Cambia el usuario y contraseña por defecto de tu cámara IP

En el mercado abundan las cámaras que podemos conectar a nuestra red Wifi y nos permiten observar a distancia y a tiempo real lo que deseemos. Son conocidas genéricamente como cámaras IP y hoy resultan fácilmente asequibles para cualquiera por su reducido precio.

Encontramos una enorme gama a poco que busquemos por Internet. Además de las disponibles en tiendas físicas, la oferta online es interminable. Hay tiendas especializadas en la venta de estos dispositivos en Internet, pero también es un artículo que se vende extensamente en tiendas genéricas internacionales como Ebay o Amazon.

Cambia el usuario y contraseña por defecto de tu cámara IP

LEER MÁS

Toda la seguridad y privacidad de Google en un solo sitio

Es importante que todos los usuarios de Google, por tanto también los de Android, revisemos la nueva herramienta que la compañía ha presentado recientemente para comprobar nuestra configuración más sensible.

En realidad no hay novedades en las funciones que ya podíamos configurar acerca de nuestra seguridad y privacidad, pero es cierto que ahora están más accesibles, mejor organizadas y con la posibilidad de configurarlas por medio de sencillos asistentes.

Toda la seguridad y privacidad de Google en un solo sitio

LEER MÁS

Vigila los permisos que concedes a tus aplicaciones Android

Nuestros teléfonos inteligentes nos ofrecen multitud de funciones y posibilidades, pero lo que realmente empleamos para hacer uso de la mayoría de ellas son las aplicaciones que instalamos tras su compra.

Vigila los permisos que concedes a tus aplicaciones AndroidEstas aplicaciones podrán llevar a cabo el cometido para el que se han diseñado siempre que puedan utilizar los diferentes elementos que componen el teléfono, como la cámara, el micrófono, los sensores GPS, etc.

Por razones de seguridad, especialmente relacionada con la privacidad, los diseñadores de los sistemas operativos de nuestros smartphones los han dotado de un mecanismo de protección conocido como “permisos” y que todo usuario debería conocer.

¿Por qué gestionar los permisos en Android?

LEER MÁS

Qué es una red botnet y cómo comprobar si formamos parte de una de ellas

Casi todo el mundo piensa que cuando su equipo está infectado con un virus, su funcionamiento se ve alterado. Pocos usuarios saben que un ordenador que funciona perfectamente pueda tener instalado malware. La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor.

Qué es una red botnetEste es el caso típico de las botnets, que normalmente están compuestas por miles de ordenadores y, en el caso de las más grandes, por cientos de miles, que suelen estar diseñadas para obtener información personal, detalles de tarjetas de crédito, datos de contacto como teléfonos y direcciones… sin que sus propietarios sepan que están infectados. Además de los inconvenientes que supone tener un ordenador infectado y que los cibercriminales puedan obtener nuestros datos, existe un problema aún mayor: muchas veces estos equipos se usan para cometer otros crímenes tales como robos de identidad, fraudes, ataques a redes y páginas web, etc.

LEER MÁS

Hoy se recuerda mundialmente la importancia de las copias de seguridad

No hace falta que sea precisamente hoy 31 de marzo, día mundial de las copias de seguridad, el día que decidamos crear todas nuestras copias, pero está bien que hoy recordemos las ventajas de realizarlas, los métodos que se pueden utilizar y lo importante que es salvaguardar nuestra información ante sorpresas desagradables.
“No sea un inocente” es el lema de este año.

Día mundial de las copias de seguridad

LEER MÁS

Asegura tu cuenta de Facebook con la “aprobación de inicio de sesión”

La mayoría de los grandes servicios que encontramos en Internet nos proporcionan herramientas muy recomendables para mejorar la seguridad de nuestras cuentas.

Ya vimos como, por ejemplo Google, ofrece la Verificación en dos pasos, algo similar a lo que encontramos en Facebook. Estas herramientas aportan un mayor nivel de seguridad cuando las activamos porque además de requerirnos la contraseña habitual para acceder desde un dispositivo desconocido, nos solicitará una segunda clave que solo nos proporcionará nuestro teléfono configurado como propio y de confianza.

Desde la versión Web se puede activar en la sección ‘Configuración > seguridad > aprobación de inicio de sesión’. Pero veamos cómo también se puede activar, de manera incluso más sencilla, desde el propio teléfono donde hayamos instalado la versión móvil. Desde ese momento actuará como proveedor de la segunda clave cada vez que queramos iniciar sesión desde un dispositivo desconocido.

Aprobación de inicio de sesión en Facebook

LEER MÁS

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS

Cómo cambiar la contraseña de acceso a Gmail

En muchas ocasiones ya hemos comentado la conveniencia de cambiar la contraseña de nuestros servicios online para preservar nuestra seguridad y la de nuestros datos.

¿Por qué cambiar la contraseña?

Puede que tengamos que cambiar la contraseña de forma inmediata, porque:

  • Nos han robado un dispositivo móvil
  • Tenemos sospechas de que alguien está utilizando nuestra cuenta
  • Hemos sido víctimas de algún virus
  • Sabemos que ha habido un robo masivo de contraseñas en la compañía…

LEER MÁS

Cómo configurar un router wifi nuevo para aumentar su seguridad

Si hemos instalado un router wifi nuevo, bien porque acabamos de contratar este servicio o bien porque lo hemos sustituido por cualquier razón, deberemos mejorar la seguridad que trae configurada de fábrica.

El ejemplo que vamos a utilizar es el de un router Livebox suministrado en la actualidad por la compañía Orange. Podemos comprobar que la auto instalación es muy cómoda y fiable, un ordenador con los requisitos adecuados se conecta sin apenas esfuerzo, necesitaremos poco más que pulsar un botón para conseguirlo, literalmente.

Configurar un router wifi nuevo para aumentar su seguridad

LEER MÁS

Las encuestas indican que queda mucho por hacer en ciberseguridad

Las estadísticas indican que queda mucho por hacer en ciberseguridadSegún un estudio elaborado por la conocida empresa de soluciones informáticas en ciberseguridad Kaspersky Lab y la consultora B2B International, existe todavía una baja percepción de los riesgos que asumimos cuando utilizamos nuestros dispositivos conectados a Internet.

Las campañas que se realizan en los medios, los ejemplos que continuamente nos muestran las noticias y los casos más o menos próximos que todos hemos conocido no parecen suficientes para concienciar de los riesgos a una gran parte de la población.

La encuesta muestra entre otras conclusiones que:

LEER MÁS