Cómo de espía es el altavoz inteligente: comparativa de condiciones y escándalos con Amazon, Google, Apple y Facebook

Gigantes del sector tecnológico como Google, Apple, Amazon o Facebook han sido protagonistas de escándalos de privacidad relacionados con sus altavoces inteligentes. Pese a que utilizar este tipo de dispositivos supone introducir un micrófono en nuestro hogar, las compañías tratan de abanderar la privacidad en sus discursos, por lo que cabe preguntarse hasta qué punto estamos «a salvo» de ser espiados por estos altavoces.

Continuar leyendo «Cómo de espía es el altavoz inteligente: comparativa de condiciones y escándalos con Amazon, Google, Apple y Facebook»

El ejército estadounidense anuncia que ha dejado de usar floppy disks para controlar el arsenal nuclear

Buenas noticias para la seguridad mundial: desde el pasado mes de junio el ejército norteamericano ya no usa floppy disks para controlar el arsenal nuclear. Resulta que durante décadas la supervivencia del planeta Tierra ha dependido de unos discos flexibles que datan de los año 70, y no nos habíamos enterado… ¿Cómo hemos podido vivir tranquilos todo este tiempo?

Continuar leyendo «El ejército estadounidense anuncia que ha dejado de usar floppy disks para controlar el arsenal nuclear»

Qué es el Ransomware y cómo te puedes proteger de él

El ransomware es un tipo de malware que bloquea y hace que dejes de poder utilizar tu ordenador, y te pide una recompensa a cambio de la promesa que muchas veces no se cumple de devolverte el control. Es un tipo de amenaza que verás reaparecer de forma periódica en los medios a causa de ataques a grandes empresas, pero como también puede afectar a los usuarios te vamos a explicar qué es exactamente el Ransomware para que puedas estar atento y evitar que te afecte.

Continuar leyendo «Qué es el Ransomware y cómo te puedes proteger de él»

Firewall: qué es un cortafuegos, para qué sirve y cómo funciona

Vamos a explicarte qué es un firewall o cortafuegos, soluciones diseñadas para proteger tu ordenador que pueden complementarse o integrarse en un antivirus. Son tipos de protección que posiblemente ya estés utilizando sin darte cuenta, pero eso no quiere decir que debas despreocuparte y no conocer lo que hacen y lo que no hacen.

Continuar leyendo «Firewall: qué es un cortafuegos, para qué sirve y cómo funciona»

Llama al 017 si eres víctima de un ataque informático o tienes otra emergencia en internet: nuevo teléfono gratuito de la línea de ayuda en ciberseguridad

Otro número de tres dígitos para emergencias. Pero en este caso, para emergencias informáticas. En las próximas semanas entrará en funcionamiento el 017, el nuevo número para la línea de ayuda en ciberseguridad.

Continuar leyendo «Llama al 017 si eres víctima de un ataque informático o tienes otra emergencia en internet: nuevo teléfono gratuito de la línea de ayuda en ciberseguridad»

Con estas 7 novedades, los hackers lo tendrán más fácil que nunca para robarte

A tres meses de terminar el año, 2019 ya ha sido testigo de un número considerable de incidentes contra la ciberseguridad.

Una avalancha de hackeos, brechas y exposición de datos han sacudido tanto a las agencias gubernamentales como a las compañías privadas, y las víctimas son generalmente consumidores o ciudadanos.

Continuar leyendo «Con estas 7 novedades, los hackers lo tendrán más fácil que nunca para robarte»

nmap: ejemplos de comandos útiles

Si no has trabajado en temas de seguridad seguramente necesite presentar a nmap, en caso contrario no necesita presentaciones. Para los que no lo conozcan aún, decir que nmap es una herramienta de código abierto muy práctica. Sirve para rastrear puertos, servicios y otro tipo de información de una máquina remota. Fue escrita originalmente por Gordon Lyon, aunque hoy día participe una gran comunidad en su desarrollo.

Continuar leyendo «nmap: ejemplos de comandos útiles»

Internet está controlado por 14 personas que guardan 7 llaves secretas

Aunque pueda parecer el argumento del último libro de Dan Brown, es una historia real. Actualmente, Internet está controlado por 14 personas que guardan 7 llaves secretas.

Continuar leyendo «Internet está controlado por 14 personas que guardan 7 llaves secretas»

Así se han hecho millonarios estos dos hackers de sombrero blanco

Los hackers tienen un gran prototipo en la imaginación de la gente, ya que a menudo les representan en el cine o en la TV con sudaderas con capucha mientras escriben códigos secretos de forma compulsiva en algún lugar oscuro.

Continuar leyendo «Así se han hecho millonarios estos dos hackers de sombrero blanco»

La seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro

El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo. El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK-.

Continuar leyendo «La seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro»