Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: revela

Resultados (13)
Aproximádamente 13 resultados de revela

Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
20/03/2024

En las últimas semanas se ha detectado una nueva campaña del malware FakeUpdates, conocido también como SocGholish, dirigido a sitios web de WordPress. Su objetivo es que los usuarios descarguen troyanos de acceso remoto, pasra así poder controlar sus equipos. Desde su aparición en 2017, FakeUpdates ha sido uno de los software maliciosos más recurrentes en el panorama de las amenazas en ciberseguridad y ha sido asociado previamente con grupos de cibercriminales, como Evil Corp, que monetiza su uso vendiendo acceso a los sistemas infectados. En esta nueva campaña, los ciberdelincuentes utilizan JavaScript para atacar páginas web de WordPress, comprometiendo cuentas de administrador vulneradas para introducir versiones alteradas de plugins de WordPress. Estas versiones maliciosas engañan a los usuarios para que descarguen troyanos de acceso remoto, lo que otorga a los atacantes control total sobre los dispositivos infectados. ¿Cuál es el malware más utilizado? Además del ataque de FakeUpdates, el índice de amenazas de Check Point Research, cuyos investigadores han alertado sobre este nuevo ataque, revela alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos de ransomware, que utilizan tácticas de doble extorsión para presionar a las víctimas a pagar rescates inmediatos. Estos ataques han afectado a un gran número de empresas, siendo el ransomware Lockbit3 el más utilizado por los ciberdelincuentes, seguido por Play y 8base. Las vulnerabilidades más explotadas por los actores maliciosos incluyen la 'Web Servers Malicious URL Directory Traversal', 'Command Injection Over HTTP' y 'Zyxel ZyWALL Command Injection', afectando a un gran número de empresas a nivel mundial y permitiendo a los atacantes acceder y manipular archivos o ejecutar comandos en los sistemas comprometidos. En España, a pesar de una disminución del 7% en los ataques de malware en febrero, los malware más buscados incluyen FakeUpdates, Qbot y Pandora.  En el caso de FakeUpdates, ha llegado a afectar al 11,9% de las empresas en España. Malware móvil En el ámbito de los dispositivos móviles, Anubis se mantiene como el malware más utilizado en España, seguido por AhMyth y Hiddad, todos diseñados para comprometer la seguridad y privacidad de los usuarios de dispositivos Android mediante la recopilación de información confidencial y la ejecución de acciones maliciosas

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
19/03/2024

Una investigación de Roku, la compañía que fabrica dispositivos de transmisión de medios que ejecutan el software Roku para acceder a todo tipo de contenidos en streaming, ha revelado el acceso no autorizado a cientos de cuentas de sus usuarios, “probablemente debido a credenciales de inicio de sesión comprometidas obtenidas de fuentes de terceros no relacionadas con Roku”, han dicho. Según explica la propia compañía, estas credenciales se han utilizado para acceder a las cuentas de Roku, donde se realizaron cambios, incluidos intentos de compra de suscripciones de transmisión. Sin embargo, en un comunicado oficial, Roku asegura que los atacantes no han podido acceder a datos personales confidenciales, como los números de cuentas bancarias. Las cuentas afectadas estaban protegidas y han requerido restablecer la contraseña, además de la cancelación de suscripciones no autorizadas. Roku, ha comunicado que reembolsará sus usuarios todos los cargos no autorizados. ¿Qué hago si no puedo acceder a  Roku? Roku ha restablecido todas las contraseñas de las cuentas afectadas por estos accesos no autorizados, por lo que si somos titulares de una de ellas es probable que no podamos acceder de la forma habitual. Para restablecer el acceso deberemos ir a my.roku.com y utilizar la opción "¿Olvidó su contraseña?". Además, desde la compañía, recomiendan revisar las suscripciones y los dispositivos vinculados a la cuenta Roku desde el Panel de control de la cuenta de Roku.

[ ... ]

¿Dónde está mi ubicación IP? (Geolocalización)
¿Dónde está mi ubicación IP? (Geolocalización)

Si necesitas comprobar que ubicación está compartiendo tu proveedor de internet con las páginas con las que te conectas, con nuestro localizador de IP podrás geolocalizar al momento tu dirección IP o cualquier otra que ingreses manualmente. Para localizar la IP geográficamente únicamente necesitas estar conectado a internet. Si utilizas software de VPN o te conectas a través de un proxy para localizar la dirección IP puedes utilizar también nuestra herramienta. Ninguno de los datos generados por el localizador de IP quedan almacenados en nuestro sistema. @Mapa@ ¿Cómo ocultar mi IP para que no se pueda localizar? Para navegar de forma anónima en Internet y evitar ser localizados por la IP de nuestra conexión, existen dos formas básicas de hacerlo. Ocultar IP de manera que nadie podrá rastrear nuestra presencia en la red o acceder a nuestros datos de navegación y la segunda es cambiar IP y navegar a través de otra dirección IP siempre que lo necesitemos. ¿Para qué necesito localizar mi IP geográficamente? Localizar mi IP geográficamente es la mejor forma para averiguar que datos comparte sobre la ubicación de nuestra conexión, nuestro proveedor de servicios de internet. De esta ubicación depende, por ejemplo, que una web con url “.com“ cambie a “/es” si nos conectamos desde España, o que se simplifiquen algunas tareas relacionadas con el envío de formularios, al pre cumplimentarse automáticamente con algunos datos como nuestro país o ciudad, en función de cuál es mi IP de geocalización. Como usuarios, además, con una herramienta de localización IP geográfica como la que te ofrecemos en Cuál es mi IP, podremos ingresar manualmente una dirección IP y averiguar, por ejemplo, desde donde nos ha llegado un correo fraudulento, si hemos tenido acceso antes, claro está, a la dirección IP en cuestión. Con una herramienta de geolocalización de IP, ¿alguien puede averiguar la dirección de mi casa? Con una herramienta para localizar mi dirección IP, se puede rastrear la IP y geolocalizarla por coordenadas en el mapa, pero nunca se ofrece la dirección postal concreta. Esto es así porque nuestra dirección IP está en realidad registrada a nombre de nuestro proveedor de Internet (ISP) y no al nuestro. Entonces, ¿qué datos pueden averiguar sobre mí con una geolocalización IP? Al localizar la IP geográficamente la única información nuestra que se facilita es la del país y ciudad desde la que nos estamos conectando, ya que las coordenadas GPS  de altitud y latitud que se muestran corresponden, en realidad, a las de la central de la operadora que nos está ofreciendo el servicio de conexión a Internet. Esto es así, porque todos los datos vinculados a la dirección geográfica real del dispositivo que se emplea para acceder a Internet, es decir de nuestro router, no son públicos y pertenecen a nuestro ISP, que únicamente los puede revelar por orden judicial. ¿Para qué les interesa a las empresas localizar mi dirección IP geográficamente? La información es poder y para una empresa saber desde dónde se conectan sus potenciales clientes es una ventaja importante para diseñar estrategias de marketing dirigidas al perfil de cliente de una determinada área geográfica o país. Además, a nivel de lucha contra el fraude, los e-commerce pueden mejorar la seguridad del pago con tarjetas discriminando intentos de pago desde direcciones IP sospechosas. ¿Qué es una dirección IP?  Una dirección IP es una combinación numérica única que identifica individualmente a cada uno de los dispositivos conectados a una red. La dirección IP es un identificador obligatorio para poder navegar e interactuar en la red y cada dispositivo conectado a Internet dispone de una dirección IP individual. Cuando accedemos a Internet con nuestro equipo los servidores lo reconocen por su dirección IP, permitiendo, así, la comunicación bidireccional con el destinatario, el cual, con esa información puede saber la IP del ordenador, y ordenar así, respuesta de vuelta, sin errar el remitente. Vamos, lo que vendrían a ser los datos que incluimos en el dorso de un sobre y que nos identifica como emisores y también como destinatarios de la respuesta de vuelta. Para que este intercambio de datos sea posible se estableció el protocolo IP, un conjunto de normas que rigen el funcionamiento de Internet y que aseguran que todos los dispositivos conectados a Internet o a una red doméstica, sean de la clase que sean, “hablen” el mismo idioma y puedan comunicarse. Existen dos tipos de dirección IP, la IP externa y la IP privada: La IP externa o IP pública es la que nos asigna nuestro proveedor de servicios de internet (ISP) y nos identifica como usuarios de Internet cuando nos conectamos. Si quieres ver la IP del ordenador o de tu tablet o Smartphone,  puedes averiguarla de inmediato accediendo a la home de Cuál es mi IP o utilizando nuestro servicio de test de velocidad donde además de este dato podrás conocer la calidad de tu conexión a Internet. La dirección IP Privada o IP local, por su parte, es la que nuestro router otorga a cada dispositivo conectado a él y que les identifica individualmente dentro de la red doméstica. ¿Cómo localizar una dirección IP?  Si te preguntas cómo saber de dónde es una IP debes saber que no siempre resulta sencillo averiguar el origen IP de una conexión, pues existen diferentes sistemas para ocultar la IP que algunos usuarios utilizan por razones de seguridad o para simular, por ejemplo, su ubicación IP en otro lugar y tener, así, acceso a servicios de Internet no habilitados en el lugar donde se hayan físicamente. Ahora bien, si el usuario no utiliza ningún recurso para enmascarar la IP o saber la IP del ordenador o de cualquier otro dispositivo que, por ejemplo, se conecta a nuestra web, es tan sencillo como acceder a servicios de geolocalización IP como el que ofrece Cuál es mi IP y de forma gratuita e inmediata uno puede averiguar el origen IP de cualquier equipo que le interese rastrear. Saber la ubicación IP de nuestros clientes es una ventaja de cara a diseñar, por ejemplo, estrategias de marketing y una buena herramienta para mejorar la seguridad en la red, ya que permite localizar direcciones IP sospechosas. Además, con el servicio de geolocalización IP también puedes comprobar que ubicación está compartiendo tu proveedor de Internet con las páginas con las que te estás conectando. Hay que aclarar, eso si, que la ubicación que proporciona la geolocalización IP no corresponde nunca a la dirección concreta de nuestro domicilio o de quien estemos rastreando, sino a las coordenadas GPS de altitud y latitud en que se encuentra el nódo de la operadora que está ofreciendo el servicio de conexión a Internet a esa dirección IP en concreto. Es decir, la información de la geolocalización será la del país y población desde donde se está realizando la conexión, pero no la del domicilio donde se encuentra el usuario,  pues este rastreo está protegido por las leyes y es un dato que las operadoras solo pueden facilitar por mandato judicial.

[ ... ]

Las empresas europeas enfrentan pérdidas millonarias por problemas de conectividad
Las empresas europeas enfrentan pérdidas millonarias por problemas de conectividad
12/06/2023

Un estudio de Cradlepoint revela que las empresas europeas podrían estar perdiendo miles de millones de euros a la semana debido a problemas de conectividad. Según el informe State of Connectivity in Europe, realizado en colaboración con Censuswide, el 74% de las empresas experimentan al menos 2 horas de pérdida de conectividad a la semana. Cada hora de inactividad puede tener un valor de 332.600 euros, según Statista. Estos problemas de conectividad también han generado costos operativos adicionales para el 47% de las empresas encuestadas, y el 33% ha perdido oportunidades comerciales debido a estos problemas. Además, el sector educativo se ve afectado, ya que el 80% de los encuestados afirma que la mala conectividad obstaculiza el desarrollo de las habilidades necesarias para prosperar en una economía moderna. El estudio también señala que el 21% de las empresas europeas han perdido talento debido a los problemas de conectividad. Los resultados también concluyen que la mejora de la conectividad es considerada crucial para el 90,5% de las empresas encuestadas, ya que les ayudaría a gestionar mejor los posibles desafíos económicos, sociales y políticos y aumentaría su capacidad de resiliencia ante futuras perturbaciones.

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

Frente común contra la publicidad basada en la vigilancia de los usuarios
Frente común contra la publicidad basada en la vigilancia de los usuarios
19/01/2022

Ante la próxima votación sobre la Ley de Servicios Digitales de la UE, un grupo de 17 organizaciones civiles y de 14 compañías digitales han exigido al Parlamento Europeo a través de una misiva conjunta que se prohíban las prácticas invasivas y hostiles con la privacidad que tienen lugar en la publicidad digital como el rastreo de usuarios.   Según su denuncia, las empresas que se especializan en el seguimiento del comportamiento de los usuarios de internet, integran datos de todos los sitios web, algo que recuerdan, conlleva una violación de las normas de protección de datos de la UE. Además, recuerdan, estas prácticas publicitarias hacen uso de "datos inferidos que revelan vulnerabilidades de los usuarios" y que, por lo general, se obtienen sin su conocimiento y fuera de su control.   Los firmantes, entre los que se encuentran las empresas de los buscadores DuckDuckGo y Ecosia, enfocados en la privacidad, denuncian, además, que este tipo de prácticas solo favorecen a unos pocos “actores dominantes” con base en Estados Unidos, y citan específicamente, entre otros, a Facebook y Google.   Como alternativa a estos sistemas de publicidad, proponen seguir iniciativas como las de las televisiones holandesa NPO y noruega TV2, que optaron por la publicidad contextual e incrementaron sus ingresos por anuncios.

[ ... ]

Los dispositivos reacondicionados no convencen a los españoles
Los dispositivos reacondicionados no convencen a los españoles
07/12/2021

Un 41% de los españoles pone en duda la calidad de los dispositivos reacondicionados y un 33% asegura no comprarlos por sus dudas sobre la garantía, según se recoge en una encuesta realizada por idealo, en la que también se revela que los smartphones son el producto más demandado en este segmento de mercado.   El precio de los móviles reacondicionados, aunque varía según el modelo y el momento, suele ser un 22% menor que el precio del móvil nuevo, mientras que el precio de los ordenadores portátiles reacondicionados baja una media de un 13%. En este mercado de segunda vida para dispositivos ya usados, las tablets se pueden conseguir con una rebaja de un 26% sobre el precio del equipo nuevo y los auriculares por un 18% menos de su precio, según la encuesta de idealo.  

[ ... ]

Los 4 juegos de mesa más populares de todos los tiempos
Los 4 juegos de mesa más populares de todos los tiempos
24/11/2021

Los juegos de mesa son un clásico de la diversión. No son un juguete en sí, pero sí que han sido ideados para jugar y divertirse, y esto los ha convertido, a lo largo de los tiempos, en un perfecto recurso de esparcimiento ideal para jugadores de todas las edades y gustos. A día de hoy, los juegos de mesa viven una etapa dulce, favorecida, en parte, por las restricciones que nos obligaron a pasar semanas en casa y que propiciaron que muchos de estos juegos salieran del fondo del armario y no hayan vuelto allí, más. ¿Cuáles son los mejores juegos de mesa? No hay una única respuesta posible a esta pregunta, igual que no la hay para elegir los mejores juegos online. Todo depende de la edad, los gustos y las expectativas de cada jugador  Aún y así, es cierto que hay juegos de mesa que no suelen fallar y que por su aceptación y popularidad forman parte del ranking de los mejores juegos de mesa de la historia. Nos referimos, por ejemplo, al Trivial en la categoría de juegos de preguntas, al Risk, en la de juegos de estrategia, al Scrabble en  cuanto a juegos de palabras se refiere o el virus, toda una revelación de estos últimos años, en la categoría de juegos de cartas. ¿Cómo se juega al Trivial? El Trivial es uno de los juegos de tablero con más unidades vendidas en todo el mundo desde su lanzamiento en el año 1982.  Su objetivo es contestar correctamente preguntas sobre temas de diferentes categorías y conseguir sumar el máximo número posible de aciertos para ganar. El jugador que antes llega al centro del tablero es el primero en poder responder una pregunta final, que de acertar, le otorgará el triunfo absoluto. ¿Cómo ganar al Trivial? Usa la lógica del descarte para contestar las preguntas que no sepas. Según los expertos en este juego, más de la mitad de las preguntas del Trivial son válidas para utilizar este tip. ¿Cómo se juega al juego Scrabble? El Scrabble se lanzó por primera vez al mercado en 1948, a remolque del éxito de los crucigramas y hoy día es uno de los juegos más populares del mundo, tanto, que incluso cuenta con tres campeonatos mundiales, en inglés, francés y castellano. El juego consiste en formar palabras sobre un tablero de juego, combinando letras recibidas al azar. Cada una de estas letras tiene un valor determinado –según su dificultad para incluirlas en una palabra– y gana el jugador que más puntos acumula. ¿Trucos para ganar al Scrabble? Existen páginas especializadas como Scrabble Word Finder o Word Unscrambler que nos ayudan a generar palabras válidas para el juego. Para ello debemos introducir nuestras letras y estas herramientas buscan y nos muestran todas las combinaciones posibles. Además, son herramientas ideales para entrenar y probarse a uno mismo, comparando nuestra capacidad de armar palabras con todas las composiciones posibles.  ¿Qué es el juego del Risk?  El Risk juego de mesa es otro de los clásicos entre los clásicos. Es un juego de estrategia en el que un mínimo de dos ejércitos, es decir de dos jugadores, se enfrentan para conquistar territorios del mapa y eliminar al enemigo. Los dados marcan la  victoria o derrota de cada batalla y un jugador gana cuando cumple los objetivos marcados en las cartas que le han tocado al azar. Estrategias para ganar al Risk. Intenta colocar tus ejércitos en tus territorios fronterizos, de este modo, tu zona se fortificará y a tus rivales les costará más vencerte. Es importante, además, evaluar las ventajas y desventajas de cada continente, así podrás prever, posibles movimientos de tus enemigos. ¿Qué es el juego Virus? Podríamos decir, que el Virus es el juego de cartas más contagioso o al menos esto se deduce de su tremendo éxito. El Virus es un juego rápido y ágil que permite que jugadores de diferentes edades se diviertan por igual robando órganos e infectando a sus enemigos para lograr conseguir antes que nadie cuatro órganos sanos que le hagan ganar. Trucos para ganar al Virus. No hay mejor estrategia para ganar este juego que priorizar el uso de los virus contra los órganos que tienen cura, pues si tu contrincante logra asociar dos remedios a uno de sus órganos, este quedará inmunizado y no podrás atacar a ese órgano durante el resto de la partida.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

La CE apuesta por fabricar chips en Europa para ser menos dependientes de Asia
La CE apuesta por fabricar chips en Europa para ser menos dependientes de Asia
15/10/2021

Con la crisis de los chips todavía sobre la mesa, la Comisión Europea estaría definiendo una ley destinada a desarrollar la industria de semiconductores en Europa, de modo que los fabricantes locales puedan ser menos dependientes de las cadenas de suministro Internacionales.   “Actualmente dependemos de chips fabricados mayoritariamente por Asia. No es una cuestión de competitividad: es una cuestión de soberanía tecnológica”, destaca Ursula von der Leyen, presidenta de de la Comisión de la UE. El documento revelado por Euractiv, en el que se contemplaría esta nueva ley, argumenta que la nueva legislación demuestra “la necesidad de reducir estratégicamente las dependencias de terceros” y que su objetivo es mejorar “la seguridad del suministro”.  La iniciativa se enmarcaría en la nueva política digital de la CE que también incluiría, entre otras, una ley de ciberresiliencia, una sobre libertad de medios y también iniciativas para impulsar las habilidades digitales entre la ciudadanía.  De momento no ha trascendido el calendario de implementación de estas nuevas políticas digitales de la Comisión Europea, pero todo apuntaría que no sería hasta el tercer trimestre de 2022, cuando podrían ponerse en marcha. 

[ ... ]

Emotet resurge e infecta el 7% de empresas a nivel mundial
Emotet resurge e infecta el 7% de empresas a nivel mundial
07/01/2021

El último Índice de Amenazas Global de diciembre de 2020 del proveedor de ciberseguridad Check Point Software Technologies ha revelado que el troyano Emotet ha vuelto al primer lugar en la lista de malware, habiendo afectado ya al 7% de empresas a nivel mundial, después de una campaña de spam dirigida a más de 100.000 usuarios diarios durante las pasadas navidades.   En septiembre y octubre de 2020, Emotet ya ocupó lo más alto del ranking del Índice de amenazas global, habiéndose vinculado su presencia a una ola de ataques de ransomware. Ahora, este virus se ha actualizado con nuevas cargas maliciosas y capacidades mejoradas de evasión de detección. Su última versión crea un cuadro de diálogo que lo ayuda a evadir la detección de los usuarios, utilizando, además, en su nueva campaña de spam malicioso, diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.  

[ ... ]
See this content in english at Search results
Cargando...
x