El mayor punto débil de tu seguridad eres tú: así te pueden atacar con la ingeniería social

Cuando pensamos en la gente que suele realizar ataques informáticos, lo primero que nos viene a la mente suele ser un experto informático capaz de descifrar la mejor de las contraseñas o aprovecharse de vulnerabilidades desconocidas para el común de los mortales. Pero por lo general, para robarte la cuenta de Facebook o Gmail ni siquiera hay que tener grandes conocimientos informáticos, vale con esperar a que tú se la des amablemente.


La Neutralidad de la Red y su impacto en Bitcoin y BlockChain

La ultima década nos ha traído grandes progresos y allanado los caminos para la criptoeconomía descentralizada basada en Bitcoin y otras tecnologías de Blockchain que ayudan a eliminar intermediarios y posibilitan transacciones financieras transfronterizas sin control regulatorio.


Diez formas de detectar "Phishing".

Aunque hay muchas maneras en las que te puedes encontrar un caso de phishing en tu día a día la más común es que se presente en tu e-mail o, en los últimos meses, en tu dispositivo móvil. Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas:

Audio y Video de la Tertulia Espacios Europeos que analizó la Ciberseguridad, los Ciberataques, la Fuga de datos y el Canon Digital

Interesante debate, más bien información novedosa y actualizada, y abundante, la que aportó la Tertulia Espacios Europeos celebrada ayer. El tema del Canon Digital nos descubrió la lucha que llevaron a cabo la Asociación de Internautas (Víctor Domingo) y el mismo Josep Jover que, consiguieron reunir más de tres millones de firmas para denunciar lo que se cernía en torno a ese tema, por no decir negocio.El canon digital es una tasa que se impone a los usuarios y cuyo reparto entre autores es sumamente arbitrario. Los políticos no se han interesado en el canon digital y la sociedad sigue a su merced.  La ?masa crítica? que originó el ´Todos contra el canon´ pudo ser el motor del 15-M, según Jover.

¿Quien conduce de verdad tu coche?

El internet de las cosas (IoT), responsable de conectar cosas impensables, ahora ofrece la posibilidad de conectar vehículos a internet. Con esto se obtienen grandes ventajas, entre otras, aumentar la seguridad de quienes están en su interior al proveer de información en tiempo real del estado del tráfico, incidencias en carreteras, riesgos climatológicos y cualquier tipo de dato relevante para nuestra seguridad y confort.


Ciberseguridad, Fuga de datos, Ciberataques y Canon digital, hoy en la Tertulia Espacios Europeos

Hoy martes, 5 de diciembre, la Tertulia Espacios Europeos ahondará en la Ciberseguridad, la fuga de daros, los Ciberataques y, una vez más, sobre el Canon digital y la mordaza que el gobierno español pretende poner a las redes sociales.

Del Grooming en la Red y de informar a los menores

El término anglosajón "Grooming" significa "aseo", pero se ha popularizado por algo mucho más desagradable, porque con él se identifican conductas de adultos que implican la preparación de menores de edad con fines sexuales, lo que hacen para ganarse su confianza y lograr el encuentro físico u otras concesiones de similar naturaleza (imágenes íntimas, por ejemplo). Si ponemos esta palabra en cualquier buscador aparecerán numerosos estudios y explicaciones sobre sus causas o efectos, y con toda probabilidad también aparecerá alguna noticia reciente al respecto. La parte positiva es que si hay noticia es porque la actuación policial ha dado resultado.
"

agenda digital

El fracaso del DNI electrónico: caos, vulnerabilidades y todavía más confusión

Ha pasado una semana desde que el Ministerio del Interior tomara la decisión de desactivar el certificado digital de parte de los actuales DNIe, pero estos días lo único que ha crecido es la incertidumbre y las dudas sobre un problema que podría ser mayor de lo que parecía en primera instancia.


El gran hermano: el dni 3.0

El Gobierno desactiva el DNI electrónico y Víctor Domingo nos explica por qué.

Luis del Pino, director del programa Sin Complejos de EsRadio, conversa con Víctor Domingo, presidente de la Asociación de Internautas, sobre la falta de transparencia , seguridad jurídica y técnica por parte del Gobierno del DNI 3.0. Una asignatura pendiente para los responsables de la Agenda Digital en España.

La seguridad del DNI electrónico, comprometida: a quién afecta, por qué y cómo solucionarlo

El Ministerio del Interior de España ha informado a través del Cuerpo Nacional de Policía de un grave problema de seguridad en el certificado electrónico del DNI electrónico (DNIe). Eso ha provocado una reacción inmediata: se ha desactivado la funcionalidad de los certificados digitales de parte de los actuales DNIe.

DNIe 3.0 ¿Por qué es tan difícil?

DNI 3
Tenía un certificado de usuario tipo C2A expedido por la FNMT que el pasado mes de septiembre caducó. El año pasado (2016) tuve que renovar mi DNI y al hacerlo me dieron uno de los nuevos DNIe 3.0, así que me dije "me compro un lector de DNIe y me ahorro problemas".

¡Qué equivocado estaba! Hoy he tratado de usar por primera vez mi DNIe para hacer una consulta en la web del Catastro... ¡Y no ha habido manera!

¿Por qué no es seguro publicar fotos de nuestros hijos en redes sociales?

Vaya por delante que quiero a mis hijas más que a nada en este mundo, y que estoy tremendamente orgullosa de ellas, pero no considero necesario mostrar al mundo entero mi amor maternal compartiendo fotografías de cada momento de sus cortas vidas. Mis enanas jamás aparecen en mis redes sociales, pese a que paso muchas horas del día conectada a ellas (a las redes, y también a mis niñas, claro). Tampoco en mi foto de Whatsapp. Hay quien me pregunta por esta ausencia, o familiares que me piden fotos suyas en el Facebook de vez en cuando para ver cómo van creciendo. Siempre van a obtener una respuesta negativa por mi parte. Y es que soy de las que intenta cuidar mucho no sólo la privacidad, sino sobre todo la seguridad en las redes sociales.

Así te afecta la vulneración del protocolo WPA2.

Es la noticia del día y, probablemente de la semana. El protocolo de seguridad WPA2 ha sido vulnerado.

Pero vamos por partes.


Robo masivo de datos de Yahoo

El hackeo de Yahoo lleva los robos masivos de datos a una nueva dimensión

Guadalupe Moreno - Yahoo anunció este martes que el robo de datos de 2013, hecho público en 2016 por la empresa, no había afectado a cerca de mil millones de cuentas en todo el mundo, como en un principio habían estimado, sino a 3.000 millones, esto es, a la totalidad de cuentas activas de la plataforma. Desde la plataforma, que ha sido adquirida por la multinacional de telecomunicaciones Verizon en junio de este año e integrada bajo la empresa Oath, se ha informado de que nuevas investigaciones han dado como resultado una reevaluación del número de perfiles a los que se ha accedido ilegalmente. Además, a través de un comunicado, ha informado de que todos los usuarios afectados están siendo notificados.

Timos y estafas, una constante en Internet

Internet es un amplio y extenso espacio virtual en el que los cibercriminales difunden de manera continuada sus ataques en busca de posibles víctimas. Una actuación bastante común es la relacionada con las estafas, un tipo de engaño que no para de crecer y que persigue un propósito principal, obtener información personal de los internautas para suplantar su identidad y lograr un beneficio económico a su costa.

Destacadas

Protección de datos y privacidad online a partir del 25 de Mayo en la Unión Europea

Esta información cubre las nuevas normas de protección de datos de la UE, conocidas como el Reglamento general de protección de datos (RGPD), que se aplicarán a partir del 25 de mayo de 2018. Hasta esa fecha, serán aplicables las normas actuales.


¿Será capaz la Agencia Española de Protección de Datos de salvaguardar nuestra privacidad online con el nuevo RGPD?


Los escándalos de Facebook y Cambridge Analytica han sido una llamada de atención sobre la falta de respeto generalizada a la privacidad de millones de ciudadanos. Un problema global. La gente de todo el mundo está preocupada por la explotación de sus datos. La actual falta de transparencia sobre cómo las empresas están utilizando los datos de las personas es inaceptable y de alguna manera nos deja en la más absoluta indefensión.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación, Desde la Asociación de Internautas recopilamos los siguientes recomendaciones:


El final de la privacidad

Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.


Guía práctica: ¿Me puedo fiar de esta tienda online?

Todos los días recibimos en el buzón de la Asociación de internautas varios correos electrónicos pidiéndonos que investiguemos una empresa, algún consejo sobre si pueden hacer una compra en una web determinada sobre la que tienen dudas o, más lamentable, para denunciar que han comprado en una tienda online y que les han estafado (normalmente que no han recibido el producto comprado o han recibido un producto de una menor calidad a la que esperaban -por un precio muy rebajado, eso sí-). El objeto de este artículo es dar algunas pautas para tener algo más de seguridad en nuestras compras.


De le defensa del derecho fundamental a la privacidad a la vigilancia masiva

A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos.


Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.


MOVISTAR lidera la Banda Ancha en España con 7,49 puntos


La Asociación de Internautas (AI) presenta su III ESTUDIO DE BANDA ANCHA FIJA Y MÓVIL, bajo el título: LA CALIDAD SUSTENTA LA DIFERENCIA. El título constata de facto que la calidad aporta un factor diferencial entre operadores al dotar su valoración de estabilidad frente a la volatilidad de los precios, de la que también se hace eco el estudio. El motivo es que la calidad requiere inversiones continúas para que los progresos se consoliden. La volatilidad se ha visto agudizada por los cambios regulatorios (roaming) y la compra de contenidos.


Crece la brecha digital entre municipios comprometiendo el desarrollo futuro de algunas zonas

ADECES (Asociación Pro Derechos Civiles Económicos y Sociales), AI (Asociación de Internautas) y UCGAL (Unión de Consumidores de Galicia) han realizado, entre los meses de febrero-octubre de 2016, el II Estudio sobre e-administración local en 49 ayuntamientos representativos de las 17 comunidades autónomas, independientemente de su adscripción política.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


Reflexiones sobre la "cuarta plataforma" de Movistar

Tras una mala, malísima negociación inicial de los derechos televisivos del fútbol y una caída en picado de clientes en el cuarto trimestre de 2015 por ese motivo, Telefónica sólo podía empeorar la situación cuando decidió que tendría el fútbol costara lo que costara, literalmente, a cualquier precio. No es casualidad que después de algo así, Telefónica no quiera ni oír hablar del tema y pretenda desviar el debate del fútbol con la excusa de la cuarta plataforma, algo que según ellos va a ser maravilloso para sus clientes aunque pudiera constituir un gravísimo atentado contra la privacidad y el secreto de las comunicaciones electrónicas. Y evidentemente, la abultada factura de ese despropósito la van a pagar los clientes. De hecho, ya la están pagando.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org