Translate

jueves, 23 de noviembre de 2017

Información personal y datos personales

Habitualmente nos alarmamos a la hora de hacer una compra en Internet porque hay que dar una cuanta bancaria o pagar con una tarjeta de crédito. Sin embargo, enviamos correos electrónicos con todo tipo de información, en muchas ocasiones más allá de la personal pues trasciende directamente a lo íntimo. Pero se le resta importancia quizá por el mero desconocimiento de que, con el correo electrónico, estamos dejando toda esa información "en la nube" (en servidores y discos duros alojados a lo largo y ancho del Mundo, muy lejos de nuestras casas y de nuestro control directo). Y ésto sólo es un ejemplo.

¿Qué repercusión tienen la información y datos personales?

martes, 21 de noviembre de 2017

Argentina busca al submarino ARA San Juan ¿otro caso MH370?

Fotografía: lavoz.com.ar
Hace pocos días se perdió el rastro del submarino argentino “ARA San Juan” (matrícula S-42) con 44 tripulantes a bordo. Se trata de un aparato de clase TR-1700 que cuenta con 960 baterías de plomo-ácido alimentadas mediante cuatro motores diesel. Esta unidad fue entregada por la empresa alemana Nordseewerke en 1985. Es decir, se trata de un submarino con muchos años de operación, al que han actualizando la electrónica a lo largo del tiempo (en 2011 renovaron tanto la electrónica como los motores, baterías y hélice).

Sin embargo, lo que es un hecho es que resultan críticos tanto el funcionamiento del equipo diesel y como el equipo eléctrico para su subsistencia. Para la recarga de las baterías emplea los motores diesel que a su vez necesitan consumo de oxígeno para poder funcionar, por lo que el submarino ha de ascender a superficie cada cierto tiempo (al menos 1 vez cada 3 días) para hacer actuar su snorkel y así recuperar aire.

¿Qué está sucediendo y dónde está?

Consejos para el black friday, el cyber monday y las rebajas

En la época del black friday (que ahora ya es multicolor porque las marcas hablan de bluefriday, greenfriday, etc.), del cyber monday y, en general, de cualquier momento de rebajas y descuentos, hay que estar muy atentos para no caer en alguna estafa o timo.

Muchos delincuentes aprovechan la capacidad de anonimato de Internet para situar sus trampas entre la avalancha de ofertas en estas fechas. Para ello hacen uso de suplantación de páginas reales o directamente se inventan tiendas online que ni no existen en la realidad más allá del pago por los supuestos productos que ofrecen.

¿Cómo comprar con seguridad?

martes, 7 de noviembre de 2017

¿Uso excesivo, mal uso, dependencia o adicción?

Cuando pensamos en uso excesivo de la tecnología, nos viene a la cabeza la típica imagen de chavales a los que, por mucho que se les diga “apaga la play” o “deja el móvil”, no hay manera… Parece que nunca tengan límite.

Lo primero es entender qué sucede cuando un menor (que luego será adolescente y adulto) pasa más tiempo de lo aconsejado delante de pantallas, aquí lo explicaba: “Tiempo máximo de un niño frente a pantallas”.

Pero realmente ¿se hace un uso excesivo o un mal uso?

martes, 31 de octubre de 2017

Grooming,... en la mente del acosador (groomer)

En otro artículo anterior tratamos lo que es el grooming (“Grooming... a la caza del menor”) y el enfoque se daba desde un punto de vista de observador. Sin embargo en este artículo hablaremos del perfil del groomer, es decir, del adulto que pone en práctica esta detestable actividad. Para ser claros: vamos a hablar de cómo es este perfil acosador.

¿Qué hay en la cabeza de un groomer?

jueves, 26 de octubre de 2017

Decálogo de estafas habituales en Internet

Internet comenzó siendo un lugar de información para unos pocos que, al abrirse al mundo entero de manera libre, ha ido convirtiéndose en un reflejo de todas las sociedades. Con todo lo bueno y con todo lo malo de aquellas. Y entre lo malo está toda una retaíla de estafas. Que te toque alguna es casi una lotería.

El mayor de los problemas de esta situación es que los delitos quedan dispersos entre un sinfín de legislaciones implicadas, que entran en conflicto entre ellas o que ni tan siquiera llegan a encontrar comunicación o entendimiento. La única manera de evitar caer en las trampas que se plantean en este mundo virtual es la prevención y, para ello, lo mejor que se puede hacer es ser consciente de lo que sucede.

¿Quieres ver de un plumazo las estafas con las que te puedes encontrar?

jueves, 19 de octubre de 2017

KRACK (hacking) al WPA2, ¿cómo te puedes proteger?

En la semana del 16 de Octubre de 2017 corrió como la pólvora la noticia de que el protocolo WPA2 había sido hackeado. En otras palabras: cualquier router wifi que utilice ese protocolo se ha vuelto inseguro de la noche a la mañana. Y eso que WPA2 era la versión que “solucionaba” ciertas inseguridades de su hermano anterior, el WPA.

Aquí tenéis un aviso oficial del problema, desde el portal de la OSI ("Oficina de Seguridad del Internauta", Gobierno de España):

Es decir, que el protocolo WPA2 (“Wifi Protected Access 2”) que hasta ahora se daba por seguro, en realidad contiene cierto fallo que, una vez descubierto, se ha convertido en su punto vulnerable. De este modo un ciberdelincuente, con el ataque preciso (al que han denominado "KRACK"), podrá hacerse con todas tus contraseñas, datos personales (entre otras cosas) y, en general, con todo lo que discurra por tu red.

Entonces, ¿qué podemos hacer?

Grooming vs sexting, ¿en qué se diferencian?

Quizás el término “sexting” sea más conocido por su evidente parecido con la palabra “sexo”. Sin embargo el concepto “grooming” está en boca de pocas personas aún, a pesar de representar un problema grave, actual y cada vez más presente.

Vamos a intentar explicar en qué consiste cada uno y podréis ver la relación que guardan.

miércoles, 11 de octubre de 2017

Sexting,... la antesala del pánico.

Cuando las mariposas revolotean entre los menores y hacen chispas con la tecnología… podemos tener un problema. En realidad, aunque el foco quiero ponerlo sobre los menores, pues es el sector más “sensible” de la población, esto del sexting aplica a todos: menores, no tan menores y adultos.

Pero… ¿qué es el sexting?

lunes, 9 de octubre de 2017

Grooming... a la caza del menor.

Desde hace años adoptamos “anglicismos” con suma facilidad. Éste del “grooming”, si lo traducimos directamente, es algo así como “hacerse novio de alguien, encandilar, acicalar”. Pero trata de reflejar una situación, cuando menos, perversa.

Para entenderlo te pongo un ejemplo: Tu hija (o hijo) hace uso de alguna red social con normalidad y, un día cualquiera, alguien contacta con ella y surge una "bonita" amistad. Nunca habrá visto a esa persona pero, aún así, la amistad irá creciendo y la confianza se confundirá con otras cosas de manera que esa persona irá logrando poco a poco el control de tu hija… La estará llevando "a su terreno".

martes, 26 de septiembre de 2017

¿Te pueden espiar Whatsapp?

¿Te has planteado si alguien puede leer los whatsapps que intercambias con otras personas a través de este sistema? Así de primeras te diría que no te va a suceder, y en este artículo te lo razono. Aunque también dejo abierta una posibilidad...

Hay webs que prometen aplicaciones para el móvil que son tan fantásticas que con sólo instalarlas en tu dispositivo ya puedes empezar a espiar a tu antojo a cualquier número de móvil. Las explicaciones que dan para justificar su funcionamiento son tan peregrinas como que llegan interceptar las transmisiones vía satélite y de ellas entresacan no sé qué códigos y ya.


viernes, 15 de septiembre de 2017

Comunidades peligrosas y los menores

¿Qué se entiende por “comunidades peligrosas” cuando hablamos en el ámbito de la ciberseguridad?

Es tan sencillo como preocupante: Son todos aquellos grupos de usuarios que tratan de fomentar actividades nocivas para el individuo y, por ende, para la sociedad (autolesión, extremismo, racismo, xenofobia, odio, consumo de drogas, anorexia y bulimia, etc.) usando herramientas tecnológicas como medio de comunicación. Normalmente adoptan identidades falsas para infundir confianza en los menores y se aprovechan de sus actividades habituales (videojuegos online, foros de temáticas que les gusten, etc.) para engañarles. En algunos casos la finalidad es sexual (en estos casos hablamos de “grooming”).

¿Dónde suelen encontrarse las comunidades peligrosas? El problema no es tanto un "dónde" sino un "cómo se llega hasta ellas", pues suelen ocultarse en nichos de Internet entre otros grupos de gente y actividades aparentemente inocentes. Algunos focos suelen estar en los videojuegos online (jugadores que no son quienes parecen ser), canales de mensajería instantánea (chats, etc.), así como en redes sociales.