Robo masivo de datos de Yahoo

El hackeo de Yahoo lleva los robos masivos de datos a una nueva dimensión

Guadalupe Moreno - Yahoo anunció este martes que el robo de datos de 2013, hecho público en 2016 por la empresa, no había afectado a cerca de mil millones de cuentas en todo el mundo, como en un principio habían estimado, sino a 3.000 millones, esto es, a la totalidad de cuentas activas de la plataforma. Desde la plataforma, que ha sido adquirida por la multinacional de telecomunicaciones Verizon en junio de este año e integrada bajo la empresa Oath, se ha informado de que nuevas investigaciones han dado como resultado una reevaluación del número de perfiles a los que se ha accedido ilegalmente. Además, a través de un comunicado, ha informado de que todos los usuarios afectados están siendo notificados.


Timos y estafas, una constante en Internet

Internet es un amplio y extenso espacio virtual en el que los cibercriminales difunden de manera continuada sus ataques en busca de posibles víctimas. Una actuación bastante común es la relacionada con las estafas, un tipo de engaño que no para de crecer y que persigue un propósito principal, obtener información personal de los internautas para suplantar su identidad y lograr un beneficio económico a su costa.

Cómo saber cuándo te quieren timar en WhatsApp

Las estafas y los engaños en los negocios siempre han existido. Muchas veces solemos prestarle poca atención a este tema, pero cuando hablamos de grandes sumas de dinero, no podemos tomarnos a la ligera dicha inversión. El detectar una estafa en redes sociales como WhatsApp puede ser más difícil de lo que pensamos, pues la información y el producto ofertado pueden hacer que se nos haga agua la boca, ya que podría tratarse de un ofertón, pero si contamos con previas indicaciones, realizar los pasos para no caer en estos engaños se puede volver más fácil de lo que pensamos.

Opinión de Ofelia Tejerina

Reputación on-line: "no quiero ser un meme".

Luis tiene 14 años, y como la mayoría de sus compañeros de clase tiene Instagram instalado en su móvil. Ni Snapchat ni Facebook han logrado captar su atención, dice que son para gente más mayor o que simplemente "los demás no lo tienen". Tiene smartphone desde hace un par de años y sabe perfectamente que al conectarse a Internet mediante este tipo de  aplicaciones va a llamar la atención de otras personas, de hecho, para eso la tiene. Los likes de sus amigos son claramente un objetivo. Dice que esto le permite compartir con "los colegas" las cosas que le interesan, lo que le divierte, lo que hace, cómo se lo pasan y las bromas que se gastan. Dice también que no cree que un móvil le aísle, que al contrario, que así siempre está con gente. Aunque tiene la cuenta privatizada, tiene más de 400 seguidores. Y no se siente observado, al menos no considera que eso sea una molestia, ni mucho menos un riesgo.

seguridad, privacidad

Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (II)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.

seguridad, privacidad

Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (I)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.

El robo de material audiovisual inédito a HBO demuestra la vulnerabilidad del sistema

Los riesgos de ciberataque ponen en jaque a las plataformas de vídeo

El robo de material audiovisual inédito a HBO demuestra la vulnerabilidad del sistema. La seguridad en la Red no está garantizada para nadie, ni siquiera para las grandes plataformas televisivas que se han convertido en videoclubes on-line. El robo que acaba de sufrir HBO por parte de un grupo de hackers que asegura haber accedido a material inédito de productos como Juego de tronos no es un accidente aislado, sino que ha confirmado una vez más que ninguna gran compañía posee una barrera tan potente que la haga invulnerable para los piratas informáticos.

¿Por qué es importante salvaguardar nuestra identidad digital?

Uno de los delitos que más se están prodigando en la red en los últimos tiempos en el mundo digital es el robo de identidad o usurpación de identidad, la apropiación de la identidad virtual de una persona por un tercero en sus distintas categorías, cómo hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general o para aprovechar ciertos recursos como el acceso a la cuenta corriente bancaria, la obtención de créditos o contratación de servicios y/o productos en nombre de la personalidad robada.

TVE - LA tarde en 24 horas

Sobre ciberseguridad y el buen uso de de Internet por adultos y menores

Ana Belén Roy , presentadora del programa La Tarde en 24 horas de Tve, entrevista a Silvia Barrera, Inspectora de Policia, Rafael Chelala profesor del Deusto Business School Víctor Domingo, presidente de la Asociación de Internautas, sobre ciberseguridad y buen uso de Internet para adultos y menores.

educación 2.0

Guía para el uso del movil en verano

Smartme Family, la aplicación que ayuda a los padres a enseñar el uso correcto del móvil a los menores, lanza una serie de consejos de cara a estas recién estrenadas vacaciones de verano. El objetivo es enseñar a los más pequeños a darle un uso correcto a su smartphone ahora que gozan de más tiempo libre.

MISIÓN IMPOSIBLE DNI 3.0 en Linux.

Los usuarios de Linux que usábamos el DNIe habíamos hasta hace poco confiado en el modulo criptográfico proporcionado por OpenSC y que es usado por todas las distribuciones en sus gestores de paquetes. Ciertamente existe un modulo de código propietario proporcionado en la página oficial del DNI pero este sólo da soporte para unas pocas versiones de linux muy concretas. En teoría sería posible compilar esas fuentes para otras distribuciones, pero citando textualmente las palabras de Ricky (desarrollador de la implementación de DNI en OpenSC) "es completamente imposible compilar esas putas fuentes en Linux, chicos de la FNMT, estoy seguro de que podéis hacer un trabajo mejor".

7 consejos para aumentar la seguridad de tus contraseñas en tus cuentas bancarias en línea

Nosotros te explicamos cómo ahorrar dinero, pero te queremos enseñar también a aumentar la seguridad de tus contraseñas para que ese dinero esté seguro. Posiblemente has leído noticias sobre grandes sitios web que han sido atacados y han expuesto a sus clientes con el riesgo de ser robados.

¿Qué es el "scareware"?

Al hablar de una palabra en otro idioma que no conocemos, lo más fácil es recurrir a las palabras que la forman para ver si de esta forma somos capaces de descubrir su significado. En este caso la palabra scareware se encuentra formada por "scare" (miedo en la lengua de Shakespeare) y  software (conjunto de programas, instrucciones y reglas para ejecutar ciertas tareas en una computadora u ordenador, según la RAE). Por tanto, podemos decir que un scareware es algo así como un "software de miedo".


es radio

El Gran Hermano: El ciberataque gatillazo

Marta Arce, presentadora del programa Sin Complejos de EsRadio de este domingo, conversa con Víctor Domingo, presidente de la Asociación de Internautas, sobre la indección de 200.000 equipos en 150 países de WannaCry

Aprende a borrar todos los datos de búsqueda que Facebook almacena sobre ti.

Facebook controla todos los movimientos que realizas en la red social y no, no me refiero unicamente a cuando te gusta una foto o comentas una publicación de tus amigos, va más allá de lo que piensas.

Destacadas

El Constitucional admite a trámite el recurso de inconstitucionalidad del Defensor del Pueblo contra el artículo 58 bis de la LOREG

El Pleno del Tribunal Supremo ha admitido hoy a trámite el recurso de inconstitucionalidad contra el artículo 58 bis de la Ley Orgánica 5/1985 del Régimen Electoral General (LOREG) que permite a los partidos políticos recoger opiniones de los ciudadanos en Internet y someterlas a tratamiento.


Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.


Guía práctica: ¿Me puedo fiar de esta tienda online?

Todos los días recibimos en el buzón de la Asociación de internautas varios correos electrónicos pidiéndonos que investiguemos una empresa, algún consejo sobre si pueden hacer una compra en una web determinada sobre la que tienen dudas o, más lamentable, para denunciar que han comprado en una tienda online y que les han estafado (normalmente que no han recibido el producto comprado o han recibido un producto de una menor calidad a la que esperaban -por un precio muy rebajado, eso sí-). El objeto de este artículo es dar algunas pautas para tener algo más de seguridad en nuestras compras.


La Asociación de Internautas apoya las Directrices Universales para que la Inteligencía Artificial sea controlada por las personas.

La Asociación de Internautas ha firmado la declaración  Universal Guidelines for Artificial Intelligence (AI) propomovida por la Coalición Internacional The Public Voice, para promover la participación pública en las decisiones relativas al futuro de Internet. El objetivo de las Directrices Universales es promover la transparencia y la responsabilidad de estos sistemas de Inteligencía Artificial y garantizar que las personas retengan el control sobre los sistemas que crean.


¿Cómo y cuándo utilizar el formulario para evitar que los partidos políticos nos espien en Internet ?

Ayer, Día de la Constitución, el Boletín Oficial del Estado publicó la nueva Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD), una norma que legaliza el envío de propaganda política a partir de una recopilación de datos personales de los ciudadanos.


10 cosas que hay que saber para comprar por Internet

Es evidente que cada vez somos más las personas que decidimos comprar en línea, por ese motivo conviene ser conscientes de como afrontar algunos de los riesgos o inconvenientes que supone ésto si no se hace correctamente. A continuación publicamos 10 recomendaciones que debemos saber a la hora de comprar por Internet.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación, Desde la Asociación de Internautas recopilamos los siguientes recomendaciones:


Protección de datos y privacidad online a partir del 25 de Mayo en la Unión Europea

Esta información cubre las nuevas normas de protección de datos de la UE, conocidas como el Reglamento general de protección de datos (RGPD), que se aplicarán a partir del 25 de mayo de 2018. Hasta esa fecha, serán aplicables las normas actuales.


El final de la privacidad

Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.


Reflexiones sobre la "cuarta plataforma" de Movistar

Tras una mala, malísima negociación inicial de los derechos televisivos del fútbol y una caída en picado de clientes en el cuarto trimestre de 2015 por ese motivo, Telefónica sólo podía empeorar la situación cuando decidió que tendría el fútbol costara lo que costara, literalmente, a cualquier precio. No es casualidad que después de algo así, Telefónica no quiera ni oír hablar del tema y pretenda desviar el debate del fútbol con la excusa de la cuarta plataforma, algo que según ellos va a ser maravilloso para sus clientes aunque pudiera constituir un gravísimo atentado contra la privacidad y el secreto de las comunicaciones electrónicas. Y evidentemente, la abultada factura de ese despropósito la van a pagar los clientes. De hecho, ya la están pagando.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org