Cuatro ciberconsejos antes de comprar tus regalos de Navidad

varios_panda-compras-navidad.jpgLos españoles somos los europeos que más dinero nos gastamos en Navidad. Se trata de un buen dato para los Reyes Magos, pero también es una oportunidad de oro para los ciberdelincuentes que quieren aprovechar que cada español gastará una media de más de 600 euros en regalos, comidas, ocio y viajes.

Aunque en volumen de negocio, las compras online todavía son muy inferiores a las que hacemos en tiendas reales, cada vez consumimos más desde los dispositivos digitales. Es más, los teléfonos móviles están presentes en todo el proceso que llevamos a cabo antes de comprar algo, ya sea virtual o presencialmente.
Sigue leyendo

Anuncios

El exceso de ‘confianza digital’ hace de los jóvenes las ciber-víctimas perfectas

panda_jovenes.jpgLa ciberseguridad es algo que le importa poco a los más jóvenes. No nos referimos a que les interese o no como una carrera profesional de futuro, sino que la mayoría de los menores de 30 años prácticamente no percibe que existan riesgos ‘en su vida digital’.

El dato puede resultar paradójico si se tiene en cuenta que en 2020 serán necesarios 3,5 millones de nuevos profesionales expertos en ciberseguridad en todo el mundo. Sin embargo el mercado solo va a generar un 20% o 30% de esos puestos de trabajo. Por ello, es más que previsible que el desajuste entre demanda y la oferta de talento en el sector hará que se convierta en una de las ‘profesiones del futuro próximo’, con unos salarios probablemente muy bien remunerados respecto a otros puestos de trabajo ‘tradicionales’.
Sigue leyendo

Errores de código que puede inutilizar cualquier dispositivo de Apple

panda_apple.jpgEn el año 2016 Apple lanzó un arriesgado plan para detectar errores de programación y vulnerabilidades de sus dispositivos con el que ‘premia’ con una recompensa de hasta 200.000 dólares a quien sea capaz de encontrar un error de programación que pueda convertirse en un agujero de seguridad.

Han pasado dos años y ahora, en 2018, la compañía de la manzana ha comenzado a pagar algunos de estas recompensas al más puro estilo de los cowboys.
Sigue leyendo

Cuatro razones por las que una contraseña es más fiable que la seguridad biométrica

panda_bloqueo-facial.jpgDesde hace ya algunos años, los principales fabricantes de teléfonos móviles llevan compitiendo por el sistema de autenticación biométrica más eficaz. Allá por 2013 se comercializó el primer teléfonos que se bloqueaba con las huellas dactilares: el iphone 5S. Poco después los dispositivos de Samsung añadieron esta funcionalidad, y al cabo de un par de años ya era una tecnología común a todos los móviles. La historia volvió a repetirse En 2017 aparecieron los iPhone X con autenticación facial y es más que previsible que el mercado vuelva a seguir esta tendencia hasta que todos los teléfonos la integren. Aun así, también cabe esperar la autenticación por voz y, dentro de algunos años, por medio del ADN.
Sigue leyendo

Principales ciber riesgos de los asistentes del hogar inteligentes

panda_asistentes-hogar-inteligentes.jpgEn el plano de la tecnología doméstica, 2018 pasará a la historia por ser el año de los asistentes del hogar inteligentes. Aunque todavía son una novedad para muchos, los Apple HomePod, Amazon Echo, Google Home e incluso los dispositivos de Movistar se convertirán en ‘un electrodoméstico más’ en todos los hogares del mundo dentro de muy poco tiempo.

Sin embargo, y pese a los miles de millones de euros que ha costado su desarrollo, son dispositivos vulnerables en lo que respecta a la ciberseguridad. “A priori, no se trata de ningún error por parte de sus desarrolladores.
Sigue leyendo

Cinco ejemplos de ligues fraudulentos en Tinder o Happen

panda_tinder.jpgHace unos días un hacker se hizo pasar por una sensual piloto para ligar con un verdadero piloto de las fuerzas armadas británicas. Por medio de engaños, estuvo a punto de obtener una información calificada de alto secreto sobre los últimos cazas que el Gobierno del Reino Unido acaba de comprar a Estados unidos por más de 100 millones de euros.

Este ejemplo parece sacado del guión de un thriller protagonizado por Tom Cruise, pero no se trata de un hecho aislado. Por ello, hay que recordar que la seguridad de cualquier red social creada para conocer a otras personas de forma virtual, es muy fácil de vulnerar.
Sigue leyendo

Pedofilia o ransomware: algunos de los ciber-riesgos de Fortnite, el videojuego de moda

panda_fortnite.jpgSiempre llueve sobre mojado. Los sueños de Julio Verne se hicieron realidad en el siglo XX en forma de submarinos y viajes a la luna. Lo mismo ocurrió con las películas y novelas de ciencia ficción de los 80 y los 90, que ya son realidades a día de hoy. Pero, lo inquietante es que gran parte de la ciencia ficción actual también se hará realidad tarde o temprano.

Es el caso de la última súper producción de Steven Spielberg, “Ready Player One”, que a su vez es una novela escrita por Ernest Cline. Según el libreto, en un futuro más o menos próximo la totalidad de la humanidad vivirá dos vidas paralelas: una offline y otra online, gracias a un videojuego basado en la realidad virtual.
Sigue leyendo

Tarde o temprano tus hijos tendrán una adicción al móvil: 4 consejos para intentar evitarlo

panda_adiccion-niños.jpgEn España, los niños menores de 16 años pasan una media de tres horas al día viendo contenidos audiovisuales desde dispositivos inteligentes, ya sean smart TV, móviles, tablets u ordenadores. Sin embargo, sólo 1 de cada 5 niños recibe la atención mínima por parte de sus padres para que su interacción con el mundo digital sea segura. Además, menos del 20% de los dispositivos con los que los menores se conectan a Internet cuentan con medidas de protección suficientes para garantizar una navegación privada y segura ante miradas indiscretas.
Sigue leyendo

El complejo problema de Rusia y la confianza que genera la ciberseguridad en la UE y la OTAN

panda_union-europea.jpgUna de las principales conclusiones de la última moción de la Unión Europea en materia de ciberseguridad es que sus Estados miembros se enfrentan a “una amenaza sin precedentes” en forma de ataques impulsados por Gobiernos de países.

Aunque la resolución no señala directamente el origen de estos ciberataques, sí apunta que se realizan con motivaciones políticas y que están perpetrados por grupos organizados de ciberdelincuentes y ciberterroristas, muchos de ellos pagados por Estados.
Sigue leyendo

Siete apps que no deberían estar en el móvil de un niño o un adolescente

panda_jovenes.jpgTarde o temprano, todos los padres tendrán que enfrentarse a la compra del primer móvil de su hijo adolescente o preadolescente. A partir de ese momento, todo el conocimiento que hay en el mundo se pondrá al alcance de sus manos.

Resulta evidente que se trata de una moneda de dos caras, porque Internet también es la puerta a todo tipo de riesgos que se escriben en inglés como el mobbing, el phishing, el scamming o el ransomware. Y todos estos términos tienen un denominador común: todos provienen de personas que pueden aprovecharse de que la inocencia y desconocimiento de los niños y adolescentes en muchos ámbitos.
Sigue leyendo