Además de las disponibles en tiendas físicas, la oferta online es interminable. Hay tiendas especializadas en la venta de estos dispositivos en Internet, pero también es un artículo que se vende extensamente en tiendas genéricas internacionales como Ebay o Amazon.

Cambia el usuario y contraseña por defecto de tu cámara IP

LEER MÁS

Toda la seguridad y privacidad de Google en un solo sitio

Es importante que todos los usuarios de Google, por tanto también los de Android, revisemos la nueva herramienta que la compañía ha presentado recientemente para comprobar nuestra configuración más sensible.

En realidad no hay novedades en las funciones que ya podíamos configurar acerca de nuestra seguridad y privacidad, pero es cierto que ahora están más accesibles, mejor organizadas y con la posibilidad de configurarlas por medio de sencillos asistentes.

Toda la seguridad y privacidad de Google en un solo sitio

LEER MÁS

Vigila los permisos que concedes a tus aplicaciones Android

Nuestros teléfonos inteligentes nos ofrecen multitud de funciones y posibilidades, pero lo que realmente empleamos para hacer uso de la mayoría de ellas son las aplicaciones que instalamos tras su compra.

Vigila los permisos que concedes a tus aplicaciones AndroidEstas aplicaciones podrán llevar a cabo el cometido para el que se han diseñado siempre que puedan utilizar los diferentes elementos que componen el teléfono, como la cámara, el micrófono, los sensores GPS, etc.

Por razones de seguridad, especialmente relacionada con la privacidad, los diseñadores de los sistemas operativos de nuestros smartphones los han dotado de un mecanismo de protección conocido como “permisos” y que todo usuario debería conocer.

¿Por qué gestionar los permisos en Android?

LEER MÁS

Qué es una red botnet y cómo comprobar si formamos parte de una de ellas

Casi todo el mundo piensa que cuando su equipo está infectado con un virus, su funcionamiento se ve alterado. Pocos usuarios saben que un ordenador que funciona perfectamente pueda tener instalado malware. La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor.

Qué es una red botnetEste es el caso típico de las botnets, que normalmente están compuestas por miles de ordenadores y, en el caso de las más grandes, por cientos de miles, que suelen estar diseñadas para obtener información personal, detalles de tarjetas de crédito, datos de contacto como teléfonos y direcciones… sin que sus propietarios sepan que están infectados. Además de los inconvenientes que supone tener un ordenador infectado y que los cibercriminales puedan obtener nuestros datos, existe un problema aún mayor: muchas veces estos equipos se usan para cometer otros crímenes tales como robos de identidad, fraudes, ataques a redes y páginas web, etc.

LEER MÁS

Hoy se recuerda mundialmente la importancia de las copias de seguridad

No hace falta que sea precisamente hoy 31 de marzo, día mundial de las copias de seguridad, el día que decidamos crear todas nuestras copias, pero está bien que hoy recordemos las ventajas de realizarlas, los métodos que se pueden utilizar y lo importante que es salvaguardar nuestra información ante sorpresas desagradables.
“No sea un inocente” es el lema de este año.

Día mundial de las copias de seguridad

LEER MÁS

Asegura tu cuenta de Facebook con la “aprobación de inicio de sesión”

La mayoría de los grandes servicios que encontramos en Internet nos proporcionan herramientas muy recomendables para mejorar la seguridad de nuestras cuentas.

Ya vimos como, por ejemplo Google, ofrece la Verificación en dos pasos, algo similar a lo que encontramos en Facebook. Estas herramientas aportan un mayor nivel de seguridad cuando las activamos porque además de requerirnos la contraseña habitual para acceder desde un dispositivo desconocido, nos solicitará una segunda clave que solo nos proporcionará nuestro teléfono configurado como propio y de confianza.

Desde la versión Web se puede activar en la sección ‘Configuración > seguridad > aprobación de inicio de sesión’. Pero veamos cómo también se puede activar, de manera incluso más sencilla, desde el propio teléfono donde hayamos instalado la versión móvil. Desde ese momento actuará como proveedor de la segunda clave cada vez que queramos iniciar sesión desde un dispositivo desconocido.

Aprobación de inicio de sesión en Facebook

LEER MÁS

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS