Pucherazos, filtraciones y chantajes: los retos de la ‘Democracia digital’

panda_cibervoto.jpgNuestra vida es completamente digital. Hacemos la compra para que nos llegue a casa en menos de dos horas con Amazon Prime Now, gestionamos nuestras cuentas corrientes y hacemos transferencias desde el móvil. Incluso usamos Internet para conocer a nuestras parejas. Sin embargo, aún no hemos conseguido que la tecnología permita que la Democracia sea digital en todo el mundo.
Sigue leyendo

Anuncios

Un ransomware que suplanta la identidad a Amazon ataca a miles de ordenadores en todo el mundo

panda_ransomware-amazon.jpgUnos piratas informáticos han atacado a miles de ordenadores en todo el mundo por medio de un ataque de ransomware, en el que se hacen pasar por el equipo del Marketplace de Amazon.

Mediante un correo electrónico con el asunto “Invoice RE-2017-09-21-00102” (Invoice en inglés significa “factura”), con los logotipos de la compañía estadounidense y cuyo remitente es Amazon Marketplace “uJLHsSYOYmvOX@marketplace.amazon.co.uk”, los ciberdelincuentes han dejado un fichero que contiene una variante de un malware llamado Locky.
Sigue leyendo

Los principales riesgos de usar tablets en el colegio

panda_tablets-ninos.jpgLa tecnología está presente durante cada vez más horas al día entre los más pequeños.
Un estudio publicado por la Unión Europea muestra que los niños entre 2 y 12 años pasan el doble de tiempo delante de una pantalla que jugando en el exterior. El mismo estudio muestra que el 85% de las madres recurre a “las canguros digitales” para entretener a sus hijos. En cierto modo, les estamos enseñando a los más pequeños que tienen acceso a todo lo que puedan imaginar sin ninguna excepción.
Sigue leyendo

Las centrales nucleares y eléctricas son un imoprtante objetivo para los hackers

panda_central-nuclear.jpgPor desgracia, la sociedad solo se conciencia sobre temas de ciberseguridad después de un gran ataque. Cuando el daño ya está hecho. Si hace un año nos hubieran preguntado qué es el ransomware, pocos hubieran sabido qué contestar. Sin embargo tras WannaCry y PetYa, casi todo el mundo puede contestar que se trata de un ciberataque en el que secuestran el ordenador.

Por esta misma razón, hay que dar a conocer las terribles consecuencias que podría tener el ciberataque a una central nuclear antes de que ocurra y ocupe todas las portadas de los periódicos del mundo durante un par de semanas.
Sigue leyendo

Cómo identificar ataques de phishing durante el verano en tu móvil

panda_movil-ataqueEl verano es una de las épocas ‘preferidas’ por los cibercriminales, porque durante las vacaciones solemos estar menos alerta. Los grupos organizados de hackers tienden a hacer ataques de phishing, en los que suplantan la identidad de terceros para engañar a sus víctimas y, de esta manera, instalarles malware, robarles información personal y, en el peor de los casos, acceder a sus cuentas bancarias o irrumpir en sus viviendas.

Al tratarse de una de las épocas de la año en la que los hackers consiguen sus mejores resultados timando a las personas, es justo en el verano cuando inventan nuevos engaños y mejoran sus técnicas para aprovecharse del despiste estival.
Sigue leyendo

Cinco ciberataques que aparecen en series y películas que ocurren en la vida real

panda_hollywood.jpgSi hay algo que siempre se ha hecho fatal en Hollywood es la representación de los hackers en las películas. Primero, porque los muestra como tipos realmente raros; de esos que se alimentan exclusivamente de pizza y que a los treinta-y-tantos siguen viviendo en la casa de su madre, que sólo abandonan una vez al año para ir a Comic-Con. Lo segundo y más importante, es porque en cualquier película parece que es posible hackear el sistema de seguridad del Departamento de Defensa de Estados Unidos en 40 segundos con sólo tocar unas cuantas teclas y mover una figura en 3D, hasta que encajen unas piezas de un puzzle.
Sigue leyendo

Consejos de seguridad para irte de vacaciones tranquilo

panda_vacacionesUn año más llegan las vacaciones de verano y, con ellas, un mar de oportunidades para que los cibercriminales hagan su particular agosto. Al igual que cada vez estamos más concienciados de la importancia de contar con alarmas y otras medidas tradicionales de seguridad en nuestras casas, deberíamos tomarnos con mayor seriedad todo lo relativo a nuestra ciberseguridad personal.

La principal diferencia entre la seguridad tradicional y la digital es que, no solo tenemos que dejar a buen recaudo toda la información digital que dejamos en casa o en el trabajo. Además, tenemos que poner especial énfasis en utilizar de forma segura los dispositivos que nos llevamos de vacaciones.
Sigue leyendo

¿Somos conscientes de que vivimos ya en una ciber-guerra?

panda_ciberguerra.jpgLos submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares.

Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.
Sigue leyendo

Suplantación de la identidad de periodistas para difundir noticias falsas

panda_periodistas.jpgEl phishing es una técnica clásica de cibercrimen que se basa en mandar emails o whatsapps en los que se suplanta la identidad de una empresa de referencia. En ellos, se pide a la víctima que cambie su contraseña de acceso. El timo consiste en que el diseño del mensaje hace creer que ha sido enviado por el banco, por la compañía eléctrica o la del gas. Sin embargo, dirige a los usuarios a webs falsas en las que los criminales obtienen los verdaderos datos de acceso a su cuenta bancaria, a sus redes sociales o a su correo electrónico, para chantajear a las víctimas.
Sigue leyendo

¿Podría un ‘enjambre’ de drones colapsar Nueva York?

panda_dronesEn menos de un mes empezarán a volar drones-taxi en Dubai. Se llaman EHang y tienen una autonomía de vuelo de media hora para transportar a una sola persona. Aunque el precio de la “carrera”, que rondará los 600 dólares, resulta bastante prohibitivo para la mayoría de los bolsillos, parece que estos drones se convertirán en un interesante reclamo turístico para la ciudad de la Emiratos Árabes.

Sin embargo, la autorización para que estos aparatos vuelen, suscita muchas dudas sobre la seguridad para sus pasajeros y para los habitantes de la ciudad. Por un lado, por los riesgos que puede suponer un fallo técnico o humano, ya que se pilotan en remoto. Y, por otra parte, por la elevadísima amenaza que podría suponer un ciberataque a cualquiera de los aparatos o a la base desde la que se pilotan.
Sigue leyendo