Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
contraseña » Informatica Cromysat

Entradas correspondientes a la etiqueta 'contraseña'

jun 07

TeamViewer ha sido hackeado, aunque no saben cómo: cambia ya tu contraseña

teamviewer-2

TeamViewer ha sido hackeado, hay un grave agujero de seguridad aunque la compañía lo esté negando. Si eres usuario, debes tomar medidas.

Cuando decimos que hay que cuidar nuestra seguridad en Internet es por algo, no podemos tomarnos las cosas a la ligera. Hoy en día tenemos “media vida” en la red, somos usuarios de decenas de servicios, tenemos información privada y confidencial en la nube, damos nuestra confianza a aplicaciones y empresas para almacenar nuestros datos. No es poca cosa.

TeamViewer es un conocido software de acceso remoto a ordenadores y dispositivos. Es decir, es un programa tremendamente útil para acceder a distancia a nuestros equipos o tomar el control de otros con permiso, de forma que se pueden realizar acciones de todo tipo del mismo modo que se harían presencialmente.

 

Están accediendo en masa a cuentas de TeamViewer

Pues bien, si utilizas TeamViewer, estate muy atento y ve ya mismo a cambiar tus contraseñas y mejorar la seguridad de tu cuenta, porque lo que parecía ser un caso que afectaba solo a algunos usuarios, está convirtiéndose en toda una odisea que TeamViewer niega, echando balones fuera y asegurando que su servicio no ha visto comprometida su seguridad.

¿Qué ha ocurrido? Pues algunos usuarios comenzaron a reportar que atacantes habían tenido acceso a sus ordenadores utilizando TeamViewer. Hasta aquí podría ser algo normal, es “normal” ver noticias de cuentas vulneradas por su baja seguridad, sin embargo en los últimos días la Red se ha llenado de mensajes de usuarios afirmando que otros han podido acceder a sus ordenadores. El culpable: TeamViewer y su acceso remoto.

No era mentira, algo está pasando con TeamViewer y así lo cuenta incluso Nick Bradley, experto en seguridad dentro del grupo de investigación de amenazas de la mismísima IBM. En su blog explica cómo vio con sus propios ojos a un tercero tomar el control de su ordenador mientras lo estaba utilizando. El aviso de TeamViewer saltó y el atacante abrió el navegador dispuesto a entrar en alguna web. Nick lo detuvo, pero al ir a las otros ordenadores en los que tenía TeamViewer comprobó que estaba ocurriendo lo mismo.

De esta misma manera otros no han tenido tanta suerte y los atacantes han aprovechado las sesiones iniciadas en Amazon y PayPal para saquear las cuentas y realizar pagos.

 

Algo está pasando en TeamViewer

Es obvio que TeamViewer tiene un agujero de seguridad en alguna parte y la compañía ni lo ha descubierto, ni lo reconoce. Hay usuarios que incluso tienen la verificación en dos pasos activada en TeamViewer y también están accediendo a sus ordenadores de forma remota.

 

Cambia YA tu contraseña de TeamViewer

Desde la compañía ofrecieron un comunicado diciendo que habían sufrido ataques DDoS y que los usuarios a los que habían hackeado eran por culpa de filtraciones masivas de contraseñas de otros servicios, ya que usaban la misma. En cualquier caso, ante la avalancha de usuarios afectados, en la última actualización de TeamViewer añaden “dispositivos de confianza” e invitan a los usuarios a mejorar su seguridad.

Así pues, si utilizas TeamViewer ve directamente a cambiar tu contraseña, utiliza una única que no compartas con ningún otro servicio y habilita la autentificación en dos pasos para iniciar sesión.

 

FUENTE: omicrono

 

may 07

Cómo proteger tu cuenta de Twitter de ataques y robos de contraseñas

Twitter-01

Las redes sociales se han convertido en un auténtico hervidero de personas compartiendo contenidos. Seguramente por eso, Twitter y Facebook son ya sitios muy interesantes para los cibercriminales y se han convertido en espacios potencialmente inseguros para los usuarios que no tienen en cuenta las amenazas latentes. En los últimos tiempos, varias cuentas de Twitter han sido víctimas de un ataque hacker. En respuesta a este hecho, ha sido la propia compañía Twitter la encargada de advertir a los usuarios sobre las continuas amenazas que entraña utilizar una red social como esta. Lo ha hecho a través de un comunicado en los medios, para que el usuario tenga en cuenta que debe tomar algunas medidas para protegerse a sí mismo si lo que quiere es seguir adelante y mantener su cuenta y sus datos personales seguros. Hoy queremos darte algunos consejos para proteger tu Twitter del ataque o robo de contraseñas.

Twitter-02

  1. Cambia las contraseñas de acceso. Tienes que modificar de manera frecuente tus contraseñas de acceso y tratar de que sean bastante complejas. Para ello, tendrán que incluir números, letras en mayúsculas y minúsculas. Para más seguridad, debes saber que existen algunos sistemas que nos permiten generar contraseñas seguras. 1Password es un servicio interesante que te ayudará a crear claves únicas y personales. Si quieres cambiar la contraseña, tendrás que acceder a tu cuenta de Twitter y pulsar sobre el botón de Configuración, en la parte superior de la página. Dentro de la pestaña Contraseña y escribe tu clave actual para configurar un nuevo password. Otra opción interesante es la de la doble autenticación. De un tiempo a esta parte, Twitter ofrece a los usuarios la posibilidad de activar el servicio a través de un sencillo servicio de mensajes de texto, un sistema mucho más seguro y fácil de configurar que te ayudará a proteger tu cuenta al máximo.
  2. Cuidado con las aplicaciones. Algunas aplicaciones de terceros solicitan nuestro permiso para acceder a nuestra cuenta teniendo en cuenta los mensajes y nuestros datos personales para ofrecernos servicios determinados. Asegúrate de que las aplicaciones que descargan proceden de una fuente fiable y rehúsa la instalación de cualquier programa cuya procedencia desconoces o pueda resultar sospechoso a primera vista.
    Twitter-apps
  3. Revisa periódicamente tu configuración. No basta con cambiar la contraseña de acceso a Twitter una vez en la vida. Tómatelo como una rutina. Cambia tu contraseña mensualmente y no copies la misma clave para todos los servicios. Revisa, ya que te pones, la configuración de privacidad y trata de ajustarla al máximo para que tu información solo sea visible para las personas que realmente quieres.
  4. Acceso único a las cuentas corporativas. Para proteger al máximo la cuenta de Twitter de una empresa basta con tomar algunas medidas como las mencionadas anteriormente, pero también en dar con un gesto bastante básico, que es el de acceder a Twitter siempre desde un mismo equipo. Trata de tener esto en cuenta para evitar que tu cuenta sea un coladero para las amenazas de seguridad.
  5. Cuidado con los mensajes que te invitan a pinchar en un enlace. Si recibes un mensaje (aunque en teoría proceda de un amigo tuyo o conocido), que te invita a pinchar en un enlace y está en inglés, desconfía. Es una técnica bastante habitual para extender virus o malware que puede resultar fatal para nuestros ordenadores.

 

FUENTE: tuexperto.com

 

feb 04

Un ataque a Twitter compromete los datos de cientos de miles de usuarios

Twitter se ha convertido en la última víctima de los hackers después de que el servicio de micro-blogging haya anunciado que un grupo de hackers ha conseguido acceder a los datos de cerca de 250.000 usuarios.

La compañía explicaba la situación en un post en el que también parece culpar de la situación a Java, ya que se hace “eco de un aviso del U.S. Department of Homeland Security y de los expertos de seguridad para animar a los usuarios a deshabilitar Java de sus navegadores”.

Twitter identificó patrones de acceso poco usuarios que llevó a la compañía a detectar intentos de accesos no autorizado a los datos de la cuenta de los usuarios. Se descubrió un ataque con el que se pudo acabar, pero investigaciones posteriores indicaron que los atacantes pudieron acceder a diversa información, como los nombres de usuarios, contraseñas, sesiones de tokens y versiones cifradas de contraseñas.

Como medida de precaución, Twitter ha reseteado las contraseñas y revocado las sesiones de tokens de las cuentas afectadas. Los usuarios de las mismas recibirán un correo electrónico de la compañía informando de la situación y con instrucciones para generar una nueva contraseña porque las antiguas no funcionarán.

En el post la compañía asegura que el ataque ha afectado a pocos usuarios –teniendo en cuenta que la compañía tiene 200 millones de usuarios activos, y anima a todos a que seleccionen sus contraseñas con cuidad, teniendo en cuenta el uso de una única contraseña de al menos diez caracteres en la que haya letras mayúsculas y minúsculas, números y símbolos.

Twitter concluye su post diciendo que el ataque no es trabajo de aficionados y que no cree que sea un incidente aislado. “Los ataques fueron extremadamente sofisticados, y creemos que otras compañías y organizaciones han sido atacados de manera similar recientemente”.

 

FUENTE: ITespresso.es

 

dic 11

Cómo crear una contraseña segura

Person puppet opening lock by a key

Internet se ha convertido en una herramienta fundamental en nuestra vida. Transacciones, compras, intercambio de información… Los datos personales de los internautas flotan en la red a través del correo electrónico, las redes sociales y los diversos servicios de todo tipo que podemos encontrar en Internet. A pesar de todas sus ventajas, esta herramienta entraña importantes riesgos. Para proteger nuestros datos, se hace crucial observar una serie de buenas prácticas a la hora de crear contraseñas, unas prácticas que se pueden alcanzar fácilmente con el sentido común pero que muchas veces no se siguen. Te contamos una serie de consejos sencillos para mejorar la seguridad de las contraseñas.

Según se recoge en TechnologyBlogged, existen en la red una multitud de aplicaciones que miden la seguridad de nuestras contraseñas. Una de ellas es How secure is my password?, cuyo principal interés está en que nos muestra el tiempo medio que podría tardar un cibercriminal en hackear la contraseña. Sin duda, una buena forma de determinar si es necesario que revisemos nuestra política de seguridad. Si el veredicto es afirmativo, existen varios consejos que se deberían seguir a la hora de crear o gestionar nuestras contraseñas.

  1. Crea una contraseña que cuente con un mínimo de 10 caracteres. Por lo general, las contraseñas más largas son las que resultan más seguras, aunque el peligro de crear claves muy largas está en la dificultad para recordarlas. En este caso, puede ser igual de peligroso crear una contraseña más corta que apuntar la contraseña en algún lugar del equipo, ya que muchas veces los hackers utilizan herramientas que son capaces de rastrear en nuestros archivos en busca de la clave.
    contrasena
  2. Utiliza letras en mayúscula y minúscula. La mayoría de los servicios web permiten diferenciar entre mayúsculas y minúsculas a la hora de realizar las contraseñas. Algunos de ellos incluso permiten utilizar símbolos especiales como la almohadilla o la arroba.
  3. No utilices palabras conocidas (en cualquier idioma). Los cibercriminales cuentan habitualmente con sistemas que prueban de manera automática con las palabras y los nombres propios de la mayoría de los países del mundo. Sin duda, apostar por una contraseña de este tipo es comprar un boleto para acabar con nuestros datos robados.
  4. Crea una contraseña para cada servicio que utilices. No es aconsejable repetir la misma contraseña a través de servicios distintos (ni siquiera utilizar contraseñas similares en las que cambian uno o dos caracteres) ya que significa dar a los hackers la llave para acceder a todos nuestros servicios. Pero siendo conscientes de que muchas veces esta práctica se vuelve muy difícil si son muchos los servicios de Internet que utilizamos, un buen consejo estriba en no utilizar una misma contraseña para los servicios menos importantes y para los que realmente pueden generar un daño mayor. En el caso de los menos relevantes, podemos utilizar la misma clave para no tener que andar recordando claves.
  5. Por último, un consejo muy útil pero muy poco seguido por los internautas es la necesidad de cambiar las contraseñas cada cierto tiempo (se recomienda hacerlo en una media de dos-tres meses).

 

En definitiva, éstos son algunos de los consejos más importantes que pueden ayudar a crear contraseñas seguras y a mejorar la seguridad de nuestros datos en la red.

 

FUENTE: tuexperto.com

 

nov 12

LINE, por fin un rival serio para WhatsApp

LINE

WhatsApp se ha convertido en el estándar de la comunicación hoy en día. A este paso, los jóvenes aprenderán antes a escribir “mamá” en su smartphone que a decirlo oralmente. Parece que nadie será capaz de acabar con un servicio como WhatsApp. Sin embargo, parece que por fin ha recibido un rival digno, uno que está ganando muchos adeptos allá por Oriente y que está siendo bien recibido en Europa. LINE, que así es como se llama, mejora muchas de las funciones de WhatsApp, conservando lo mejor de ella.

A priori, es extremadamente parecida, incluyendo el registro en la misma, donde se nos solicita el número de teléfono, y se nos envía un SMS con un código de verificación, reconocido automáticamente por la aplicación de nuestro smartphone. No obstante, a continuación hay un pequeño cambio, y es que tenemos que registrarnos también con una dirección de correo electrónico y una contraseña. Esto es realmente útil, puesto que, posteriormente, nos permitirá utilizar el servicio a través de Internet, en cualquier ordenador, y a través de otros dispositivos, algo imposible en WhatsApp.

line-02

Por si esto fuera poco, LINE también permite realizar llamadas VOIP totalmente ilimitadas, por lo que no será necesario tener una segunda aplicación que haga esto. Por otro lado, incluye una función que nos permite actualizar nuestro estado, tal y como si fuera una especie de Twitter, donde luego nuestros contactos podrán ver nuestro estado actualizado y demás. WhatsApp permite ir cambiando nuestro mensaje, que, en principio, debería reflejar nuestra disponibilidad para hablar. Sin embargo, los usuarios le han encontrado otra función, y es la de utilizarlo para expresar su estado de ánimo o dar cualquier otro mensaje que quieran transmitir a los demás. LINE ha visto esto, y ha introducido un pequeño servicio de microblogging pensado especialmente para esto. Y será tan fácil verlos como hacer dos pulsaciones en la aplicación. Como no puede ser de otra forma, también incluye iconos y pegatinas especiales, permitiéndonos, asimismo, enviar imágenes, vídeos y mensajes de voz.

En cuanto a su expansión, hay que decir que ha tenido un gran éxito en los países orientales, y que ahora está siendo recibida en Occidente con gran una gran acogida. Son muchos los que están entusiasmados con esta aplicación. Encontrar a contactos es muy fácil, dado que podemos hacerlo por medio de su teléfono, si lo tenemos guardado en la agenda, o buscando directamente su email o seudónimo elegido.

LINE es una aplicación totalmente gratuita disponible para Android, en Google Play, iOS, Windows Phone, BlackBerry, PC Windows y Mac OS X. De momento, eso sí, está tan solo disponible en inglés y en lenguas orientales, aunque es cuestión de tiempo que se traduzca al español si gana suficientes adeptos, algo que no será demasiado complicado teniendo en cuenta la expansión de esta lengua en todo el mundo. No obstante, aun en inglés, es muy fácil de usar, muy intuitivo y casi es imperceptible que no está en español.

line-03

 

FUENTE: Android Ayuda

 

nov 10

Alertan de un virus informático que roba las imágenes del sistema para publicarlas

  • Afecta a la plataforma Windows, según el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
  • Se trata de un troyano denominado Malware.Multi/Pixsteal.
  • Las imágenes robadas son públicamente accesibles y cualquiera puede verlas.
  • El virus recaba las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este viernes de un virus que afecta a la plataforma Windows y que roba “todas las imágenes” que encuentra en los discos duros y unidades extraíbles del sistema infectado para publicarlas en Internet en un servidor de fácil acceso.

Según esta alerta del INTECO, que aparece en su boletín semanal de seguridad, se trata de un troyano denominado Malware.Multi/Pixsteal y apunta que no tiene una forma específica de propagación.

Detalla que el virus abre un terminal de línea de comandos y ejecuta tres comandos que recaban las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak. Añade que este servidor utiliza una contraseña “bien conocida”, por lo que las imágenes robadas son públicamente accesibles y cualquiera puede verlas.

Pese a que el virus ha tenido por el momento “poco impacto” en España, INTECO, que tiene su sede en León, hace hincapié en que se tenga cuidado con las páginas que se visitan y con los ficheros que se descargan. El Malware.Multi/Pixsteal es uno de los catorce virus documentados esta semana por INTECO, que además ha agregado a su base de datos 77 vulnerabilidades.

 

FUENTE: 20minutos.es

 

nov 09

Los Diputados españoles y la afición a perder su iPad

Congreso_de_los_Diputados

Tabletas y smartphones además de compartir con nosotros algunos momentos de ocio, también se han convertido en herramientas de trabajo con los que manejar nuestra agenda compartida, revisar documentos o firmarlos, acceder a aplicaciones corporativas y, como no, revisar los mensajes de nuestra cuenta de correo. Son muchas las empresas e instituciones que, por mejorar la productividad de sus empleados y directivos, los dotan de este tipo de herramientas para que puedan trabajar con comodidad desde cualquier lugar, aprovechen los desplazamientos y no tengan que cargar con un ordenador portátil y, de hecho, no es raro ver a cargos públicos con tabletas como el iPad y smartphones como el iPhone.

En España, los miembros del Congreso de los Diputados recibieron al inicio de esta legislatura (que va a cumplir el primero de sus cuatro años) un “kit tecnológico” que, además de instalar en los domicilios de sus señorías una conexión ADSL pagada con fondos públicos, les entregaba un iPad y un iPhone para que fuesen “algo más productivos”. ¿El problema? Teniendo en cuenta la crisis que asola el país, el “kit tecnológico” quizás era algo ostentoso pero, conforme ha ido pasando el tiempo, se ha revelado aún más escandaloso puesto que alrededor del 15% de los Diputados ha extraviado su iPad, se lo han robado o lo han roto y, claro está, el Congreso ha tenido que volver a comprarles otro (con fondos públicos).

La noticia lleva todo el día circulando a través de Twitter y algunos medios de comunicación porque, en general, es un poco indignante que nuestros representantes públicos no cuiden un material que se les ha cedido para el ejercicio de sus funciones y se lo tomen como algo frívolo que pueden dejar o abandonar en cualquier parte. El Congreso, por su parte, va a informar a los Diputados que no restituirá los dispositivos extraviados y solamente se cubrirá una reparación, es decir, que si lo vuelven a romper tendrán que abonarlo de su propio bolsillo (aunque el sueldo también sale de los fondos públicos).

El problema, en mi opinión, es mucho más serio que enviar una carta a los Diputados con las nuevas normas porque, al fin y al cabo, estamos hablando de representantes públicos que deberían velar por el material que se les entrega y, en definitiva, velar porque el Estado gaste en cosas necesarias y no en lujos y caprichos. Además, estamos hablando de instrumentos y herramientas de trabajo y, la verdad, en pocas empresas se admitiría que el 15% de los empleados perdiese el ordenador portátil o se le averiase con “excesiva frecuencia”.

ipad-nuevo

¿Acaso los Diputados se están quedando con sus iPads? Afirmar esto es hacer una acusación muy grave y, la verdad, creo que es falta de compromiso o dejadez la que lleva a este tipo de situaciones. El Congreso es el que paga la factura de estos dispositivos, por tanto, los usuarios no lo ven como algo suyo y no lo cuidan porque no les cuesta dinero. Seguramente, pagándolo de su bolsillo serían cuidadosos y evitarían caídas, sin embargo, al no ser suyo el ser humano tiende a relajarse. De hecho, el Ministro del Interior olvidó en un tren su iPad con “datos secretos” sobre la lucha anti-terrorista y tuvieron que movilizar a las unidades especiales de la policía para localizar el aparato.

¿Qué pasa con los iPads perdidos o robados? ¿Contenían datos sensibles? ¿Contaban con medidas de seguridad? En mi opinión, lo más seguro es que ni siquiera tuviesen un bloqueo por contraseña. Además de “regañar” a sus señorías, el Congreso debería desplegar medidas de seguridad en sus dispositivos móviles, de la misma forma que lo hacen muchas empresas, para poder controlar los dispositivos, bloquearlos o borrar sus datos en remoto, algo que evite que un dispositivo con información sensible termine en cualquier parte y, sobre todo, evite la picaresca española (solo que en vez de llevarse un bolígrafo o un paquete de folios del trabajo, estamos hablando de una tableta).

ipad-nuevo-diputados

Justificar este hecho, y el consiguiente gasto extra, alegando que los Diputados viajan mucho (o que visitan muchos lugares públicos) es bastante penoso. Son cargos públicos y, por tanto, están obligados a velar por la eficiencia del gasto público y a custodiar adecuadamente documentos y, como no, el material que se les entrega. Si en apenas un año, son entre 30 y 50 (sobre esta cifra no hay nada fijo) los dispositivos extraviados y averiados, ¿cuántos dispositivos útiles se devolverán cuando termine la legislatura? Viendo el “exceso de gasto”, tengo la sensación que el número será cero porque quizás en año y medio, cuando todo esto se haya olvidado, se recurra a la obsolescencia y renueven todo el equipamiento.

 

FUENTE: ALT1040

 

nov 06

Aparece el primer virus para Windows 8

windows8

Se llama ROJ_FAKEAV.EHM y tiene el dudoso honor de ser el primer virus informático especialmente diseñado para Windows 8. El nuevo sistema operativo de Microsoft apenas tiene una semana de vida, pero ya ha recibido a su primer inquilino indeseado. Se trata de un virus de tipo troyano, y de momento se desconoce la gravedad ni el alcance de la infección.

Como tantos otros, este virus se presenta de forma antagonista. Primero hace saltar un banner en determinadas páginas de contenido sospechoso. En este, se “informa” al usuario de que su equipo ha sido atacado por un virus, y ofrece la posibilidad de descargar un software protector. Es precisamente este supuesto antivirus el que infecta el ordenador.

Un virus troyano como este suele intentar recopilar información privada del usuario. Esta información puede ser posteriormente vendida a terceras partes para ser utilizada con fines malignos o comerciales. Entre la información sensible de ser rastreada estarían las contraseñas de acceso a distintos servicios web, como el correo electrónico, así como datos bancarios.

El virus se encontraba en páginas maliciosas, es decir, aquellas que no poseen un certificado de seguridad. La mayoría de los navegadores web nos avisan de que estamos entrando en este tipo de páginas, pero puede suceder que en realidad sean páginas seguras o que estemos muy interesados en esa web. En estos casos, conviene extremar las precauciones y no descargar archivos procedentes de estas páginas.

virus_usb

No es el único ataque relacionado con Windows 8 en los últimos días. Precisamente aprovechando las ganas de probar este nuevo sistema operativo, han aparecido en la red algunos casos de phishing o estafa a través de Internet. Algunas páginas ofrecían la posibilidad de descargar Windows 8 para a continuación empezar a solicitar datos personales de usuario como números de cuenta o contraseñas. Para evitar este tipo de amenazas lo mejor es recurrir siempre a la páginas oficiales de las empresas de Software para descargar sus programas. En el caso de Windows 8, se puede descargar desde la página web de Microsoft por un precio de 30 euros, así como solicitar que nos envíen a casa los discos por 60 euros.

El nuevo sistema operativo de Microsoft se presentó oficialmente la semana pasada, y supone una renovación completa del veterano ecosistema. La nueva interfaz no se parece en nada al tradicional entorno de Windows, compuesto por un escritorio con iconos. En la nueva versión, diferentes mosaicos dan acceso a los servicios más habituales, aunque se mantiene la posibilidad de operar en el formato anterior.

Es precisamente esta novedad la que puede ayudar a propagar nuevas infecciones. El desconocimiento de lo usuarios de un entorno nuevo puede contribuir a que se descarguen archivos maliciosos con más facilidad. Para esto, lo mejor es navegar siempre por páginas con certificado de seguridad y tener muy claro siempre desde donde estamos descargando archivos. Además, nunca está de más contar con un buen antivirus. Sin embargo, debemos andarnos también con pies de plomo a la hora de elegir uno, especialmente si optamos por descargar uno gratuito. Y es que multitud de software malicioso, como este primer virus de Windows 8, se esconde tras la fachada de un falso antivirus.

 

FUENTE: tuexperto.com

 

ago 03

El 17% de los internautas no protege su red Wi-Fi y un 12% usa la del vecino

  • El 19% de los encuestados sólo se conecta si la red cuenta con protección de contraseña, mientras que un 43% accede a Internet siempre y en cualquier lugar.
  • Casi un 38% evita, en la medida de lo posible, las Wi-Fi de terceros.
  • Son datos del informe de INTECO “Estudio sobre la seguridad de redes inalámbricas Wi-Fi en los hogares españoles”.
  • El uso del Wi-Fi se ha reducido debido al impulso que en 2011 tuvieron las redes 3G de alta velocidad en los hogares.

Wifi-suelo

El 17% de los usuarios de Internet no toma medidas para proteger la red Wi-Fi de su domicilio y casi un 12% se aprovecha de la de su vecino, según el último estudio sobre la seguridad de estas redes inalámbricas publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Este informe, denominado “Estudio sobre la seguridad de redes inalámbricas Wi-Fi en los hogares españoles”, destaca el uso generalizado de estas conexiones en España, ya que tres de cada cuatro usuarios acceden a Internet a través de Wi-Fi, según un comunicado remitido por Inteco.

El estudio detalla que el 21% de los usuarios utiliza una conexión inalámbrica pública, mientras que un 12% se conecta a través de la red de un vecino o amigo y casi un 38% evita, en la medida de lo posible, las Wi-Fi de terceros. Según el informe, el 19% de los encuestados solo se conecta si la red cuenta con protección de contraseña, mientras que casi un 43% accede a Internet siempre y en cualquier lugar.

Además, uno de cada diez usuarios ha declarado haber sufrido una intrusión en su red inalámbrica durante el tercer cuatrimestre del año 2011, según el mismo informe. Para evitar que ocurra esto, el Instituto aconseja proteger con un cifrado las redes inalámbricas, apagarlas si no se van a utilizar habitualmente y utilizar una contraseña robusta.

Según ha detallado Inteco, el número de usuarios que accede a Internet a través de una conexión inalámbrica se ha reducido ligeramente debido al impulso que durante 2011 tuvieron las redes 3G de alta velocidad en los hogares, equiparable o superior en determinados momentos a las velocidades proporcionadas por las actuales conexiones Wi-Fi ADSL.

Para el uso seguro de estas redes inalámbricas, el Instituto recomienda protegerla con un sistema de cifrado, con el fin de evitar ataques e incidentes de seguridad, así como intromisiones delictivas e interceptación de datos y claves personales por los atacantes remotos. En este aspecto, el estudio muestra que los usuarios españoles han mejorado su protección Wi-Fi y han abandonado “estándares inseguros” como WEP, para lo que han adoptado en mayor medida los sistemas WPA y WPA2 para proteger las redes inalámbricas, que seguían aumentando a finales de 2011.

Del informe destaca que un 30% de los internautas que declaraban que su red Wi-Fi estaba protegida desconocían qué tipo de estándar de seguridad utilizaban en su conexión.

Para la elaboración de este informe, correspondiente a los resultados del último cuatrimestre de 2011, Inteco se ha basado en la opinión de más de 3.600 internautas y que ha comparado con los datos de los últimos tres años.

 

FUENTE: 20minutos.es

 

jul 27

Los Juegos Olímpicos de Londres, otra buena excusa para los ciberdelincuentes

Back view of a businessman using a computer

Los Juegos Olímpicos de Londres están a la vuelta de la esquina y concentrarán la atención de millones de aficionados en todo el mundo. Como en otros grandes eventos, los cibercriminales aprovecharán la circunstancia para perpetrar sus estafas y camuflarán sus amenazas con cualquier motivo vinculado a las Olimpiadas. G Data, fabricante alemán de soluciones antivirus para particulares y empresas, advierte de los trucos más habituales utilizados por los ciberdelincuentes en eventos similares.

 

Tres estafas típicas

  • Spam con entradas a precios insuperables, sorteos de entradas y ofertas de alojamiento económico. Son tres de los ganchos que nos pueden llegar a través de correos electrónicos cargados de enlaces maliciosos. Desconfía de entradas a precios demasiado buenos para ser ciertos y de encontrar alojamiento a precios ridículos en una ciudad como Londres en medio de un evento como el que nos ocupa. Tampoco te fíes de sorteos que te premian sin haber participado…
  • Phishing en falsas tiendas online: Los estafadores utilizan correos electrónicos o mensajes en redes sociales y foros para atraer a sus víctimas a dudosas tiendas online que ofrecen todo tipo de entradas o merchandising olímpico. Si se realiza la compra, los estafadores capturan los datos de pago y resto de información personal.
  • Sitios web infectados: Los mensajes con enlaces acortados en las redes sociales también se usan para conducir a las víctimas a websites infectados con malware. Videos divertidos, transmisiones en vivo de la entrega de medallas u otros hitos acontecidos durante el desarrollo de los Juegos y escándalos de dopaje pueden ser los cebos más utilizados.

 

Precauciones en Londres

Aquellos aficionados que viajen a Londres también pueden convertirse en víctimas. Las habituales conexiones WiFi, inalámbricas y gratuitas, son, en este tipo de citas, uno de los objetivos recurrentes de los ciberdelincuentes pues con muy poco esfuerzo pueden acceder a la información que circula a través de estos canales, una información donde nunca faltan los valiosos datos personales. Los smartphones y las tabletas son el otro gran objetivo, tanto por la información almacenada como por el propio dispositivo. No deberían por tanto descuidarse ni perderse de vista.

 

¿Cuáles son los objetivos de los estafadores?

El principal, como habitualmente, es conseguir información y datos personales, en particular los que hagan referencia a tarjetas de débito / crédito y credenciales de acceso a servicios de pago. También están interesados en nombres de usuario y contraseña de cualquier servicio web así como cualquier información (direcciones postales completas, documentos de identidad…) que pueda convertir en dinero en los mercados negros de Internet.

 

Consejos para disfrutar de los Juegos, en casa o en el propio Londres:

  • Elimina sin leer los correos spam. No abras los archivos adjuntos ni hagas clic en sus enlaces.
  • Ignora aquellas ofertas online que parezcan demasiado buenas para ser verdad. Lo más probable es que encierren algún tipo de estafa.
  • No facilites información personal por correo electrónico. Ni tampoco en aquellos websites que no sean oficiales o te ofrezcan absoluta confianza.
  • Cuidado con las redes WiFi. Son vulnerables y permiten el acceso a la información transmitida muy fácilmente. Utiliza la conexión 3G de tu operador móvil para navegar y conectarte a redes sociales, correo electrónico o banco online. Es menos económica pero mucho más segura.
  • Utiliza una solución de seguridad que incluya sistema antispam y filtro web capaz de bloquear páginas infectadas. De esta forma contrarrestarás la mayoría de las amenazas.
  • Mantén tu equipo actualizado. Especialmente sistema operativo, navegador y solución antivirus. Los programas no actualizados constituyen una de las brechas de seguridad más explotadas por los ciberdelincuentes.

 

Protege tu smartphone o tableta con una solución antivirus que incluya sistema antirrobo. Te permitirá localizar el dispositivo robado o perdido y eliminar los datos almacenados en remoto.

 

FUENTE: dealermarket

 

Entradas más antiguas «