Entradas

5 consejos para estar más seguros en internet

5 consejos para estar más seguros en internet

Iremos al grano…

1. NO ELEGIR CONTRASEÑAS FÁCILES DE RECORDAR

Cuando llega el momento de elegir una clave de acceso para utilizar un servicio, solemos echar mano de conceptos que nos resultan cercanos y familiares. El 90% de los internautas ignora cómo crear una contraseña segura. Entre las opciones más habituales está el nombre de nuestra mascota, la fecha de cumpleaños o los apellidos. Normalmente porque es la forma más sencilla de recordarla para futuras ocasiones. Pero esto no es lo más adecuado, porque para los ciberdelincuentes también es más fácil averiguarla. Se recomienda utilizar contraseñas que combinen mayúsculas, minúsculas y números, o algún signo de puntuación. Existen verificadores de contraseñas que te ayudan a saber si tu elección es lo suficientemente segura.

2. NO CONFIAR EN LAS REDES WIFI ABIERTAS

Aunque una conexión wifi gratuita es muy tentadora, sobre todo cuando estamos de viaje, no hay que olvidar que al ser abierta tiene cierto riesgo. Si de todas manera no tenemos más remedio que usarla, hay que evitar acceder a determinados servicios con ellas, como banca o compras. Por ejemplo, es recomendable no usar webs que soliciten datos de acceso y, sobre todo, realizar cualquier tipo de transacción financiera. Otra opción es utilizar una VPN. Además, los ciberdelincuentes pueden crear puntos wifi y darles un nombre tipo “Hotel Santander clientes”. Esto puede llevar a confusión a los usuarios y hacerles caer en la trampa.

3. NO HACER CLIC EN LOS ENLACES DE LOS CORREOS ELECTRÓNICOS

Hacer clic en un enlace de un correo electrónico no deseado o de phishing puede ser desastroso. Lo más leve que podría ocurrir sería que al clicar sobre el enlace confirmemos a los estafadores que una persona ha abierto el mensaje. Esto les permite saber que han encontrado un posible objetivo para futuros ataques. Pero se pueden producir dos escenarios más graves. Uno de ellos es que nos lleve a una web que automáticamente descargue malware en nuestro ordenador. O que nos dirija a otra que imite una página legítima, pero cuyo fin sea robar nuestras contraseñas. Tampoco se les debe seguir el juego pulsando sobre los enlaces de Facebook que se anuncian con mensajes como “¡Dale a me gusta y comparte para ganar un iPhone!”, “Dale a me gusta si crees que torturar animales está mal”.

4. NO ACEPTAR LOS AJUSTES POR DEFECTO DE LAS REDES SOCIALES

Para evitar situaciones como la anterior, en la que personas ajenas accedan a nuestra información personal a través de las redes sociales, es importante controlar qué tipo de contenidos compartimos. Por lo que no se debe aceptar nunca la configuración por defecto de las redes sociales. Lo mejor es dirigirse a los ajustes de privacidad, dedicarles unos minutos y seleccionar quién puede ver qué. Es importante revisarlos de vez en cuando porque hay algunas condiciones que pueden cambiar.

5. NO CONTAR EN INTERNET QUE NOS VAMOS DE VACACIONES

No importa cuál sea el momento del año en que elijas irte de vacaciones. Los amigos de lo ajeno no pierden la ocasión de detectar cuáles pueden ser sus víctimas potenciales. Es muy habitual entre los usuarios de redes sociales querer compartir esos momentos de descanso con sus amigos y seguidores. Son frecuentes mensajes como “En la playa dos semanas, ¿os doy envidia?”, “¡Me voy a México mañana!” o “¿Puede alguien ocuparse de Sultana mientras estoy fuera la semana que viene?”. Hay que ser conscientes de que no solo están a la vista de nuestros contactos, sino que dan pistas a terceros sobre los periodos largos de tiempo en los que estamos ausentes de casa.

 

Cataluña multiplica por 13 el gasto en ciberseguridad desde que comenzó del procés

Cataluña multiplica por 13 el gasto en ciberseguridad desde que comenzó del procés

La ciberseguridad es una de las estructuras de Estado sobre las que el soberanismo quiere que pivote la Cataluña independiente desde que el procés arrancó en 2012. En los últimos cinco años la inversión en estrategias y sistemas de ciberseguridad se ha multiplicado por 13 hasta alcanzar los 12,3 millones de euros actuales.

El Govern justifica la inversión en dos aspectos. El primero, los crecientes ataques informáticos que, como cualquier otra institución pública, sufre la Generalitat: 215 millones de ataques sólo en 2015, según los últimos datos del Ejecutivo. La ciberseguridad figura, además, entre las prioridades del Govern para el ‘Día D’ de la secesión, tal y como ya identificó en sus informes el Consejo Asesor para la Transición Nacional, el grupo de sabios escogidos por Artur Mas para establecer los mimbres para la independencia. Desde entonces, los esfuerzos por dotarse de una estrategia autónoma no han parado.

La apuesta por elevar la protección informática a nivel de un Estado ha sido una constante en las cuentas de la Generalitat. En 2012 el Centro de Seguridad de la Información de Cataluña (Cesicat) contaba con un presupuesto de 924.429 euros. En los presupuestos aprobados por el Parlament el 22 de marzo, la inversión total en ciberseguridad alcanza los 12,3 millones, los cuales constan como inversión de la consejería de Presidencia.

Las cuentas han sido suspendidas cautelarmente por el Tribunal Constitucional a petición del Gobierno por incluir partidas para el referéndum. El incremento presupuestario en ciberseguridad también está siendo vigilado desde hace un año por Fiscalía y Guardia Civil. Entre las 24 empresas a las que hace dos semanas se reclamó documentación por su colaboración con la «desconexión» de Cataluña se incluyen varias del sector. La Fiscalía y la Policía Judicial tratan de averiguar si el Govern quiere crear un sistema de inteligencia al margen de las agencias cibernéticas del Gobierno como el Centro Criptológico Nacional, dependiente del CNI.

El primer gran salto inversor en ciberseguridad se registró en 2014, coincidiendo con la celebración de la consulta del 9-N. El Cesicat pasó ese año del escaso millón de euros a los 4,9 millones. Un aumento que no evitó que antes de la votación la Generalitat sufriera lo que se catalogó como el «mayor ciberataque» en la historia del gobierno autonómico. Cayeron páginas web y correos del Govern; también se bloquearon informes del Servicio de Emergencias Médicas o el site del Servicio Meteorológico. Dos años y medio después, el Cesicat no ha averiguado quién estuvo tras la ofensiva. Su máximo responsable y secretario de Telecomunicaciones del Govern, Jordi Puigneró, sí sostuvo poco después del 9-N que el ataque fue «financiado».

La apuesta económica del Govern servirá también para crear la Agencia de Ciberseguridad catalana, el proyecto más ambicioso del soberanismo en materia de inteligencia. El nuevo organismo, aún sin articulado, está previsto que sustituya al Cesicat, limitado en competencias al tratarse de una simple fundación. Cs y PP se oponen a la creación de la Agencia y el PSC trabaja para evitar que «se use para acciones fuera de la ley», explica el diputado Ferran Pedret. Entre otros peligros, el PSC quiere evitar que la agencia realice «espionaje» electrónico. Un temor que comparte la CUP, que rechaza que la agencia sirva a los Mossos para hacer informes sobre activistas alternativos. Una acción que, precisamente, fue el principio del fin del Cesicat.

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania ha prohibido en el país la muñeca “Cayla”, al considerar que el micrófono y la conexión de bluetooth integrados en el juguete lo convierten en un posible instrumento de espionaje no permitido por la ley. “Objetos que ocultan cámaras o micrófonos y que pueden transmitir datos de forma inadvertida amenazan la esfera privada de las personas”, ha manifestado Jochen Homann, presidente de la Agencia, .

La entidad ha pedido a los comercios que retiren la muñeca, pero ha dejado claro que no actuará contra los padres aunque la ley alemana de telecomunicaciones prohíbe la posesión de ese tipo de dispositivos, además de su fabricación y distribución. La Agencia ha especificado que su misión es informar del peligro que supone “Cayla”, pero que no ha pedido a las jugueterías ningún dato para identificar a los compradores; asume que los padres serán “responsables” y que desactivarán la muñeca.El problema de “Cayla” radica en su conexión por bluetooth, que permite a cualquier persona escuchar y grabar la conversación que se mantenga con la muñeca sin necesidad de estar presente.

La prohibición se ha hecho pública después de que el diario Saarbrücker Zeitunginformara del caso, impulsado por un estudiante de Derecho de la Universidad del Sarre que envió un informe a la Agencia denunciando que la muñeca violaba la legislación nacional.

El pasado diciembre la Organización de Consumidores y Usuarios (OCU) de España también advirtió de “graves” fallos de seguridad para la privacidad en “Cayla”, disponible en jugueterías y en Internet. La OCU se basaba en un estudio realizado por el Consejo de Consumidores Noruego (Forbrukerradet), que detectó “preocupantes fallos en torno a la seguridad y la privacidad de los menores a los que están dirigidos”. La Agencia alemana ha explicado que está analizando otros juguetes: “Se trata de proteger a los más débiles de la sociedad”, ha recalcado su presidente.

Wikileaks

WikiLeaks filtra detalles de un programa de la CIA para acceder a teléfonos móviles

El portal WikiLeaks ha difundido detalles de un programa encubierto de hackeo de la CIA, como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

Según explica WikiLeaks, esta primera entrega, llamada “Year Zero” y en la que se exponen los sistemas de hackeo, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia“.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos. Según el comunicado, la CIA y los servicios de inteligencia aliados han logrado saltarse el cifrado en servicios populares de telefonía y mensajería como Signal, WhatsApp y Telegram, informa The New York Times.

Añade que “Year Zero” expone el alcance y la dirección del programa de hackeo encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero contra varios productos.

Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en “micrófonos encubiertos”. Según WikiLeaks, los hackers del Gobierno pueden entrar en los teléfonos Android y recopilar “tráfico de audio de mensajes antes de que se aplique el cifrado”.

WikiLeaks explica que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, “con incluso menos transparencia” con la NSA, la otra agencia de seguridad estadounidense.

El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de EEUU en Fráncfort “como una base encubierta para sus ‘hackers’ en Europa, Oriente Medio y África”.

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de ‘hackeo’ íntegra de la CIA”, asegura en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos “hackers” del Gobierno y otros agentes de manera “no autorizada”, y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto “Vault 7”, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir “armas cibernéticas cargadas” hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

Julian Assange dirigió la difusión de “Vault 7” desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarlo sobre un delito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a EEUU, que le investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

iphone x espia

La cámara del iPhone X podría estar espiándote

Con el próximo buque insignia de la compañía de Cupertino al llegar, aparece una nueva polémica en Apple. Y es que a través de algunos medios nos hacemos eco de una noticia un poco desalentadora: un desarrollador de Google ha encontrado un peligroso fallo de seguridad que convierte a la cámara del iPhone X o cualquier otro dispositivo Apple en un peligroso espía.

Felix Krause, ingeniero de Google,  ha sido quién ha descubierto este fallo de seguridad, que hace que determinadas aplicaciones para iPhone y con los permisos adecuados, pueden llegar a hacerte fotografías en cualquier momento y a cualquier hora. Además puede  hacer fotos tanto con la cámara frontal como con la trasera.

1cámara trasera del iPhone X

A la hora de otorgar permisos en algunas aplicaciones disponibles en la Apple Store, algunas aplicaciones podrían estar aprovechando un agujero de seguridad detectado en el sistema operativo de Apple y que permite acceder a la cámara para realizar capturas.  Un peligroso fallo de seguridad que afecta la privacidad de millones de usuarios.

Tras realizar una serie de pruebas, Krause detectó que cuando el usuario otorga determinados permisos a las aplicaciones éstas tendrían acceso completo a la cámara del iPhone X. De esta forma la aplicación podría realizar una fotografía en  alta calidad utilizando las cámaras del teléfono. Además mientras estás utilizando esta aplicación, ésta podría llegar a grabar un vídeo par guardar rasgos faciales entre otras funciones.

Decir que a la hora de realizar la fotografía, la aplicación en cuestión no informa de este hecho por lo que el usuario nunca sabría que la cámara de su iPhone le está espiando. Para demostrar este hecho Krause ha publicado un vídeo en YouTube donde veremos que la aplicación no solo puede hacer fotografías en cualquier momento sino que puede realizar un registro detallado de tus gestos faciales.

Tened en cuenta que, hasta que Apple lance un parche de seguridad que solucione este problema, la mejor opción si no quieres tener un espía en tu bolsillo es denegar el acceso a las aplicaciones de la cámara. Felix incluso se ha permitido reportar el error a Apple y adjuntar una serie de consejos para que este problema no pueda volver a sucederse.

Cuatro claves de seguridad para empezar bien el curso

Cuatro claves de seguridad para empezar bien el curso

 

La vuelta al trabajo puede ser un buen momento para retomar buenas prácticas de ciberseguridad que ayuden a la compañía a disminuir el peligro.

Nadie está complemente protegido frente a un posible ataque pero, con estos consejos puede resultar mucho más sencillo:

  1. Seguridad móvil. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Según un estudio de Ponemon, cada móvil infectado cuesta a la empresa una media de 9.000 euros. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.
  2. Estar preparado para luchar contra el malware desconocido, sobre todo el ransomware. Según Security Reportde Check Point, las organizaciones descargan software malicioso 971 veces cada hora a través de spam, emails de spear-phishing y webs infectadas . Esto sucede por dos razones clave: los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar.Las compañías deben complementar sus antivirus con soluciones más avanzadas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia.
  3. Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual que simula un endpoint y bloquea los archivos infectados antes de que entren en la red.
  4. La concienciación de la plantilla es indispensable. Muchos de los ciberataques recientes que más daño han hecho han utilizado ingeniería social. El spear-phishing puede ser muy sofisticado y engañar a los empleados para que compartan sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Y aunque los accidentes y errores son inevitables, formar a las plantillas para combatir estas técnicas de ciberdelincuencia es clave para reducir el éxito de los hackers.
El centro de ciberseguridad para menores ha recibido ya más de 22000 visitas

El centro de ciberseguridad para menores ha recibido ya más de 22.000 visitas

El centro de ciberseguridad para menores ha recibido ya más de 22000 visitas

El Centro de Seguridad en Internet para menores en España ha recibido 22.000 visitas desde su puesta en funcionamiento el pasado mes de febrero, según informó el Incibe.

Promover el uso seguro y responsable en Internet y las nuevas tecnologías entre los menores y su entorno es el objetivo de este servicio puesto en marcha por el Ministerio de Energía, Turismo y Agenda Digital, a través de la Secretaría de Estado para la Sociedad de la Información y Agenda Digital (Sesiad) y de Incibe.

Internet Segura for Kids (IS4K) es el nombre de esta iniciativa que comenzó a funcionar el pasado 7 de febrero y a la que puede accederse a través de la web https://www.is4k.es/, un servicio que pretende proteger al colectivo más débil en la red.

El Incibe precisa que la mitad de los menores españoles utiliza las redes sociales, concretamente usan Internet un 30% de los niños de 10 años, un 79% de niños de 13 años y más del 90% de los adolescentes de 15 años.

Dentro de las secciones y servicios que ofrece este centro online, las que han despertado un mayor interés durante este tiempo han sido el catálogo de herramientas gratuitas y los materiales didácticos. Estos últimos pueden descargarse directamente de forma gratuita desde la web de IS4K. Asimismo, han sido muchas las personas que han consultado el artículo sobre cuál es la edad ideal para comprar el primer móvil a los niños. También han sido numerosas las visitas recibidas por el programa cibercooperantes.

los niños españoles tienen miedo cuando navegan por internet

El 78% de los niños españoles tienen miedo cuando navegan por internet

Según  una encuesta realizada por Opinion Matters para Kaspersky Lab entre más de 1.000 niños europeos de entre diez y quince años, las amenazas online a las que se enfrentan los menores tienen un efecto perjudicial sobre ellos a la hora de navegar por internet,

Actualmente, el 78%, de los adolescentes españoles admiten estar preocupados debido a peligros como los juguetes hackeables y el grooming (acoso de adultos a menores) en juegos como Minecraft.

De acuerdo con la encuesta, el 43% de los menores españoles temen que un extraño los intimide; al 31% le asusta que un desconocido les pida que hagan algo con lo que se sentirían incómodos; al 32% le preocupa que la petición sea algo ilegal; y al 23% le inquieta que usuarios no conocidos puedan tener acceso a la información que han publicado online.

Además, los menores encuestados también son conscientes de que sus actividades online pueden causar preocupación entre los compañeros. Un 35% admite que se ha arrepentido de publicar algo en la red que ha afectado negativamente a un amigo.

“Desde Kaspersky Lab invitamos a padres, profesores y a la industria de la TI a trabajar juntos para crear un ambiente seguro para los niños, para que puedan aprender y prosperar online, en lugar de tener miedo o preocupaciones al conectarse a internet”, señala Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Ante este panorama, Kaspersky Lab puso en marcha en 2014, junto a la Fundación Alia2, la campaña Familia Segura. Este proyecto busca concienciar y educar a padres, niños y colegios sobre los riesgos de un uso irresponsable de internet. Dentro de esta campaña se han puesto en marcha talleres dirigidos especialmente a asociaciones de padres de centros educativos, en los que se enseña a los progenitores a ver internet desde el punto de vista de sus hijos: cómo lo perciben ellos, qué les ofrece y cómo interactúan con él.

Además, ofrece una lista de consejos para mantener a los menores seguros online:

  1. Hablar con ellos sobre los peligros potenciales.
  2. Animarles a hablar sobre su experiencia en internet y, en especial, sobre cualquier cosa que les haga sentir incómodos.
  3. Establecer reglas claras sobre lo que pueden y no pueden hacer y explicar por qué.
  4. Utilizar software de control parental.
  5. Hacer uso de los ajustes de los dispositivos y proveedores de red de telefonía móvil. La mayoría de los teléfonos permiten evitar las compras en la aplicación.
  6. Proteger los dispositivos equipo usando software de seguridad o dispositivos como el iPatch.

¿Sabes si te han crackeado la cámara de tu ordenador?

Hace algún tiempo se hizo popular una foto de Mark Zuckerberg. ¿El motivo? La webcam de su monitor estaba tapada con cinta adhesiva. Aunque suene un poco bobo, esta es la mejor manera de evitar intrusiones: el método físico. Aunque se puede usar algo más cool: un iPatch.

Pero eso no anula el micrófono de la misma, que suele estar próximo a la cámara. Por lo que podrían oírte, aún sin verte. De hecho, se puede vulnerar la emisión de una cámara, así que incluso cuando la estás usando no estás completamente libre de intrusiones.

Dicho esto, hay que tener una serie de puntos en cuenta para minimizar el riesgo:

– La geolocalización: un gran enemigo de nuestra seguridad. Facebook, Instagram o Twitter cuentan con mecanismos geolocalizadores que chivan tu posición exacta en el mapa.

– Reduce la información que aportas.  No es conspiranoia, es la realidad: los crackers siempre juegan con información falsa, con nicks, con formación académica medio en broma. Y los mantiene en el anonimato.

– Revisa tu hardware. Entra dentro de las preferencias de tu micro, del audio y vídeo de la cámara y asegúrate que todo está bien, que no hace artefactos extraños como apagarse y encenderse. Que no tiene retardo al manipularla. Esta configuración también la puedes hacer desde el propio Skype.

webcam

– Apaga tu dispositivo siempre que no lo estés usando. Las principales webs de investigación han comprobado que los crackers realizan capturas de sus víctimas desde la webcam. No dejes tu equipo en reposo de par en par: cierra el laptop, pon boca abajo tu tablet, apaga tu PC. Tu factura de la luz te lo agradecerá y tu seguridad será mayor, por pura probabilidad estadística.

– Revisa tu carpeta de aplicaciones y tu navegador. Evita que se instale cualquier tipo de complemento no firmado o extensión que no tiene demostrada confianza. Debemos evitar dar permisos a todas esas aplicaciones que, desde la letra pequeña, indican que pueden tener acceso a la cámara o al micro del laptop/smartphone. Estas aplicaciones pueden tomar capturas y enviarlas a un servidor remoto, incluso con el smartphone bloqueado o el salvapantallas operativo.

– Lo que nos lleva al siguiente punto: redes. Conéctate siempre desde redes seguras, de tu propio proveedor, tu sistema de hogar o WiFis públicas con pasarelas de login y una mínima seguridad. No puedes confiar en cualquier red abierta por el simple hecho de proveer Internet porque, como mínimo, están almacenando datos de tu terminar, tu navegador, tiempo de conexión, y en ocasiones no es necesario un “secuestrador de clicks” para guardar un historial completo de todas las páginas que has visitado.

¿Alguien me ve?

Normalmente, cuando una webcam entra en funcionamiento, un LED se enciende. Si este LED parpadea o se enciende y después se apaga, es bastante seguro que un software haya hecho uso de la cámara sin avisar.

Para evitarlo lo primero que haremos será buscar toda la información del controlador. En nuestro PC aparecerán todos los dispositivos conectados desde la ruta Configuración > Dispositivos. Con click derecho seguiremos las siguientes instrucciones:

  1. Desde el cuadro de diálogo de propiedades del dispositivo, haremos click sobre la ficha “Controlador” y, a continuación, click en desinstalar.
  2. Reiniciaremos el equipo.
  3. Abrimos el administrador de dispositivos, “acción” y, a continuación, hacemos click en “Buscar cambios de hardware”.
  4. Pulsamos “cambiar el tipo de inicio en el Registro”.

administrador

Esto será como resetear la información del controlador, algo que incomodará al cracker en caso de querer vulnerar nuestra información. Pero también tenemos que tenerlo actualizado. Como puedes ver en la imagen, vamos hacia la opción “Instalar software más reciente” o “actualizar software del controlador” y, desde ahí, actualizamos vía Internet. Cuando te acostumbres a tener un mayor control sobre estas opciones las opciones de ser vulnerado se reducirán exponencialmente.

También conviene que, si siempre nos conectamos vía WiFi, mejorar la seguridad de nuestra red inalámbrica para evitar ataques de terceros. Acceder a la Red Local no es difícil. Pídele a tu proveedor web que cambie el método de seguridad de un WEB a un WAP2, nunca abierto. También puedes mejorar la seguridad restringiendo las direcciones MAC que acepta el dispositivo, incluso haciendo tu red invisible.

Y, por favor, no ignores tener un buen Antivirus actualizado, ya que es el aliado perfecto para evitar esos virus espías.

Cyberpredicciones de Panda Security para el 2017

Cyberpredicciones de Panda Security para el 2017

Cyberpredicciones de Panda Security para el 2017

La tendencia para este año será que los ciberdelincuentes se sirvan del Internet de las Cosas e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad.

Durante este año, también veremos cómo los hackers atacarán los servicios de almacenamiento en la nube de las empresas. Sin embargo, todo lo que se almacena en la nube está más seguro que en un ordenador o un servidor local, ya que son estructuras que desde el primer momento se crearon con la intención de hacer frente a los ataques de los cibercriminales. Por este motivo, este tipo de ataques tendrán poca repercusión.

No es el caso de las Smart Cities y el Internet de las Cosas, pues su desarrollo inicial no tuvo en cuenta la ciberseguridad y, por eso, son unas redes fácilmente hackeables por ciberdelincuentes.

Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere a30 ataques informáticos. Pero no solo a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes y el volumen total de amenazas seguirá avanzando a grandes pasos”, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

“Todos nuestros análisis nos llevan a deducir que los piratas informáticos seguirán atacando en la misma línea que lo han hecho en el pasado año, pero con mayor profundidad y una mayor especialización en cada tipo de ataque. El talón de Aquiles de la seguridad está en el Internet de las Cosas y, por ello, los hackers prepararán malware y ransomware específico para las redes de dispositivos. Pero no nos confiemos, los ataques más ‘tradicionales’ seguirán evolucionando. El número de troyanos y, en general, todos los virus dirigidos a ordenadores personales y teléfonos móviles seguirá aumentando vertiginosamente”, advierte Hervé.

Previsiones 2017

 

1- LOS BOTNETS

Un tipo de malware que evolucionará este año serán los Botnets. No se trata un virus en sí mismo, sino una serie de dispositivos con conexión a Internet que han sido infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen a su antojo. El Internet de las Cosas es ese entramado de millones de dispositivos que se conectan a Internet de forma autónoma para que las cosas Inteligentes puedan funcionar.

Los botnets darán mucho de qué hablar en 2017, pues son un tipo de malware que tienen la capacidad de colapsar una ciudad, interferir en todos los aparatos de un aeropuerto o los de una central térmica”, apostilla el Global Consumer Operations Manager de Panda Security.

2- EL RANSOMWARE

Todas las novedades que están por llegar de la mano del Internet de las Cosas provocarán un cambio impresionante en la forma de vida que tienen las personas en las ciudades. Sin embargo, el hecho de que en pocos años se multiplique el número de dispositivos conectados a Internet supondrá un nuevo tablero de juego para los cibercriminales al que podrán exportar y mejorar algunas de las técnicas que ya usaban con dispositivos tradicionales como los móviles y los ordenadores personales.

Por ello, es más que previsible que los piratas informáticos sigan poniendo mucho esfuerzo en secuestrar dispositivos enlazados al Internet de las Cosas. Si tenemos suerte, este año veremos un incremento de intentos de secuestro de máquinas expendedoras conectadas a la red, aparatos de medición y control del tráfico o el seguimiento de flotas logísticas de empresas privadas. Pero si los hackers profundizan en su esfuerzo, podrían incluso engañar a los aparatos de medición de un aeropuerto y secuestrar, literalmente, a todos los aviones que estén en el radio de acción de una torre de control.

3- LAS AMENAZAS PERSISTENTES AVANZADAS

Las amenazas persistentes avanzadas (APT por sus siglas en inglés) avanzarán sensiblemente en 2017. Los piratas saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos valgan dinero.

En concreto, una APT es un conjunto de procesos diseñados para que se ejecuten de forma continuada y muy precisa sin que nadie pueda percibirlo. Su acción perpetuada en el tiempo, en ocasiones durante muchos meses, recaba información sobre una empresa u organismo con el fin de que los ciberdelincuentes puedan acceder, conocer y robar información de mucho valor.

4- EL VOLUMEN DEL MALWARE

El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.

5- LAS APPS MÓVILES MALICIOSAS

Tanto la App Store como Google Play tratan detectar aplicaciones que esconden algún código malicioso. Sin embargo, los piratas son cada vez más minuciosos y en ocasiones consiguen que su malware escondido pase los filtros de seguridad de las plataformas de Google y Apple.

Por ello, se debe dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran ‘capadas’ en apps de uso masivo. Sin ir más lejos, hace unos meses se detectó que una aplicación destinada a mostrar a los usuarios quién había visto sus fotos de Instagram no era otra cosa que una app maliciosa que secuestraba los teléfonos de sus dueños”, asegura Hervé Lambert.

Este tipo de apps vienen con fuerza en 2017 y, en gran medida suplantarán a los tradicionales troyanos, al menos, en los dispositivos móviles. “Esto no quiere decir que los troyanos dejarán de ser un problema. Todo lo contrario. El año que viene se especializarán mucho más para que los descarguemos en nuestros ordenadores personales, pero en los móviles, tendremos que prestar más atención a todos los archivos que nos llegan por mensajería instantánea y a las aplicaciones de dudosa procedencia”, apostilla Hervé Lambert, Global Consumer Operations Manager de Panda Security.