¿Podría un ‘enjambre’ de drones colapsar Nueva York?

panda_dronesEn menos de un mes empezarán a volar drones-taxi en Dubai. Se llaman EHang y tienen una autonomía de vuelo de media hora para transportar a una sola persona. Aunque el precio de la “carrera”, que rondará los 600 dólares, resulta bastante prohibitivo para la mayoría de los bolsillos, parece que estos drones se convertirán en un interesante reclamo turístico para la ciudad de la Emiratos Árabes.

Sin embargo, la autorización para que estos aparatos vuelen, suscita muchas dudas sobre la seguridad para sus pasajeros y para los habitantes de la ciudad. Por un lado, por los riesgos que puede suponer un fallo técnico o humano, ya que se pilotan en remoto. Y, por otra parte, por la elevadísima amenaza que podría suponer un ciberataque a cualquiera de los aparatos o a la base desde la que se pilotan.
Sigue leyendo

Declaración de la Renta 2016: ¡ataques de phishing en Whatsapp!

panda_declaracion-renta.jpgUn año más llega la Campaña de la Renta y, con ella, un nuevo aluvión de ataques de phishing, en los que los cibercirminales emulan ser la Agencia Tributaria. Al igual que en los últimos años, los hackers seguirán optando por el ya “clásico” email en el que suplantan la identidad del ministerio de Hacienda, pero la novedad este año vendrá por el móvil.

“El considerable aumento de phishing en aplicaciones de mensajería instantánea que hemos observado este año, nos hace prever que para la campaña de la Renta , los piratas informáticos intentarán asaltarnos en aplicaciones como WhatsApp, Telegram o Line”; advierte Hervé Lambert, Global Consumer Operations Manager en Panda Security.
Sigue leyendo

¿Creará la inteligencia artificial la guerra de las máquinas?

panda_inteligencia-artificial2.jpg¿Qué pasaría si las máquinas tomasen conciencia de sí mismas y llegaran a la conclusión de que los seres humanos somos una amenaza para su existencia o para el planeta Tierra? Sí, es cierto, esto recuerda demasiado al argumento de una película de los noventa como Terminator o Matrix, o a lo que podría ser el próximo bombazo de Netflix o HBO. Pero… ¿realmente sería posible que las máquinas tomasen conciencia de sí mismas?
Sigue leyendo

Cuatro riesgos y cuatro oportunidades que nos brinda la Inteligencia Artificial

panda_inteligencia-artificialImagínate que estás tan tranquilo en casa y recibes una llamada de tu madre. Como ya tiene una edad, de vez en cuando necesita una ayudita con algunas cosas de las que tú haces a diario por Internet. En esta ocasión no te llama para pedirte que le ayudes a entrar en su perfil de Facebook, sino para que le ayudes a entrar a la web de su banco para hacerle una transferencia a tu hermano pequeño. Al parecer ha olvidado la contraseña y no es capaz de recordarla.

Hasta aquí, toda esta situación podría ser algo cotidiano, salvo por un ‘pequeño-gran’ detalle. La que te ha llamado no era tu madre, sino una voz generada y sintetizada por computadora para imitar a la perfección su voz. Asimismo, este ordenador se sirve de unos complejísimos algoritmos de Inteligencia Artificial para que, no sólo suene como la voz tu madre, además se expresa con una fluidez y elocuencia que jamás pensarías que quien está hablando no es un ser humano.
Sigue leyendo

8 posibles ataques a tu casa conectada a Internet (IoT) por medio de ransomware

panda_ransomware_hogarSi eres de los que alucinaba con Regreso al Futuro II y llevas media vida esperando a que todo lo que salía en la famosa peli se hiciera realidad, ya sabes que la mitad de las cosas que ocurría en el futuro de los ochenteros ya forma parte de nuestro día a día. A la otra mitad, le queda poco tiempo para que sea mainstream.

Sin embargo, algo que se les pasó por alto a los guionistas de los años ochenta -quizás porque todavía era algo desconocido para la inmensa mayoría- era la capacidad de conectar toda nuestra vida a Internet. Y como la mayor parte de nuestra vida la pasamos en casa, es justo ahí donde más conexiones tenemos a la red y, por tanto, es el lugar donde tenemos el mayor número de vectores de entrada para que los cibercriminales nos den un buen susto.
Sigue leyendo

Cinco medidas para evitar cibersustos en la vuelta al cole

panda_cibersustos_escoalresUn año más llega la vuelta al cole y con ella la compra de todo el material necesario, desde libros y uniformes a los últimos aparatos tecnológicos que, con el verano se habían dejado de lado. Vuelven también los riesgos relacionados con el uso de la tecnología, no porque hubiesen desaparecido, sino porque en verano usamos menos dispositivos.

Tras unas semanas en las que la vida giraba en torno a la playa o una piscina, toca volver a la rutina. Esto siempre viene relacionado una infinidad de conexiones a Internet. Por eso es recomendable dedicarle un rato a comprobar que todo está en orden y que nuestra forma de conectarnos al ciberespacio es la más adecuada.
Sigue leyendo

‘Locky’. Así funciona el último cryptolocker


No sabemos si has oído hablar de un nuevo cryptolocker llamado ‘Locky’…

El funcionamiento es el siguiente:
· Llega por correo y el adjunto es un word con macros.
· Al abrir el documento y ejecutarse la macro infecta tu equipo.
· Borra cualquier copia de seguridad de los ficheros que haya hecho Windows y comienza a cifrar los ficheros.
· Una vez finaliza, abre con el block de notas un fichero de texto llamado “_Locky_recover_instructions.txt”
Sigue leyendo

¡No te pierdas lo último en seguridad para la Smart TV!

seguridad_smartvSi Facebook y otras muchas plataformas de Internet son capaces de mostrarte anuncios personalizados en tu ordenador según tu comportamiento en la Red, ¿por qué no iba a pasar lo mismo en los televisores inteligentes? Paul McMillan, un experto en seguridad alemán lo ha comprobado: las smart TV son tan listas que analizan los programas y películas que ves para elegir los anuncios que más te pueden interesar.

McMillan se percató de ello mientras veía ‘Malditos Bastardos’. A los pocos minutos de empezar, la pantalla mostró un ‘pop-up’ en el que le invitaba a unirse al ejército.
Sigue leyendo

Football Leaks pone en jaque la seguridad en el mundo del fútbol

panda_football-leaks_realmadridDesde hace unos meses la web Football Leaks está publicando contratos pertenecientes a fichas y traspasos de jugadores de fútbol de las principales ligas de fútbol del mundo. Mientras hay quienes acusan a los responsables de esta página de hackeo y robo de documentos, ellos mismos en una entrevista han asegurado que, en ningún momento, han hackeado a nadie, sino que tienen sus propias fuentes que les proporcionan la información.

Lo cierto es que de cara a robar la información de una empresa, quien más fácil lo tiene es un trabajador de la misma: conoce los sistemas, dónde se almacena la información, etc. A esto se une que la mayoría de las prácticas de seguridad están diseñadas para protegerse de un atacante externo, a través de protecciones perimetrales y con antivirus desplegado en los equipos de la red.
Sigue leyendo

Estafas por San Valentín. ¡Cuidado con los chollos, las postales y los emoticonos de WhatsApp!

panda_ilovevirusSan Valentín tiene tantos defensores como detractores. Desde los que les encanta celebrar este día con su pareja, o incluso celebrar su soltería con amigos, hasta los que detestan que alguien tenga que decirles cuándo tiene que festejar el amor.

De lo que casi nadie nos libramos es de que, de una manera u otra, nos quieran engañar a través de Internet con alguna de las tretas que los ciberdelincuentes utilizan durante todo el año. En este caso, los ataques se customizan para llamar la atención de los usuarios a través de esta temática tan romántica.
Sigue leyendo