Categoría: Seguridad Informática

Seguridad Informática

0

Cómo rastrear un móvil perdido o robado desde una app

Los móviles se han convertido en dispositivos personales de uso cotidiano en los que guardamos una gran cantidad de datos, contactos, imágenes y videos que queremos conservar, incluso muchas veces los utilizamos como una herramienta de trabajo, por lo que cuando nos roban el smartphone o lo extraviamos, intentamos por todos lo medios de rastrearlo para ver si podemos recuperarlo.

(adsbygoogle = window.adsbygoogle || []).push({});

Hay diversas formas de rastrearlo, una de ellos es utilizar una app especializada, actualmente podemos encontrar algunas ofrecen funcionalidades muy interesantes, seguidamente te mostramos dos de las apps mejor posicionadas en el market de Android. Leer más

0

Mejorando la seguridad de los usuarios. Autenticación en dos pasos

Cuando ingresamos a la web de cualquier servicio utilizando nuestro usuario y contraseña, empleamos dos datos que en teoría sólo conocemos nosotros, sin embargo todos estamos al tanto de las actividades ilegales que realizan a diario hacker y piratas informáticos para hacerse con los datos de usuarios de diferentes sitios web y redes sociales.

Para minimizar este tipo de actividades delictivas importantes empresas y redes sociales como Twitter y Facebook han venido incorporando sistemas de autenticación en dos pasos, se trata de añadir otro factor para poder acceso a una cuenta o un perfil en un sitio o servicio determinado, en algunas redes sociales se utiliza el móvil del usuario y en el caso de bancos y entidades financieras utilizan un token físico. Leer más

0

Estafas de suplantación de identidad en servicios bancarios

Con total seguridad has recibido en alguna ocasión un correo electrónico de un banco o de un proveedor de pagos donde te informa de algún problema de seguridad en tu cuenta, y puede ocurrir que tengas cuenta abierta con esta empresa, pero en muchas ocasiones incluso no es así. Esta suplantación de las entidades es una estafa y lo que busca es conseguir los datos de acceso a la cuenta del usuario. En este caso una de las víctimas de esta suplantación ha sido Revolut y ha hecho llegar la siguiente información a sus usuarios para que conozcan de estos hechos y puedan prevenirlos. Leer más

0

¿Las criptomonedas serán el nuevo blanco de los hackers?

Las criptomonedas se han convertido en uno de los temas más importantes, en cuanto a finanzas innovadoras se refiere, en los últimos años. Sin embargo, los riesgos que tienen estas famosas monedas digitales también las han convertido en un área peligrosa que muchas personas prefieren evitar. A continuación discutiremos si realmente las criptomonedas serán el nuevo blanco de los hackers.

 

 

Robo de información, pero también de dinero

Por lo general, los hackers se encargan de robar información personal para su propio beneficio. En algunos casos se han hecho conocidos hurtos de datos bancarios para el robo de dinero, por lo que no parece imposible que las criptomonedas puedan convertirse en uno de los principales blancos de este tipo de piratas informáticos.

De hecho, en algunos monederos o carteras digitales de criptodivisas ya se han registrado hurtos de datos personales, de manera que los ahorros de los usuarios en dichas plataformas han sido vaciados. Lo anterior se debe, principalmente, a que las monedas digitales funcionan a través de códigos o redes informáticas y, como bien sabemos, los hackers son expertos en estas áreas.

 

 

 

La naturaleza de las criptomonedas

Lo anterior nos lleva a pensar que los piratas informáticos podrían seguir beneficiándose de los criptoactivos debido a la naturaleza de estos, sin embargo, no es solo el ambiente digital lo que los permite ser el blanco fácil de los hackers. Las criptomonedas son completamente anónimas y, debido a esto, no existe algún intermediario que las regule o supervise su uso, de manera que pueden ser fácilmente extraídas de sus dueños y de los portales digitales que las ofrecen.

Asimismo, es importante destacar que, desde el nacimiento de las criptomonedas, este tipo de divisas se han visto envueltas en una serie de actividades ilegales de gran importancia. Secuestros,

lavado de dinero Leer más

0

Los 5 hackers más famosos del mundo

Los hackers o piratas informáticos son personas que ingresan con o sin permiso a las plataformas que se encuentren conectadas a la web; así pueden obtener información que luego la utilizan para ayudar a una empresa a mejorar sus plataformas o para obtener beneficios propios incumpliendo las leyes.

Incluso en el mundo existen una gran cantidad de hackers, pero son pocos los que se vuelven famosos, ya que con sus acciones han logrado generar reacciones en los medios de comunicación, tanto nacional como a nivel internacional; por esto existen algunos hackers que son los más famosos en el mundo.

 

 

 

 

Los hackers más famosos

  • Kevin Mitnick: este hacker norteamericano adquirió su fama en los años 80, cuando logro ingresas a los sistemas protegidos de las empresas Nokia y Motorola; Mitnick robo secretos corporativos e información de otros hackers. Incluso fue arrestado y aislado de otros presos.

 

  • Kevin Poulson: es un hacker que se volvió famoso por hackear las líneas telefónicas de la emisora radial KISS-FM de los Ángeles, de esta manera pudo asegurar su llamada 102 para ganarse un Porsche 944 S2; además ataco una base de datos del FBI y es cuando fue detenido y encarcelado.
  • Leer más

    0

    ¡Cuidado con el minado de criptodivisas!: algunos tips para evitar ser víctima

    La creciente popularidad de las criptodivisas, como Bitcoin o Etherum, en el mercado mundial, ha provocado que los delincuentes cibernéticos utilicen a los usuarios desprevenidos como medio para el minado de esta moneda. ¿De qué manera? Por medio de sus propios ordenadores, sin que estos se den cuenta de lo que sucede. Algunos usuarios y sitios de la web ya han denunciado que páginas como The Pirate Bay están siendo usadas para introducir malware en los ordenadores de sus usuarios, y utilizarlos para el minado de criptodivisas.

     

    Por medio de la tecnología blockchain (cadena de bloques) estos mineros convierten su ordenador en un cajero automático, y se llevan una comisión por cada transacción que se realice con esta moneda. Desde la perspectiva de los webmaster, se puede introducir un código que convierta a los usuarios en “ayudantes” del proceso.

     

    Según algunos expertos como Raj Samani, científico jefe de McAfee, en 2017 incrementó esta situación. Por lo tanto, se ha convertido en una práctica común que los hackers utilicen las redes wifi para colarse en los ordenadores de los usuarios, tal como fue descubierto por gigantes empresariales como Starbucks y Movistar.

     

    Cómo saber si están usando tu ordenador para el minado

    En el caso mencionado anteriormente, los respectivos clientes de estas dos compañías se dieron cuenta de que se establecían líneas de código desconocidas en el las páginas. En el caso particular de Movistar, la empresa alegó que se trataba de una versión prueba para protegerse de los ataques informáticos, que se había subido prematuramente. Sin embargo, en el caso de Starbucks sí se trataba de un ataque.

     

     

    Hay cuatro maneras principales de evitar que utilicen tu ordenador para estas actividades:

  • Revisa el administrador de tareas y comprueba el uso que está teniendo tu CPU y las aplicaciones instaladas. Si vemos que el buscador (Chrome o Firefox) está teniendo un consumo del 90% o 100%, es posible que seas víctimas de un minado.
  • ¡Atentos al código fuente! Esto puede parecer territorio desconocido para muchos usuarios, pero al presionar clic derecho podemos desplegar una ventada en la que aparece la opción “inspeccionar”; allí se pueden revisar los elementos que se encuentran en funcionamiento en determinada página web. Busque cualquier línea de código que diga “CoinHive”. Eso quiere decir que están usando su ordenador para el minado.
  • Adios Javascript. Al limitar el uso de Javascript en las páginas web se puede evitar ser víctima de esta práctica. El problema está en que JavaScript es necesario para la correcta visualización de la mayoría (si no es que todas) las páginas web, por lo que lo recomendado es controlar su acceso solo en aquellas páginas que sean sospechosas de minado (como The Pirate Bay).
  • Existen bloqueadores en las tiendas de los navegadores que impiden el acceso de los scripts que se encuentran listados como “minadores”. Funciona tal como lo haría Adblock.
  • Leer más

    0

    Cómo proteger tu red wifi de intrusos

    Todos hoy en día nos hemos conectado mediante una red wifi al internet para poder destinarnos a realizar nuestras diferentes labores del día, para dicha conexión solo necesitamos buscar nuestro adaptador mediante el dispositivo que deseamos que se conecte e introducir la contraseña que ya conocemos y poder empezar a disfrutar de los servicios que normalmente nosotros mismos pagamos en su plenitud, ahora bien, qué ocurre cuando alguien más a parte de nuestros dispositivos han logrado penetrar nuestras defensas y  descifrar nuestra contraseña, no solo disfrutando de un servicio gratuito a expensas de nosotros sino también violando nuestra privacidad al entrar sin nuestra autorización, pues cuando esto suceda o para evitar que esto pueda suceder es necesario proteger red wifi de cualquier indeseado intruso.

     

     

    ¿Qué riesgo conlleva la violación del wifi?

    Aunque es normal pensar que la persona que logra hackear nuestra contraseña y penetrar nuestras defensas para poder conectarse a nuestra red wifi solo disfrutará de un servicio gratuito por el cual él no está gastando ni una moneda, es una falsa sensación de bienestar, pues cuando una persona logra acceder a nuestra red wifi mediante hackeo, no solo puede hacer eso sino también puede ver fragmentos de la información que se transmite a través de esta, es decir, puede husmear los datos que la persona maneja y usarlos para malos fines.

     

     

    ¿Cómo proteger red wifi?

    Podemos empezar para proteger red wifi, es utilizando la MAC como nuestro aliado contra esos intrusos indeseados, con la ayuda de la MAC, la cual se encuentra identificada en todos los dispositivos, podemos ingresar en el sistema de dicho dispositivo y almacenar los dispositivos que tienen permiso de entrar en la red, aun si otro dispositivo externo logra dar con nuestra contraseña si el mismo no aparece almacenado, no podrá acceder ni con la contraseña en mano, también existe otra vía que se puede tomar y es a través de nuestro router, ocultar nuestro SSID, el cual es el nombre de nuestra red que se muestra en los diferentes dispositivos aunque este método no funcionará ante aquellos hackers que cuenten con herramientas que le permitan visualizar redes wifi con SSID ocultas.

     

     

    Otra forma que también podemos usar para proteger red wifi es irnos a nuestro router y en las configuraciones internas incrementar el nivel de encriptación de modo que se le dificulte a un cracker el poder acceder en nuestra red wifi, también podemos trabajar directamente con la contraseña mediante el proceso de aumentar la complejidad de esta, usando una combinación de números, letras y signos que uno pueda memorizar pero cuesta para otras persona el adivinar y por ende, sea más difícil de penetrar.

     

     

    Como último recurso para proteger red wifi usando la contraseña, es mediante el cambio periódico de la misma, de esta forma evitamos tener siempre la misma contraseña y forzamos a la persona que quiera burlar nuestra seguridad tener que volver a empezar de cero la información pertinente para descubrir nuestra contraseña y es un método sencillo de realizar que nos traerá grandes beneficios.

    0

    Cómo navegar en páginas bloqueadas

    Sabemos que es normal encontrar todo tipo de información en internet, es decir podemos pasar horas y horas viendo un sin fin de información y es normal que a veces ciertas paginas estén bloqueadas, dichos bloqueos pueden darse por la región en la que vivimos o en oficinas de trabajo donde el administrador de la red busca bloquear páginas con contenido que puedan distraer al trabajador, lo que repercutiría en su trabajo, pues en este artículo hablaremos de como navegar en páginas bloqueadas y la razón de ser de estas, es decir cómo llegan a estar bloqueadas.

     

     

    ¿Por qué la razón de bloquear páginas web?

    Como bien se dijo hay gente que en sus oficinas o en las escuelas buscan descansar, pasar el rato de otra manera a través de buscar un momento para ellos mismos entreteniéndose en la red mediante páginas de entretenimiento o redes sociales, cuando en estos lugares existen normativas que deben de seguirse por lo tanto los encargados de la red buscan bloquear cualquier dominio web de las páginas más visitadas por las personas y las que estén relacionadas, con el fin de evitar que las personas se distraigan en sus labores y tengan claro las prioridades principales.

    Otra forma de bloqueo es el regional, es decir, un contenido que no está habilitado en ciertas partes del mundo, pero cómo ellos hacen para saber que uno pertenece a otro país, pues la respuesta se encuentra en la IP que cada persona usa para navegar pues es ahí donde se encuentra la información pertinente de a qué región uno vive.

     

     

    Medios para navegar en páginas bloqueadas

    Ahora bien, demos inicios a los pasos que podemos tomar para navegar en páginas bloqueadas, como primer paso que podemos tomar cuando sabemos que nos fue bloqueado un determino dominio web es fijarnos si podemos acceder mediante el (https://) puesto que en algunos casos el encargado de la red solo bloquea el puerto de red 80 al cual pertenecen los dominios de HTTP y no el puerto 443 que son los HTTPS.

    Otra forma que podemos optar por tomar para navegar por páginas bloqueadas, es utilizar páginas proxy las cuales buscan emular un falso direccionamiento IP para acceder a páginas que de caso contrario no se pudiera, pero el uso de estas páginas proxy puede acarrear problemas como el robo de identidad e información si accedemos a páginas donde tengamos que entrar con un usuario por lo tanto no son muy recomendables, si aun así buscamos como navegar por páginas que gracias a nuestra región no es posible, podemos optar por adquirir un VPN, el cual nos permite emular de forma más segura una IP de otra región y de dicha forma burlarnos de la seguridad del sitio y poder navegar en páginas bloqueadas sin ningún problema, dichos VPN’s aunque existen algunos gratuitos los más recomendados son los pagos puesto a que estos están más atentos a que IP asignan y al tener más de donde escoger no se sobresaturan de usuarios al momento de usarlos.

    0

    Cómo esconder tu dirección IP

    Siempre que la tecnología avanza, también lo hace el internet. El internet con los años se ha convertido en una herramienta indispensable en la vida de las personas, se ha hecho muy avanzado y por lo general es muy seguro. Pero a medida que el internet adopta medidas que lo hacen más rápido y más seguro, también se buscan muchas formas de vulnerarlo, para así acceder a información privada que puede ser muy valiosa para muchas personas.

    Existen muchos navegadores que dicen ser seguros, y también antivirus que tienen capacidad de eliminar herramientas que pueden vulnerar tu seguridad en la web. Pero esto muchas veces no es suficiente para estar seguro mientras se navega en la web, en los últimos años la seguridad informática ha sido un tema muy recurrente. Sobretodo ha crecido la preocupación sobre el posible espionaje electrónico de algunos gobiernos, por lo que algunas personas y empresas han tomado medidas para poder estar más seguros.

    Esconder dirección IP es algo que han estado haciendo las personas últimamente desde que se empezaron a conocer los casos de vulnerabilidad en la red.

     

     

     

    ¿Cómo puedo esconder mi dirección IP?

    Hay varios métodos que se pueden usar para esconder dirección IP. Haciendo esto se puede navegar por el internet de modo anónimo, es decir, nadie sabrá desde que lugar estamos conectados y cómo nos conectamos a otras computadoras.

     

     

     

    Usar Tor Browser

    Este navegador fue creado especialmente para esto, para mantener seguras a las personas mientras navegan en la web. Este navegador a medida que entras a diferentes páginas web, lo que hará es cambiar tu dirección IP por otra diferente cada cierto tiempo, tu IP nunca será la misma, si alguien intenta rastrearte no va a lograrlo ya que siempre va a obtener algún IP de un país diferente, por lo que no sabrá tu ubicación exacta. Es una gran forma de mantener el anonimato en la web.

     

     

    Servidores proxy online

    Esta puede ser la manera más sencilla de ocultar la dirección IP. Es muy útil para las personas que no quieren perder tiempo configurando algún método de conexión muy avanzado, o simplemente se les hace muy complicado de esa manera. Un servidor proxy online es una página web que puedes usar, para que cuando entres a otras páginas web no puedan detectar desde dónde te conectas. Es decir, cambiará tu IP por otro.

    Hace lo mismo que el navegador Tor, pero manualmente. Hidester es uno de los más usados y conocidos, simplemente deberás copiar la dirección del sitio web al que quieras entrar, y pegarla en el servidor proxy.  Una vez hecho esto ya podrás navegar en esa página de forma anónima, aunque tiene un defecto, y es que la conexión será un poco lenta por lo que las páginas tardarán un poco en cargar.

     

     

     

    Conexiones VPN

    Estas se han hecho muy populares, pueden ser usadas como extensiones en los navegadores, o pueden instalarse en computadoras y también dispositivos inteligentes. Son útiles al momento de esconder dirección IP y son sencillas de usar. Simplemente deben abrirse, elegir alguno de los servidores para conectarse que están disponibles, y listo, se puede navegar de manera segura en la web.

    0

    Cómo eliminar las cookies de mi navegador

    Cuando usamos cualquier navegador y entramos en una página web, siempre se almacenaran en nuestra computadora pequeñas cantidades de información. A esta información se le llama cookies. Las cookies básicamente son información del usuario enviada desde el sitio web que se visitó, hacia la computadora. Esto hace que al ingresar nuevamente al sitio web, este pueda consultar la actividad que hayamos realizado en una previa visita.

     

     

    ¿Qué función tienen las cookies?

    Las cookies pueden almacenar nombres de usuario y contraseñas, este tipo de cookies son las que hacen que en determinadas páginas web no tengas que estar introduciendo tu usuario y contraseña cada vez que los visites. También guardan información sobre los hábitos de navegación de los usuarios.

    Si bien no presentan ninguna amenaza para la computadora, de vez en cuando se deben eliminar cookies. ¿Por qué? Porque con el pasar del tiempo, van a ocupar un espacio cada vez más grande en el disco duro de nuestra computadora, y conforme el disco se va llenando, el rendimiento de nuestra computadora irá decayendo. Las cookies por lo general, al pasar un tiempo harán que tu explorador funcione lentamente.

     

     

    ¿Cómo eliminar las cookies?

    Para eliminar cookies en Chrome, primero debes abrir el explorador. En la parte superior derecha verás 3 puntos que van de arriba hacia abajo, debes hacer clic y cuando abra una pestaña debes seleccionar la parte que dice más herramientas. Luego allí seleccionas la opción de borrar datos de navegación.

    Al hacer eso te llevará a un menú, en el cual puedes eliminar el historial de navegación, las imágenes y los archivos que están almacenados en la caché y las cookies. Si quieres borrar solo las cookies, selecciónalas, si quieres borrar todo lo anterior selecciona todo y haz clic en borrar datos. Luego de unos segundos las cookies se habrán borrado y tendrás más espacio en tu disco duro, también tu explorador trabajará fluidamente.

    Si quieres eliminar cookies en Safari, ábrelo y en la parte superior izquierda haz clic donde dice Safari. Luego en la opción de borrar historial, eso abrirá un menú que te indicará cuanto quieres borrar del historial. Selecciona que quieres borrar todo el historial, al cabo de unos segundos ya habrás eliminado todas las cookies.

    En Firefox es parecido a Chrome. Ábrelo y en la parte superior derecha verás 3 barritas que van de arriba hacia abajo, debes hacer clic en ellas y se desplegará un menú, haz clic en opciones y luego allí debes ir a la parte de privacidad. Esto te llevará a un menú donde podrás eliminar el historial, y en esa misma parte habrá una opción llamada eliminar cookies de forma individual. Allí podrás eliminarlas todas si seleccionas esa opción.

    Si tienes varios exploradores en tu computadora y quieres eliminar cookies rápidamente, puedes descargar un programa llamado CCleaner. Al ejecutarlo te mostrará algunas opciones, debes seleccionar la pestaña llamada aplicaciones y una vez ahí se te mostrarán todos los exploradores instalados en tu computadora. Verás que todos tienen una casilla llamada cookies. Si quieres eliminar las cookies de todos tus navegadores, selecciónalos y luego haz clic en el botón azul de analizar.

    Cuando el programa termine de analizar debes hacer clic en el botón de ejecutar el limpiador, y cuando termine ya habrás eliminado todas las cookies de todos los navegadores de una manera muy rápida y sencilla.