Los riesgos de TikTok que debes conocer: desde espionaje chino hasta retos de autolesión

panda_tiktok.jpgTikTok es la red social de microvídeos musicales que está de moda entre los niños y adolescentes de todo el planeta y, en sus poco más de dos años de historia, ya cuenta con más de 500 millones de usuarios activos y un total de 1.200 millones de descargas.

Sin embargo, esta aplicación está rodeada de controversias, como el origen chino de la compañía que la financia, o el absoluto desconocimiento de su existencia por parte de los padres. Al ser un territorio inexplorado por los adultos, los menores ‘campan a sus anchas’ sin casi ningún control parental.
Sigue leyendo

Anuncios

Los ciberdelincuentes se pasan de la Dark Web a la encriptación de la Invisible Net

panda_hackers2.jpgReza el refranero español que “hecha la Ley, hecha la trampa”. Y con esto de las comunicaciones encriptadas para preservar la privacidad de las personas, los hackers han aprovechado también ha dado lugar a la creación de la ‘Invisible Net’. Se trata de una red paralela a Internet creada por grupos organizados de hackers, con el fin de evitar a la Policía en sus turbios negocios ilegales, que hasta ahora se hacían en la la Dark Web.
Sigue leyendo

Los tres principales ciber riesgos de recargar un coche eléctrico en una ‘electrolinera’

panda_electrolinera.jpgLas ventas de vehículos eléctricos no dejan de aumentar. Sin ir más lejos, durante el pasado mes de mayo en España repuntaron el 180% respecto al mismo periodo del año anterior. Por tanto, cabe esperar que en los próximos años la presencia de electrolineras cambiará parte el aspecto de nuestras ciudades.
Sigue leyendo

Una ola de ataques de SIM Swapping podría golpear tu móvil

panda_tajeta-sim.jpgEn España se roban casi 300.000 teléfonos móviles al año. O lo que es lo mismo, unos 30 dispositivos cada hora. Se trata de un ‘interesante negocio’ para los carteristas y rateros de toda la vida, que los venden a precios de risa en comparación con lo que costaron nuevos a sus dueños. Pero el hurto de móviles se está convirtiendo en la gallina de los huevos de oro para los grupos de hackers organizados.

Sigue leyendo

Los hackers podrían secuestrar una ciudad entera en España, como ha pasado en Baltimore

panda_puerta-del-sol.jpgDesde hace algo más de tres semanas, unos hackers tienen cibersecuestrada a toda la ciudad de Baltimore, en Estados Unidos, a cambio de un rescate de 100.000 dólares. Como era de esperar, las autoridades del consistorio no han cedido al chantaje y, desde entonces, ningún vecino de la ciudad puede interactuar online con el Ayuntamiento para pagar tasas, revisar información, o ver sus multas. Pero el verdadero problema es que la ciudad está colapsada y atada de pies y manos para realizar cualquier actividad económica. Esto es porque los hackers no permiten trabajar a los funcionarios del consistorio, con lo que no pueden enviar email, ni emitir facturas, al tiempo que se ha paralizado el mercado inmobiliario.
Sigue leyendo

Campaña de falsos anuncios en Google para robar las credenciales desde el móvil

panda_google.jpgUn grupo organizado de hackers ha lanzado una ‘campaña’ de anuncios falsos en Google, en los que se hacen pasar por los servicios de atención al cliente de grandes empresas como Amazon, PayPal y eBay. En concreto, los piratas informáticos han orquestado un timo orientado a dispositivos móviles en el que, cuando se buscan palabras clave como, por poner un ejemplo, “soporte técnico PayPal” en inglés, aparecen anuncios por palabras de Google en los que se invita al usuario a llamar directamente a un supuesto número de atención al cliente.
Sigue leyendo

El cyberbullying regresa a los ordenadores por medio de herramientas colaborativas

panda_cyberbulling.jpgEl cyberbulling escolar es un tipo de acoso que se produce principalmente en dispositivos móviles. En primer lugar, porque las fotos y vídeos de las víctimas se suelen tomar con un teléfono. En segundo, porque lo fácil es difundirlas mediante aplicaciones de mensajería como Whatsapp o en redes sociales de contenido efímero como Snapchat o Instagram Stories.

Paradójicamente, un reciente estudio del Centro de Estudios Estadísticos de Estados Unidos revela que los colegios en los que está prohibido el uso de teléfonos móviles tienen una tasa de acoso escolar mayor que en aquellos en los que sí están permitidos.
Sigue leyendo

Hackers organizados podrían estar viralizando el MomoChallenge para robar información

panda_momochallenge.jpgMomoChallenge, el terrorífico reto por Whatsapp que se hizo viral entre adolescentes durante el pasado verano, ha vuelto a surgir con fuerza en lo que podría ser una oleada de ciberataques con el fin de identificar víctimas para futuros chantajes.

Se trata de un desafío en el que los chavales agregan entre sus contactos el número de Momo, una mujer de aspecto espeluznante con prefijo de Japón, que les propone vídeos y retos violentos “si no quieres caer en una maldición”.
Sigue leyendo

‘Lovebots’: programas que seducen a sus víctimas para timarlas

panda_lovebotsLo que ayer era ciencia ficción hoy es realidad. Es el caso de la oscarizada “Her” de Spike Jonze, una película en la que un desanimado escritor, interpretado por Joaquín Phoenix, se enamora del asistente de voz de un sistema operativo. La cinta se estrenó en 2013 y causó bastante revuelo por las connotaciones éticas que se desprenden de una relación amorosa entre una máquina y un ser humano. El dilema se centraba en qué ocurriría si una persona se enamorase de un robot, pensando que es una persona.
Sigue leyendo

El 7% de los españoles fue víctima de algún robo de identidad en 2017

panda_robo-de-identidad.jpgSabías que el 7% de los internautas españoles fueron víctimas de robo de identidad en 2017? Lo que se traduce en casi el doble de la media europea que se sitúa en un 4%.

Utilizas Internet para muchas tareas diarias como el trabajo, las compras y las redes sociales. Pero, ¿hasta qué punto conoces las prácticas de seguridad en Internet? Para averiguarlo, hemos encuestado a 1.000 españoles sobre ciberseguridad y sus prácticas de seguridad en línea.
Sigue leyendo