Errores de código que puede inutilizar cualquier dispositivo de Apple

panda_apple.jpgEn el año 2016 Apple lanzó un arriesgado plan para detectar errores de programación y vulnerabilidades de sus dispositivos con el que ‘premia’ con una recompensa de hasta 200.000 dólares a quien sea capaz de encontrar un error de programación que pueda convertirse en un agujero de seguridad.

Han pasado dos años y ahora, en 2018, la compañía de la manzana ha comenzado a pagar algunos de estas recompensas al más puro estilo de los cowboys.
Sigue leyendo

Anuncios

Cuatro razones por las que una contraseña es más fiable que la seguridad biométrica

panda_bloqueo-facial.jpgDesde hace ya algunos años, los principales fabricantes de teléfonos móviles llevan compitiendo por el sistema de autenticación biométrica más eficaz. Allá por 2013 se comercializó el primer teléfonos que se bloqueaba con las huellas dactilares: el iphone 5S. Poco después los dispositivos de Samsung añadieron esta funcionalidad, y al cabo de un par de años ya era una tecnología común a todos los móviles. La historia volvió a repetirse En 2017 aparecieron los iPhone X con autenticación facial y es más que previsible que el mercado vuelva a seguir esta tendencia hasta que todos los teléfonos la integren. Aun así, también cabe esperar la autenticación por voz y, dentro de algunos años, por medio del ADN.
Sigue leyendo

Principales ciber riesgos de los asistentes del hogar inteligentes

panda_asistentes-hogar-inteligentes.jpgEn el plano de la tecnología doméstica, 2018 pasará a la historia por ser el año de los asistentes del hogar inteligentes. Aunque todavía son una novedad para muchos, los Apple HomePod, Amazon Echo, Google Home e incluso los dispositivos de Movistar se convertirán en ‘un electrodoméstico más’ en todos los hogares del mundo dentro de muy poco tiempo.

Sin embargo, y pese a los miles de millones de euros que ha costado su desarrollo, son dispositivos vulnerables en lo que respecta a la ciberseguridad. “A priori, no se trata de ningún error por parte de sus desarrolladores.
Sigue leyendo

Cinco ejemplos de ligues fraudulentos en Tinder o Happen

panda_tinder.jpgHace unos días un hacker se hizo pasar por una sensual piloto para ligar con un verdadero piloto de las fuerzas armadas británicas. Por medio de engaños, estuvo a punto de obtener una información calificada de alto secreto sobre los últimos cazas que el Gobierno del Reino Unido acaba de comprar a Estados unidos por más de 100 millones de euros.

Este ejemplo parece sacado del guión de un thriller protagonizado por Tom Cruise, pero no se trata de un hecho aislado. Por ello, hay que recordar que la seguridad de cualquier red social creada para conocer a otras personas de forma virtual, es muy fácil de vulnerar.
Sigue leyendo

Pedofilia o ransomware: algunos de los ciber-riesgos de Fortnite, el videojuego de moda

panda_fortnite.jpgSiempre llueve sobre mojado. Los sueños de Julio Verne se hicieron realidad en el siglo XX en forma de submarinos y viajes a la luna. Lo mismo ocurrió con las películas y novelas de ciencia ficción de los 80 y los 90, que ya son realidades a día de hoy. Pero, lo inquietante es que gran parte de la ciencia ficción actual también se hará realidad tarde o temprano.

Es el caso de la última súper producción de Steven Spielberg, “Ready Player One”, que a su vez es una novela escrita por Ernest Cline. Según el libreto, en un futuro más o menos próximo la totalidad de la humanidad vivirá dos vidas paralelas: una offline y otra online, gracias a un videojuego basado en la realidad virtual.
Sigue leyendo

Tarde o temprano tus hijos tendrán una adicción al móvil: 4 consejos para intentar evitarlo

panda_adiccion-niños.jpgEn España, los niños menores de 16 años pasan una media de tres horas al día viendo contenidos audiovisuales desde dispositivos inteligentes, ya sean smart TV, móviles, tablets u ordenadores. Sin embargo, sólo 1 de cada 5 niños recibe la atención mínima por parte de sus padres para que su interacción con el mundo digital sea segura. Además, menos del 20% de los dispositivos con los que los menores se conectan a Internet cuentan con medidas de protección suficientes para garantizar una navegación privada y segura ante miradas indiscretas.
Sigue leyendo

El complejo problema de Rusia y la confianza que genera la ciberseguridad en la UE y la OTAN

panda_union-europea.jpgUna de las principales conclusiones de la última moción de la Unión Europea en materia de ciberseguridad es que sus Estados miembros se enfrentan a “una amenaza sin precedentes” en forma de ataques impulsados por Gobiernos de países.

Aunque la resolución no señala directamente el origen de estos ciberataques, sí apunta que se realizan con motivaciones políticas y que están perpetrados por grupos organizados de ciberdelincuentes y ciberterroristas, muchos de ellos pagados por Estados.
Sigue leyendo

Siete apps que no deberían estar en el móvil de un niño o un adolescente

panda_jovenes.jpgTarde o temprano, todos los padres tendrán que enfrentarse a la compra del primer móvil de su hijo adolescente o preadolescente. A partir de ese momento, todo el conocimiento que hay en el mundo se pondrá al alcance de sus manos.

Resulta evidente que se trata de una moneda de dos caras, porque Internet también es la puerta a todo tipo de riesgos que se escriben en inglés como el mobbing, el phishing, el scamming o el ransomware. Y todos estos términos tienen un denominador común: todos provienen de personas que pueden aprovecharse de que la inocencia y desconocimiento de los niños y adolescentes en muchos ámbitos.
Sigue leyendo

Cuando se alcance la Singularidad, los antivirus serán como ‘Neo’, el protagonista de Matrix

panda_neo.jpgLos científicos todavía no se han puesto de acuerdo en si la Singularidad será en 2029 o en 2045. Pero lo que sí parece claro es que en este mismo siglo la Inteligencia Artificial será capaz de hacer real todo lo que hoy en día nos parece ciencia ficción. Cuando exista un ordenador más inteligente que toda la humanidad al completo se producirá la ‘Singularidad’ y a partir de ese momento, todo va cambiar.

Los ordenadores tienen una forma de aprender muy parecida a la que tienen los niños cuando juegan. Se basan en la prueba y el error. A partir de ahí empiezan a crear patrones de lo que “por lo general es y por lo general no es”. Del mismo modo que un niño acaba aprendiendo a que si coge algo caliente se acaba quemando, los algoritmos de Inteligencia artificial identifican patrones y aplican una lógica.
Sigue leyendo

El buen diseño de Google Play, un ciber-riesgo en casa si tienes niños

panda_niño-tablet.jpgPor suerte o por desgracia, los móviles se han convertido en unos eficientísimos ‘canguros digitales’. Cuando los adultos no podemos (o no queremos) prestar toda la atención que requiere un niño pequeño, les dejamos nuestros teléfonos inteligentes para que se entretengan. En lo que requiere a la gestión del tiempo, todos ganamos. Los niños están entretenidos y los mayores podemos poner nuestra atención a otra actividad. Otra tema es el impacto negativo que tiene en la conducta de un niño la sobre exposición a dispositivos digitales, pero para eso escribiremos otro post.
Sigue leyendo