Seguridad
-
COMPROBAR LA AUTENTICIDAD DEL REMITENTE DE UN MAIL
En este tutorial vamos a aprender a identificar el auténtico remitente de un correo electrónico. Esto puede ser útil cuando sospechamos que un mensaje que ha llegado a nuestro buzón puede no ser de ese amigo, bien porque escribe distinto o porque aporta información que no esperábamos, como si fuera un correo de spam. Para evitar problemas, recomendamos hablar directamente con esa persona, por si acaso tiene alojado en su equipo un virus, pero si preferimos asegurarnos, lo primordial sería identificar la dirección IP del servidor o del equipo que se ha ocupado de enviar el mensaje. A continuación analizaremos cómo podemos ver el auténtico origen de varios servidores de…
-
¿ES TU WEB MÍNIMAMENTE SEGURA? #1 PRUEBA: INYECCIÓN SQL
Puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro, es de los tipos de ataque más sencillos de realizar y uno de los talones de aquiles de la mayoría de webs hasta no hace tanto. Cuando cubrimos el formulario de acceso a una web (usuario y contraseña), o el de contacto y acto seguido pulsamos ‘enviar‘, lo que ocurre por detrás de lo que vemos es una sentencia SQL que se lanza sobre la BBDD de la WEB: Tal y como se ve en la imagen, en un login se realiza una consulta de selección sobre la BBDD que busca la password asociada al…
-
TIPS DE CONTROL PARENTAL #1: QUSTODIO
Los datos hablan por si solos, lo tenemos en casa y es una realidad, internet y las redes social forman parte del día a día de nuestras familias. Vamos a hablar de una herramienta concreta orientada al control parental en los dispositivos de los que hacen uso nuestros hijos. Matizar que no se trata de ‘espiar’, si no de ‘controlar’, es decir, hablamos de herramientas que intentan respetar los contenidos propios y lícitos, informándonos de eventos o patrones de comportamiento ‘peligrosos’ o ‘sospechosos’, a la vez que nos brindan información importante para gestionar el uso que permitimos en casa de los dispositivos conectados. Se trata de Qustodio, es una aplicación…
-
MICROSOFT DECLARA QUE PUEDE RECUPERAR LOS ARCHIVOS BORRADOS POR SU ÚLTIMA ACTUALIZACIÓN
Microsoft detuvo bruscamente la actualización de octubre de 2018 de su sistema operativo Windows 10 después de los informes que mostraban como el nuevo software elimina los archivos de algunos usuarios. Afortunadamente, es posible que aún haya esperanza de recuperar tus archivos eliminados si has sido una de las muchas personas afectadas. De acuerdo con la jefa de desarrollo de Windows Insider Dona Sarkar, el soporte de Microsoft tiene algunas herramientas para revertir los efectos de la actualización y restaurar tus archivos eliminados. «Tenemos las herramientas para volver el sistema a un buen estado», dijo Sarkar en un tweet. También sugirió que los usuarios que descubrieron archivos faltantes llamen al…
-
¿CONTRASEÑAS? PON MÚSICA Y LOGEATE CON TUS ONDAS CEREBRALES
Los investigadores de la Universidad Politécnica del Estado de California están convirtiendo la ciencia ficción en realidad con tecnología basada en música que te permite iniciar sesión al examinar los patrones de ondas cerebrales. Y no funcionará si estás bajo coacción. Para muchos fanáticos de la ciencia ficción, el edificio CLA, que domina el campus de la Universidad Politécnica Estatal de California (Cal Poly) Pomona, es reconocible al instante gracias a Gattaca, la película futurista de 1997 protagonizada por Ethan Hawke y Uma Thurman. Los fanáticos pueden recordar que la película fue filmada antes de que el genoma fuera secuenciado, pero retrata un mundo en el que el ADN es…
-
COMPRUEBA QUE TUS CUENTAS NO HAN SIDO HACKEADAS
Un usuario promedio tiene decenas e incluso cientos de cuentas que requieren contraseñas. Al mismo tiempo, la cantidad de violaciones de datos de usuario que se producen cada año continúa aumentando drásticamente. Comprensiblemente, ahora estamos más preocupados por los delitos relacionados con Internet que involucran el robo de información personal y financiera, y en consecuencia, más concienciados con las medidas de seguridad que tenemos que llevar a cabo. No es novedad que Mozilla es una empresa que intenta que la seguridad y la protección de la privacidad sea la clave de su imagen de marca. Por este motivo han creado ‘Firefox Monitor’, una herramienta de seguridad propuesta diseñada para todos,…
-
PROTEGE TUS ARCHIVOS CON CONTRASEÑA
Folder Protector ofrece a cada usuario una carpeta protegida que solo puede abrirse ingresando la contraseña en la aplicación. A diferencia de la mayoría de los programas de bloqueo de archivos, Folder Protector es de pequeño tamaño (casi 58 KB) y no muestra la carpeta que protege. Esto proporciona una ventaja adicional, ya que las personas que no conocen la contraseña no tienen un objetivo para intentar ingresar. Como el software es portátil, puedes ocultarlo o incluso eliminarlo después de proteger tu carpeta y nadie tendrá la menor idea de que ha sido utilizado. Luego, cuando necesites acceder a los archivos protegidos, puedes volver a descargar el programa desde esta…
-
QUITAR LA CONTRASEÑA DE USUARIO EN WINDOWS 10, FÁCIL Y RÁPIDO
¿Tienes un equipo con Windows 10 con una cuenta local y has olvidado tu contraseña? Tranquilo, ‘sacarla’ es cuestión de 5 minutos. Si la cuenta está asociada a una dirección de hotmail, ya sabes que el procedimiento es similar al que seguimos cuando restauramos la cuenta de un sitio web. Se nos envía un enlace al correo e iniciamos un proceso de restablecimiento de contraseña. ¿Pero qué ocurre si es una cuenta local? Bien, entonces necesitas seguir los siguientes pasos: 1. En primer lugar necesitas un DVD de instalación de Windows 10. Si no lo tienes, puedes descargártelo de forma gratuita desde el sitio web de microsoft: Descargar Windows 10.…
-
PHISHING COMERCIAL ¿ES UNA PRÁCTICA ÉTICA?
Mientras meto en mi cuerpo la primera dosis de cafeína del día, abro el correo en el móvil y me pongo a revisar los mensajes matutinos. Entre todos, un remitente en concreto llama mi atención: Lo primero que pienso es: ¿Quién será el espabilado que se ha marcado semejante anzuelo? Simplemente pulso en ‘Ver detalles’ y efectivamente, ahí está: Y pienso, ¿Cuánta gente entrará en el mail e incluso contactará con la empresa arrastrados por el peso del nombre del remitente “Ministerio de Empleo”? Aclaremos un par de conceptos El phishing es una técnica mediante la cual un ‘atacante’ suplanta la identidad de otra persona o entidad con…
-
DECENAS DE APLICACIONES POPULARES DE LA APP STORE ENVIAN DATOS DE LOCALIZACIÓN DE SUS USUARIOS A EMPRESAS QUE LOS REVENDEN
Un grupo de investigadores expone que docenas de aplicaciones populares de iPhone están compartiendo «silenciosamente» los datos de ubicación de «decenas de millones de dispositivos móviles» con empresas de venta de datos a terceros. Casi todas requieren acceso a los datos de ubicación del usuario para que funcionen correctamente, como las aplicaciones meteorológicas y de acondicionamiento físico, pero comparten esos datos a menudo con otras empresas como una forma de generar ingresos. En muchos casos, las aplicaciones envían ubicaciones precisas y otros datos sensibles e identificables «en todo momento, constantemente» y, a menudo, con «poca o ninguna mención al usuario» de que los datos de ubicación se compartirán con terceros,…