Entradas

Utilizar la misma contraseña para todo es un mal hábito. Hasta la Policía Nacional te lo recuerda

Imagen
Utilizar la misma contraseña para todo es un mal hábito. Hasta la Policía Nacional te lo recuerda Muchas personas,  especialmente los jóvenes de la Generación Z , siguen cometiendo un error al gestionar sus cuentas online que no por extendido resulta menos peligroso:  reutilizar la misma contraseña en múltiples cuentas . Una encuesta realizada hace un año por BDG Studios/OnePoll revelaba que  casi el 40% de los adolescentes y jóvenes adultos  en los Estados Unidos recurren a esta práctica.

El fraude del «sí»: mucho ojo al contestar una llamada

Imagen
El fraude del «sí»: mucho ojo al contestar una llamada Puede parecer una nimiedad, pero cambiar de hábitos cuando coges una llamada puede evitarte muchos disgustos. En esta nueva entrada de la serie « Protégete contra el fraude Abre en ventana nueva » analizamos una variante de  vishing , o estafa telefónica, conocida como el  fraude del «sí» . Es muy frecuente que contestemos con un “sí” las llamadas que entran en nuestro móvil. Pues de esa costumbre se aprovechan los ciberdelincuentes para grabar nuestra voz con ese “sí”. Además, pueden plantearnos otras preguntas para obtener una  respuesta afirmativa  con fines maliciosos y usarlo posteriormente en actividades fraudulentas suplantando nuestra identidad. ¿Pueden  contratar servicios bancarios  únicamente con la grabación de nuestra voz? No existen sistemas que permitan autorizar operaciones bancarias solo con la voz. Siempre requerirán algún dato personal más. Así que después de grabarnos nuestra respues...

Por qué la NSA Agencia de Seguridad Nacional recomienda proteger tu wifi con una clave de 20 caracteres y el INCIBE solo 8

Imagen
Por qué la NSA Agencia de Seguridad Nacional recomienda proteger tu wifi con una clave de 20 caracteres y el INCIBE solo 8 La debilidad de las redes wifi actuales reside en la clave wifi. Y hoy en día el principal handicap es el tiempo que le lleva a un clúster de GPUs en la nube crackear una contraseña WPA. La seguridad de las redes wifi ha mejorado drásticamente en los últimos años. Lejos quedan los días en los que la mayoría de redes estaban protegidas con la débil encriptación WEP. WPA vino a solucionar sus múltiples vulnerabilidades, aunque pronto su nuevo cifrado TKIP se demostró débil.  En la actualidad   WPA2 con cifrado AES es la forma más popular de proteger una red wifi y aunque se considera segura, tiene un importante talón de Aquiles: la contraseña que elijas. Para atacar una red wifi WPA2 con AES, como la que probablemente utiliza tu router si es el original proporcionado por la operadora, hay dos tipos de ataques: de fuerza bruta y de diccionario. Un...

Cómo evitar las estafas de código QR

Imagen
Cómo evitar las estafas de código QR Los ciberdelincuentes estudian todos los canales de comunicación o mensajería existentes en busca de  vías  para encontrar nuevas víctimas. Una constante que también se aplica a otras tecnologías como la de los  códigos QR  (siglas de quick response o respuesta rápida en inglés) que en los últimos años han vuelto a estar en el punto de mira de los hackers.  El resurgimiento de los códigos QR y el peligro del “ Quishing “ En 2023, por ejemplo, una  estafa con QR  afectó a una  importante empresa energética estadounidense  y los expertos en ciberseguridad advierten de que estos ataques -denominados como  quishing – están experimentando un  repunte . En realidad,  quishing  es una  combinación  de los términos QR y ‘ phishing ‘, en la que actores maliciosos intentan  pescar  ( fishing  significa pesca en inglés) información privada y datos personales de...

¿Sabes qué son las cuentas mula?

Imagen
¿Sabes qué son las cuentas mula? Durante los últimos años, los delincuentes cada vez más están utilizando cuentas corrientes a nombre de terceros para blanquear el beneficio de sus actividades. Son las conocidas como “cuentas mula”. Estas cuentas actúan a modo de  intermediario  para  recoger dinero de origen fraudulento y enviarlo a otro destino , generalmente como una pieza más de operaciones de blanqueo de capitales cada vez más ambiciosas. Se llaman “cuentas mula” porque transportan dinero de los delincuentes de un punto a otro, en analogía a las personas reclutadas en sus países de origen que transportan droga en sus equipajes, a veces, incluso, sin saberlo. ¿Cómo se reclutan las mulas bancarias? En ocasiones, son los propios delincuentes quienes abren estas cuentas a nombre de otras personas con datos robados mediante técnicas como el  smishing , el  phishing  y otras técnicas de  ingeniería social  (por ejemplo, falsos anuncios ...

Un equipo de hackers descubre una forma de abrir en segundos un sistema de cerraduras en hoteles

Imagen
Un equipo de hackers descubre una forma de abrir en segundos un sistema de cerraduras en hoteles Cada agosto miles de investigadores de ciberseguridad acuden a Las Vegas para las conferencias Black Hat y Defcon, dos de las citas anuales más importantes del sector. La ciudad norteamericana se convierte en un terreno de experimentación que pone a prueba parte de su infraestructura, en particular la elaborada tecnología de seguridad de los casinos y los hoteles de la ciudad.  El evento de pirateo en 2022 Recientemente se ha sabido que en un evento privado celebrado en 2022, un selecto grupo de investigadores fue invitado a piratear una habitación de hotel para encontrar vulnerabilidades digitales en cada uno de los aparatos. Un equipo de hackers en particular se centró en la cerradura de la puerta de la habitación, uno de los sistemas más sensibles. Más de un año y medio después, se han publicado algunos de los resultados de ese trabajo que, por motivos de seguridad se hab...

¿Qué es la tecla Shift y para qué sirve?

Imagen
¿Qué es la tecla Shift y para qué sirve? La tecla Shift es posiblemente una de las que más uses de tu teclado, aunque no te hayas dado cuenta, te vamos a contar todo sobre esta tecla y además verás todos los usos que le puedes dar ya que te servirá para ejecutar distintas acciones en tu ordenador. El teclado europeo cuenta con algo más de 100 teclas y en todos encontramos la tecla Shift al menos en dos lugares distintos, es una de las únicas que está esa cantidad de veces, a diferencia de lo que ocurre con el resto que solo la encontrarás en un sitio determinado. La podrás identificar fácilmente porque  está representada por el dibujo de una flecha hacia arriba  y, además, está bien localizada, porque en distintos teclados son un poco más grandes que las teclas de las letras. Asimismo, la tecla Shift está ubicada en los laterales de los teclados e incluso la puedes encontrar con la inscripción “Mayus”. En nuestro caso,  la tecla Shift se encuentra justo encima...