‘Lovebots’: programas que seducen a sus víctimas para timarlas

panda_lovebotsLo que ayer era ciencia ficción hoy es realidad. Es el caso de la oscarizada “Her” de Spike Jonze, una película en la que un desanimado escritor, interpretado por Joaquín Phoenix, se enamora del asistente de voz de un sistema operativo. La cinta se estrenó en 2013 y causó bastante revuelo por las connotaciones éticas que se desprenden de una relación amorosa entre una máquina y un ser humano. El dilema se centraba en qué ocurriría si una persona se enamorase de un robot, pensando que es una persona.
Sigue leyendo

Anuncios

El 7% de los españoles fue víctima de algún robo de identidad en 2017

panda_robo-de-identidad.jpgSabías que el 7% de los internautas españoles fueron víctimas de robo de identidad en 2017? Lo que se traduce en casi el doble de la media europea que se sitúa en un 4%.

Utilizas Internet para muchas tareas diarias como el trabajo, las compras y las redes sociales. Pero, ¿hasta qué punto conoces las prácticas de seguridad en Internet? Para averiguarlo, hemos encuestado a 1.000 españoles sobre ciberseguridad y sus prácticas de seguridad en línea.
Sigue leyendo

Los iPhones están en el punto de mira del “voice phishing”

panda_iphone.jpgUno de los falsos mitos más extendidos de nuestra época es que los dispositivos de Apple son invulnerables. Es cierto que, como hay menos teléfonos de la manzanita que smartphones con sistema operativo Android, los ciberdelincuentes suelen fijarse más en los teléfonos con el sistema operativo de Google. Sin embargo, sigue habiendo millones y millones de estos teléfonos repartidos por el planeta y, por tanto, suponen una ‘suculenta porción del pastel’ para los ciberdelincuentes. El voice phishing, o suplantación de la identidad de una empresa o persona a través de llamadas por teléfono, es una realidad cada vez más común.
Sigue leyendo

Los enchufes inteligentes mal usados son como una puerta abierta para los hackers

panda_enchufes.inteligentes.jpgUno de los regalos que más aparecen este año en las cartas a los Reyes Magos son los enchufes inteligentes que se pueden controlar desde los asistentes de voz como Alexa, Movistar Home o Google Home. Para que la experiencia sea completa con estos aparatos, es imprescindible mantenerlos conectados con otros dispositivos que haya en la casa, y los enchufes inteligentes son una de las mejores formas de hacerlo.
Sigue leyendo

Cuatro ciberconsejos antes de comprar tus regalos de Navidad

varios_panda-compras-navidad.jpgLos españoles somos los europeos que más dinero nos gastamos en Navidad. Se trata de un buen dato para los Reyes Magos, pero también es una oportunidad de oro para los ciberdelincuentes que quieren aprovechar que cada español gastará una media de más de 600 euros en regalos, comidas, ocio y viajes.

Aunque en volumen de negocio, las compras online todavía son muy inferiores a las que hacemos en tiendas reales, cada vez consumimos más desde los dispositivos digitales. Es más, los teléfonos móviles están presentes en todo el proceso que llevamos a cabo antes de comprar algo, ya sea virtual o presencialmente.
Sigue leyendo

El exceso de ‘confianza digital’ hace de los jóvenes las ciber-víctimas perfectas

panda_jovenes.jpgLa ciberseguridad es algo que le importa poco a los más jóvenes. No nos referimos a que les interese o no como una carrera profesional de futuro, sino que la mayoría de los menores de 30 años prácticamente no percibe que existan riesgos ‘en su vida digital’.

El dato puede resultar paradójico si se tiene en cuenta que en 2020 serán necesarios 3,5 millones de nuevos profesionales expertos en ciberseguridad en todo el mundo. Sin embargo el mercado solo va a generar un 20% o 30% de esos puestos de trabajo. Por ello, es más que previsible que el desajuste entre demanda y la oferta de talento en el sector hará que se convierta en una de las ‘profesiones del futuro próximo’, con unos salarios probablemente muy bien remunerados respecto a otros puestos de trabajo ‘tradicionales’.
Sigue leyendo

Errores de código que puede inutilizar cualquier dispositivo de Apple

panda_apple.jpgEn el año 2016 Apple lanzó un arriesgado plan para detectar errores de programación y vulnerabilidades de sus dispositivos con el que ‘premia’ con una recompensa de hasta 200.000 dólares a quien sea capaz de encontrar un error de programación que pueda convertirse en un agujero de seguridad.

Han pasado dos años y ahora, en 2018, la compañía de la manzana ha comenzado a pagar algunos de estas recompensas al más puro estilo de los cowboys.
Sigue leyendo

Cuatro razones por las que una contraseña es más fiable que la seguridad biométrica

panda_bloqueo-facial.jpgDesde hace ya algunos años, los principales fabricantes de teléfonos móviles llevan compitiendo por el sistema de autenticación biométrica más eficaz. Allá por 2013 se comercializó el primer teléfonos que se bloqueaba con las huellas dactilares: el iphone 5S. Poco después los dispositivos de Samsung añadieron esta funcionalidad, y al cabo de un par de años ya era una tecnología común a todos los móviles. La historia volvió a repetirse En 2017 aparecieron los iPhone X con autenticación facial y es más que previsible que el mercado vuelva a seguir esta tendencia hasta que todos los teléfonos la integren. Aun así, también cabe esperar la autenticación por voz y, dentro de algunos años, por medio del ADN.
Sigue leyendo

Principales ciber riesgos de los asistentes del hogar inteligentes

panda_asistentes-hogar-inteligentes.jpgEn el plano de la tecnología doméstica, 2018 pasará a la historia por ser el año de los asistentes del hogar inteligentes. Aunque todavía son una novedad para muchos, los Apple HomePod, Amazon Echo, Google Home e incluso los dispositivos de Movistar se convertirán en ‘un electrodoméstico más’ en todos los hogares del mundo dentro de muy poco tiempo.

Sin embargo, y pese a los miles de millones de euros que ha costado su desarrollo, son dispositivos vulnerables en lo que respecta a la ciberseguridad. “A priori, no se trata de ningún error por parte de sus desarrolladores.
Sigue leyendo

Cinco ejemplos de ligues fraudulentos en Tinder o Happen

panda_tinder.jpgHace unos días un hacker se hizo pasar por una sensual piloto para ligar con un verdadero piloto de las fuerzas armadas británicas. Por medio de engaños, estuvo a punto de obtener una información calificada de alto secreto sobre los últimos cazas que el Gobierno del Reino Unido acaba de comprar a Estados unidos por más de 100 millones de euros.

Este ejemplo parece sacado del guión de un thriller protagonizado por Tom Cruise, pero no se trata de un hecho aislado. Por ello, hay que recordar que la seguridad de cualquier red social creada para conocer a otras personas de forma virtual, es muy fácil de vulnerar.
Sigue leyendo