Tag: software

Los peligros del sexting supuestamente seguro

El pasado mes de diciembre y durante al menos 15 días, los correos electrónicos de los usuarios de la aplicación (app) para smartphones SnapChat, principalmente usada para enviar fotos de sexting, estuvieron expuestos, tal y como descubrió un usuario. Este fallo de seguridad se una al reciente descubrimiento de que los vídeos enviados mediante este programa y otros servicios similares como Facebook Poke, podían ser capturados antes de autoborrarse, o que la gente con la que chatea un usuario en SnapChat está a la vista de todo el mundo con tan sólo escribir su nombre tras la URL del servicio. El fallo ahora revelado, que ha sido ya corregido por la empresa responsable de la app, permitía conocer el email de cualquier usuario o usuaria del servicio. A partir de ahí era posible dar con su identidad buscando en las redes sociales como Google+ o Facebook. Snapchat, Wickr y otros programas como Facebook’s Poke están siendo usados ampliamente por los adolescentes, que creen que son un medio seguro para enviar fotos eróticas a sus amigos o amigas, ya que estas se borran tras unos segundos. No obstante, los expertos avisan de que esta seguridad no existe pues se han descubierto ya medios para conservar el contenido enviado mediante algunas de ellas antes de que se autodestruya, y de que en última instancia no hay manera de enviar que el...

Read More

Menores y adultos cada vez más expuestos a ataques a sus «smartphones»

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios. Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling. Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse. En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los...

Read More

Programas de control parental: poco usados y poco eficaces, según un informe de la UE

Las conclusiones de un estudio hecho público el jueves 13 de enero por la Comisión Europea en el marco del informe EUKidsOnline indican que, mientras que un buen 84% de los programas informáticos de control parental probados permiten a los padres bloquear el acceso a determinados sitios de Internet, son menos eficaces a la hora de filtrar los contenidos de la llamada Web 2.0, tales como las redes sociales online o los blogs. Además, solo unos pocos productos del mercado son capaces de filtrar los contenidos de Internet a los que se puede acceder a través de los teléfonos móviles o las consolas de videojuegos, en un momento en que uno de cada cuatro de niños europeos accede a Internet por esas vías. Paralelamente, una encuesta de EUKidsOnline financiada también al amparo del Programa Safer Internet de la UE, ha revelado que solo una cuarta parte de los padres europeos recurre a programas informáticos de control parental para controlar, seguir o filtrar lo que sus hijos pueden hacer en línea. El estudio publicado hoy analiza 26 herramientas de control parental para ordenadores personales, tres para consolas de juegos y dos para teléfonos móviles. El estudio ha revelado que los programas informáticos existentes son eficaces a la hora de filtrar contenidos en línea para adultos, pero que subsiste como mínimo un 20% de posibilidades de que atraviesen los filtros contenidos...

Read More
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad