b2ap3_thumbnail_contraseas

¿Quieres que te roben la contraseña de tu cuenta? ¡Usa alguna de las 25 más inseguras!

b2ap3_thumbnail_contraseas

Muchas personas no son conscientes del grado de “seguridad” que aplican a sus contraseñas. De hecho, hay muchos que ven con fastidio que determinado servicio online le pida una contraseña con diversidad de caracteres (números, minúsculas, mayúsculas y/o signos). Pero no se dan cuenta que estas apps online como el email, las cuentas del banco o de redes sociales están intentando evitar que te roben tu identidad virtual o algo peor.

La empresa de seguridad SplashData ha publicado una lista con las 25 peores contraseñas empleadas en 2013. Estas contraseñas se han recopilado a raíz de los ataques cibernéticos sufridos por servicios como Adobe o LinkedIn. En esta liste se encuentran algunas como “123456” o “password”, pero os dejamos con la lista completa:

Ranking Contraseña Cambio del 2012
1 123456 Sube 1
2 password Baja 1
3 12345678 Sin cambio
4 qwerty Sube 1
5 abc123 Baja 1
6 123456789 Nueva
7 111111 Sube 2
8 1234567 Sube 5
9 iloveyou Sube 2
10 adobe123 Nueva
11 123123 Sube 5
12 admin Nueva
13 1234567890 Nueva
14 letmein Baja 7
15 photoshop Nueva
16 1234 Nueva
17 monkey Baja 11
18 shadow Sin cambio
19 sunshine Baja 5
20 12345 Nueva
21 password1 Sube 4
22 princess Nueva
23 azerty Nueva
24 trustno1 Baja 12
25 00000 Nueva

Lo llamativo de todo esto, es que a pesar de las advertencias y los consejos de ciberseguridad de las empresas dedicadas a este sector y de las propias aplicaciones online, sigue habiendo tanta gente en el mundo que use estas contraseñas tan fácilmente descifrables. Si eres de los que usa este tipo de contraseñas, ¡cámbiala!

Familia-malware

¿Conoces a los miembros de la familia del malware?

Aunque en el lenguaje común la mayoría de las amenazas informáticas se conocen como virus, no todos los tipos de malware son conocidos de esta forma. En esta entrada de blog vamos a desgranar algunos de los diferentes tipos de amenazas que pueden infectar nuestro ordenador.

Familia-malware

El primero, y más conocido, es el virus. Como ya hemos dicho anteriormente, no todos los malware son virus ni todos los virus son malware. Este tipo de amenaza informática se propagan por el ordenador infectando archivos y de un ordenador a otro a través de archivos previamente infectados o de enlaces de descarga en páginas web. A continuación pasamos a los gusanos o worm, como se les conoce en el mundo anglosajón. Se diferencian de los anteriores en que se instalan en el dispositivo a través de descargas de archivos o de webs pero no infectan archivos ya existentes.

Los troyanos son un tipo de malware que se adentra en el equipo teniendo una apariencia de un programa legítimo, que el usuario descarga y ejecuta sin sospechar nada. Otra de las amenazas son los ‘ransomware’, un programa informático que restringe el acceso al usuario a determinados archivos del sistema infectado y pide un ‘rescate’ económico a cambio de eliminarla.

Seguimos con los llamados ‘rootkit‘, que son un tipo de malware sigiloso que aprovecha su instalación en el equipo para conseguir información relevante. Es complejo detectarlos, ya que sortean los antivirus convencionales. Los backdoor o RAT (remote administration tools) permiten abrir una puerta trasera en el sistema para que cualquiera pueda instalar programas, eliminar archivos, encender micrófonos o cámaras sin consentimiento…

Y terminamos con los conocidos como ‘downloader‘, que tiene por cometido la descarga e instalación de código malicioso en el dispositivo infectado. Normalmente, es uno de los más empleados por los ciberdelincuentes.

b2ap3_thumbnail_noticia

Reportaje de ipatch en el periódico “Cinco días”

b2ap3_thumbnail_noticia

El pasado 30 de Abril el periódico sobre economía “Cinco Días” incluyó en sus páginas centrales la publicación Nuevas Tecnologías, contando con la participación de iPatch como producto de seguridad referente en España, a través de un reportaje donde se muestran las diversas ventajas que tiene tanto para las empresas como para los usuarios.

Phishing

12 consejos de ciberseguridad para protegerte de las estafas online – Parte 2

Phishing

La pasada semana os dimos los primeros seis consejos para que evitarais que os ataquen vuestros equipos. Hoy os dejamos con las siguientes seis recomendaciones para protegerte de las estafas online pero si quieres ver las primeras, sólo tienes que hacer click aquí.

7.- No dejes nunca tus contraseñas escritas en ordenadores públicos y ni se te ocurra dejarlas guardadas. Es un consejo muy importante que debemos seguir para proteger nuestra ciberseguridad.

8.- Aunque te pueda parecer algo complejo, dedica unos minutos de tu tiempo a encriptar tus mensajes y tus contenidos. De esta forma, se lo pondrás más difícil a quien quiera leer tus informaciones.

9.- Ten cuidado con los servicios de mensajería instantánea o tipo chat, ya que normalmente ofrecen pocas o muy pocas garantías de privacidad.

10.- Los sistemas operativos alternativos suelen ofrecer menos facilidades a la hora de ser hackeados debido a que son menos comunes y están menos extendidos. Prueba con Debian, Gentoo o Linux Mint para tu ordenador o con Fdroid, CyanogenMod o Firefox OS.

11.- Lee, lee y relee antes de aceptar nada. En la mayoría de servicios web como las redes sociales o tiendas online, es necesario registrarse y para ello nos solicitan que leamos una Condiciones Generales y una Política de Privacidad. Ya sabemos que la mayoría de la gente no las lee y las acepta sin más, pero muchas veces incluyen clausulas abusivas de las que no solemos ser conscientes.

12.- Vigila las tiendas online en las que compras. Para evitar que nos estafen virtualmente, debemos estar al tanto de los sitios en los que compramos. Si en una tienda online no identificamos el vendedor, no encontramos la ubicación física de la empresa o la web es un tanto ‘extraña’, lo mejor es no fiarse y buscar ese artículo que queremos comprar en otra tienda online.

Y hasta aquí hemos llegado con los consejos de ciberseguridad. Ahora estarás preparado para afrontar la vida online de forma más segura. De todas formas, para estar al tanto de más noticias e informaciones relacionadas con la ciberseguridad.

T33320130726largeNote2

12 consejos de ciberseguridad para protegerte de las estafas online – Parte 1

Las tretas de los hackers van en aumento y cada vez son más sofisticadas. Por ello, los usuarios cada vez tienen que tener más cuidado a la hora de navegar por la red para evitar ser víctimas de ciberataques. Para protegeros de las estafas online que pululan por Internet, os dejamos con estos doce consejos de ciberseguridad que debéis aplicaros en vuestra vida virtual. Para no hacerlo pesado, lo hemos dividido en dos posts.

T33320130726largeNote2

Comenzamos con la primera parte de las doce recomendaciones de seguridad:

1.- Instala (y mantén actualizado) un programa de antivirus. Mejor si contiene prestaciones como anti-spywere o filtro antispam, ya que nos evitaremos males mayores.

2.- No sólo de Google vive Internet, así que prueba a emplear buscadores alternativos que ofrecen mayores opciones de privacidad como DuckDuckG o Startpage.

3.- Las plataformas de correo electrónico alternativas pueden ser tu solución a la hora de proteger tu privacidad. Por ejemplo, Countermail o NeoMailBox tienen mejores servicios de encriptación de mensajes.

4.- Si navegas por Internet en modo ‘incógnito’ evitarás que se queden registradas las cookies en tu equipo además de que las páginas no se quedan guardadas en el historial.

5.- Cuando termines de utilizar un navegador web, borra los datos que se hayan quedado registrados en él: historial, formularios, cookies, archivos temporales o contraseñas.

6.- Usa siempre contraseñas seguras que contengan letras mayúsculas y minúsculas, números y símbolos. Además, se aconseja que tengan al menos siete u ocho caracteres.

La semana que viene seguimos con los siguientes consejos de ciberseguridad. ¡Estad atentos!

Ipatch

¿Debo tapar la webcam del ordenador?

Ipatch

Una de las premisas de los «hackers» para evitar ser víctimas de cualquier filtración es tapar su webcam. ¿Acaso no te has fijado en el portátil de Chema Alonso? El experto en seguridad informáticasiempre lo dice en toda entrevista: «Todo el mundo me pregunta por qué llevo tapada la webcam de mi portátil». Y si alguien como él lo hace, por algo será.

En su reciente aparición con Pablo Motos en «El Hormiguero» o en su colaboración con «Salvados» en el reportaje «Nos espían», Chema Alonso explica que cada vez es más usual que la gente común ponga en práctica esta medida de seguridad. De esta manera evitaremos que nos graben sin saberlo.

Famosos Ipatch

Hackers al acecho de famosos: ¿cómo defenderse?

Famosos Ipatch

La difusión por Twitter de imágenes íntimas de famosos causó conmoción entre los usuarios de Internet; qué se puede hacer para evitar la violación de la privacidad.

El caso del hacker que publicó en Twitter fotos de mediáticos y artistas puso en vilo a la comunidad que engloba a aquellos que viven de la exposición en los medios de comunicación. Aunque también suscitó dudas entre los ciudadanos de a pie que usan las redes sociales y las webcam como herramientas de trabajo o esparcimiento.

Son muchas las hipótesis de cómo llegó ese material a manos, supuestamente, del hombre que utiliza el apellido de un famoso filósofo y dramaturgo francés. Algunas de las fotos habrían sido robadas de las mismas computadoras con sólo mediar un clic de su dueño en un link indebido. Otros videos habrían sido tomados luego de que el hacker “abriera” la cámara de las computadoras ajenas mientras los famosos ni sospechaban que alguien los estaba espiando desde el otro lado.

iPatch- seguridad

El 31% de los españoles cubre el objetivo…. Y tú, ¿te atreves a dejar sin tapar la cámara del portátil?

iPatch- seguridad

Según un informe publicado por la compañía de seguridad Kaspersky, el 51% de los españoles se muestra preocupado por el hecho de que un posible programa de malware acceda a las cámaras de sus dispositivos. Para evitar que les graben el 31% de los encuestados cubre la cámara de su ordenador, una cifra que desciende hasta el 5% si nos referimos a teléfonos móviles.

Los usuarios más previsores (17,8%) usan un Post-it para tapar el objetivo. Casi en la misma proporción (17,2%), se utiliza una venda para cubrirlo y los menos se decantan por esparadrapo u otras soluciones alternativas. ¿Una paranoia sin sentido o una amenaza real?

Internetsegura

Safer Internet Day: Consejos de seguridad para estar protegidos frente a ciberataques

Internetsegura

Hoy, 11 de febrero, se celebra el Safer Internet Day. O lo que es lo mismo, el Día Internacional de la Seguridad en Internet. Esta jornada se celebra en más de 70 países en todo el mundo y su objetivo final es promover el uso responsable y seguro de las nuevas tecnologías, con un enfoque especial en los más jóvenes. Así pues, y con motivo a la celebración de este evento, muchas son las compañías que han publicado consejos de ciberseguridad en sus portales. Empresas de ciberseguridad como G Data oAvira han aprovechado el Safer Internet Day para publicar sus propias recomendaciones.

Nosotros queremos daros a conocer algunas de las herramientas y consejos de seguridad que Google pone a la disposición de sus usuarios.

Protege tus contraseñas. Tanto las que utilices para páginas web tanto como todas aquellas que introduzcas en app de Internet (cuentas bancarias, telefonía móvil, facturas diversas…). Recuerda emplear contraseñas complejas, que combinen varios tipos de caracteres (mayúsculas, minúsculas, números y signos) y que no sean sencillas de averiguar. Haz click aquí para ver las recomendaciones de Google sobre la seguridad de las contraseñas.

Cierra sesión siempre. Si utilizas ordenadores en sitios públicos (bibliotecas, cibercafés, oficinas…) no olvides cerrar la sesión de todas tus cuentas para evitar que puedan robarte información importante.

Comprueba la configuración de tu correo electrónico. Verifica aquí si sigues los pasos de seguridad que propone Google para la seguridad de tu cuenta de correo.

Conéctate siempre a redes seguras. Si te conectas a una red WiFi libre o de un sitio público (cafeterías, bibliotecas, etc.), debes tener en cuenta que el proveedor de servicios puede controlar todo el tráfico de su red, lo que puede incluir el acceso a tu información personal.

– Puedes ver más consejos de seguridad si haces click aquí: www.google.es/safetycenter/