Entradas

Mostrando entradas de noviembre, 2023

La nueva vida de los pendrives como llaves de seguridad

Imagen
La nueva vida de los pendrives como llaves de seguridad Foto de Hendrik Morkel en Unsplash Pocas cosas más obsoletas que un  pendrive.  Fueron los reyes de la primera década de este siglo, pero seguramente hoy en día la mayor parte de la gente no sabe qué hacer con ellos cuando se los encuentra en un cajón, una mochila o en el bolsillo de algún abrigo con cierta solera. Su uso ha ido perdiendo relevancia con el auge de aplicaciones como Dropbox, Google Drive, Sync o iCloud.  Pero si eres de los que aún no los has tirado, estás de enhorabuena. Porque aún te pueden servir, y para mucho, en esta era tan marcada por el aumento de los ciberataques. En concreto, te pueden servir como  llaves de seguridad , dispositivos que se utilizan para prevenir intrusiones no autorizadas. Y todo sin necesidad de tener conocimientos técnicos, ya que se pueden configurar de manera sencilla desde casa mediante un ordenador con acceso a Windows.    Las llaves de seguridad generan códigos de acceso que deben

¿Qué es un ciberataque? Definición de ciberataques

Imagen
Ciberataques: lo que debe saber ¿Qué es un ciberataque? Un ciberataque  es un intento de desactivar ordenadores, robar datos o utilizar un sistema informático infiltrado para lanzar ataques adicionales. Los ciberdelincuentes utilizan diferentes métodos para lanzar un ciberataque que incluye malware, phishing,  ransomware , ataque de intermediario u otros métodos. Tipos de ciberataques Malware Malware es un término que describe a los programas maliciosos, incluidos programas espía, ransomware, virus y gusanos. Los programas maliciosos infringen una red a través de una vulnerabilidad, normalmente cuando un usuario hace clic en un enlace peligroso o un archivo adjunto de correo electrónico que, a continuación, instala software peligroso. Phishing El phishing es el método para enviar comunicaciones fraudulentas que parecen provenir de una fuente de confianza, normalmente a través del correo electrónico. El objetivo es robar u obtener datos confidenciales, como información de in

Falsas ofertas de empleo: cómo evitar las estafas

Imagen
Falsas ofertas de empleo: cómo evitar las estafas ¿Has recibido una oferta de trabajo atractiva de un desconocido? ¡Cuidado! Podría ser una estafa… Los trabajos falsos existen desde hace siglos. Incluso el mismo Sherlock Holmes tuvo que lidiar con ellos en  La Liga de los pelirrojos  de Arthur Conan Doyle. Y sentimos comunicarte que los estafadores de la vida real son tan sofisticados como los personajes literarios, por lo que deberías analizar con detenimiento todas las ofertas de trabajo con las que te encuentres para evitar la pérdida de dinero. Internet, las redes sociales, las criptomonedas y, por último, el auge del teletrabajo concede a los delincuentes las herramientas que necesitan para poner en práctica el fraude en la contratación de trabajadores. En este artículo, repasaremos la lista con las estrategias de fraude más comunes y las señales de alerta que debes tener en cuenta para evitar las estafas relacionadas con el trabajo. Las principales estrategias de engaño A menudo

Consejos para evitar las estafas más comunes con la Lotería de Navidad

Imagen
Que no te engañen: consejos para evitar las estafas más comunes con la Lotería de Navidad Las personas que renuncian a formar parte de las colas que se forman en las administraciones y prefieren comprar los boletos de 'El Gordo' por Internet deben tener cuidado si no quieren ser víctimas de ciberdelitos.  Desconfía de las webs que venden los boletos a más o menos de 20 euros, ya que los precios están regulados por el Estado. El  Sorteo Extraordinario de la  Lotería de Navidad   tendrá lugar el 22 de diciembre, por lo que queda menos de una semana para que los españoles sepamos si este año nos toca 'El Gordo' o no. El primer premio está valorado en 400.000 euros y nadie quiere perderse la oportunidad de ganarlo. Las interminables filas en las administraciones de loterías ahora que se aproxima el esperado día se vuelven todavía más largas. Seguramente, si has salido a la calle para ver las luces de  Navidad , has visto como algunas dan hasta la vuelta a la manzana. Con el

Los coches modernos espían a sus dueños y son muy fáciles de piratear.

Imagen
Los coches modernos espían a sus dueños y son muy fáciles de piratear. ¿Cómo puedes protegerte y proteger tu vehículo? Espías sobre ruedas: cómo los fabricantes de coches recopilan y luego revenden información ¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo? ¿Adivina cuál de tus posesiones es más activa en la recopilación de tu información personal para su análisis y reventa? Tu coche.  Según los expertos de Mozilla Foundation , ni los relojes inteligentes, ni los altavoces inteligentes, ni las cámaras de vigilancia ni ningún otro dispositivo analizado por el proyecto  Privacidad no Incluida  se acercan a los volúmenes de recopilación de datos de los coches modernos. Este proyecto involucra a expertos que examinan los acuerdos de usuario y las políticas de privacidad para comprender cómo los dispositivos usan los datos personales de los propietarios. Por primera vez en la historia del proyecto, absolu

Por qué no deberías escanear códigos QR en correos electrónicos.

Imagen
Por qué no deberías escanear códigos QR en correos electrónicos ¿Recibiste un correo electrónico con un código QR? ¡Cuidado! Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing. Cada vez hay más casos  de usuarios que reciben correos electrónicos aparentemente de grandes empresas de Internet (por ejemplo, Microsoft o su servicio en la nube, Office 365) que contienen códigos QR. El cuerpo de estos correos electrónicos tiene una llamada a la acción: en pocas palabras, escanear el código QR para mantener el acceso a tu cuenta. En esta publicación, analizaremos si vale la pena reaccionar a esos correos. Escanea el código QR o enfréntate a lo inevitable Un correo electrónico típico de este tipo contiene una notificación que indica que la contraseña de tu cuenta está a punto de caducar y que perderás el acceso a tu buzón de correo y, por lo tanto, tendrás que cambiar la contraseña. Para cambiarla, debes escanear el código QR en el correo electrónico y seguir l

¿Puedes usar emojis en las contraseñas?

Imagen
¿Puedes usar emojis en las contraseñas? El truco del día: contraseñas con emojis ¿Contraseñas con emoticonos? ¡Por qué no! Las ventajas y desventajas de usar emojis en las contraseñas. A nadie le gustan las contraseñas. Se tarda siglos en introducirlas, son difíciles de recordar y la  necesidad de un número, un símbolo, una letra mayúscula y un par de dientes de gallina  solo hace que crearlas sea aún más difícil. Pero, si usas la misma contraseña en todas partes o te limitas a contraseñas sencillas y cortas (fáciles de leer, débiles),  tarde o temprano serás víctima de un hackeo . ¿Cómo combinar la practicidad de escritura, la facilidad para recordarlas y la resistencia a la piratería? Una forma interesante, aunque inusual, es usar emojis. Sí, esos mismos emoticonos 😁 y otros simpáticos iconos 🔐 que nos encanta usar en chats y publicaciones. En los ordenadores y teléfonos inteligentes de hoy, los emojis son símbolos tan completos como las letras de los alfabetos y los signos de punt

Cuidado con este virus que promete actualizar WhatsApp

Imagen
Cuidado con este virus que promete actualizar WhatsApp: es un software espía que activa el micrófono del móvil Muchas son las actualizaciones que llegan y llegarán en un futuro a WhatsApp para mejorar el rendimiento y la experiencia en la aplicación de Meta, aunque estas también pueden ser un portal para los delincuentes informáticos y que de esta manera almacenen información personal de las víctimas.  Canales en WhatsApp La red social de mensajería instantánea  WhatsApp  tiene más de 2.000 millones de usuarios activos al mes y es por lo que Meta, su propietaria, siempre quiera mejorar la experiencia del usuario con la   introducción de nuevas funciones , aunque esto también es una oportunidad para los ciberdelincuentes. Presenta una puerta de entrada debido a que  son capaces de crear supuestas actualizaciones  para mejorar la experiencia del usuario en WhatsApp y distribuirlas como si fueran oficiales a través de diferentes plataformas o canales para así obtener datos e información p

El GPS, ¿hasta qué punto es fiable?

Imagen
El GPS, ¿hasta qué punto es fiable? El GPS es solo orientador. Y entre sus defectos está el de no localizar obstáculos en la superficie . Un arte como el de la navegación no puede girar en torno a un solo dispositivo. Éste no es infalible en sus datos y, además, puede quedarse sin batería o estropearse. El objetivo de la tecnología es, o debería ser, hacer la vida más fácil al usuario. Hablamos del GPS, un dispositivo de ayuda al navegante Los sistemas de localización vía satélite han alcanzado gran difusión, sobre todo en los últimos años, gracias a sus precios asequibles. Y en estos días, que se caracterizan por la creación de necesidades, el GPS ha encontrado su sitio a bordo de las embarcaciones, sustituyendo a otros instrumentos de navegación. Para muchos, el GPS es un dispositivo preciso, certero. Parten de la base de que la información que proporciona es inequívoca. Esto es incorrecto. Una de las quejas más relevantes que se han puesto de manifiesto es el retraso en

El Exterminador

Imagen
"El exterminador" Tener mucho cuidado Por si vais ha fumigar vuestro Negocio o vivienda ✓  Hugo Espinar Marín : Propietario de FUMIGACIONES EL EXTERMINADOR en Córdoba El día 16 de octubre Lo llame y le Page el mismo día por Bizum, al cabo de los 3 días me Fumigaron, me cobró  165,00€ con el IVA incluido por una fumigación, pagado 3 días antes  y se niega a darme la factura oficial ya que me cobró el 21% de IVA Tan solo me dio un (albarán N°138) ya que por ley me tiene que dar un (CERTIFICADO DE TRATAMIENTO y DIAGNOSIS) Lo publicó para que no os pase lo que a mi, gracias y un saludo «Esta persona está viendo estas publicaciónes que estoy haciendo y no se pone en contacto conmigo, lo llamo y no me coje el teléfono. ✔️ Por favor compartir.. gracias 

Mare Nostrum: conoce el súper ordenador Made in Spain

Imagen
Mare Nostrum: conoce el súper ordenador Made in Spain Alrededor del mundo hay cientos de los denominados «súper ordenadores» enfocados a diferentes tareas. Existe una lista donde podemos encontrar a los 500 más potentes de todo el mundo que se actualiza dos veces por año. Dentro de esta lista tenemos el  Mare Nostrum , un  súper ordenador   desarrollado  en colaboración entre  España y la Unión Europea  que está situado en Barcelona. Entendemos como «súper ordenado» a un conjunto de equipos informáticos avanzados que trabajan de manera conjunta. Vendría a ser, de una manera simplificada, como pegar decenas de ordenadores y que todos trabajen a la vez en una misma tarea. Actualmente, los países que más sistemas de este tipo son Estados Unidos con 150 súper ordenadores y China, con 134 súper ordenadores. La tercera plaza es para Alemania con 36, Japón es el cuarta con 33, Francia es el quinta con 24 y Reino Unido es el sexto con 14. Mare Nostrum, un proyecto español y europeo Su nombre s

Así es por dentro el Centro de Ciberseguridad de Andalucía

Imagen
Así es por dentro el Centro de Ciberseguridad de Andalucía: "El 007 contra los hackers" El centro de Ciberseguridad que ha puesto en marcha la Junta de Andalucía se ubica en el Muelle de la ciudad de Málaga. Ya está en marcha el nuevo  Centro de Ciberseguridad de Andalucía . El proyecto está ubicado en  Málaga  y ha supuesto una inversión por parte de la  Junta de Andalucía  de  74 millones de euros . Pero ¿Cómo funciona realmente? ¿Qué trabajos se realizan aquí? El  Centro de Ciberseguridad  responderá a las amenazas a la seguridad digital. Según nos cuenta su director  Enrique Rando ,  "dará respuesta a incidentes de seguridad que puedan surgir en ordenadores de la Junta de Andalucía". De esta forma, pretenden que los servicios que se prestan a la ciudadanía cuenten con todas las  garantías . Además, de cara a la sociedad,  "es un punto de contacto que permite interactuar con empresas, personas y asociaciones". Y que los expertos coinciden: la cibersegur

¿Por qué se usa la letra 'k' para decir mil?

Imagen
Lavoisier decidió tomar la palabra “kilo” (mil, 1.000) del griego, para incorporarla al sistema métrico decimal, para representar “miles”, como en “kilómetro” o “kilogramo” . Se simplifica o abrevia usando la “K”. por extensión, una K después de una cifra representa miles, como en “$25k” para representar $25.000. La llegada de redes sociales popularizó el uso de la letra “k”  para referirse a mil. Estamos acostumbrados a cambiar los tres ceros por esta letra. Pero, ¿por qué se utiliza en lugar del tradicional mil que nos enseñaron en la escuela? Esta nueva modalidad se debe a la influencia de la informática, que hoy en día lo abarca todo. Los módems de 56k se llamaban así porque tenían una tasa de transferencia de datos de 56 kilobits por segundo. Kilobit, por supuesto, viene del prefijo “kilo”, que representa el millar, y el nombre “bit”, que es la unidad básica de información de un ordenador: un dígito binario. Es por ello que en el lenguaje informático que nos domina hoy en día se a