902 876 892 - 965 337 373

Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante

Las conversaciones en grupo a través de WhatsApp es una de las opciones más populares entre sus usuarios. Lo que antes se realizaba en otros servicios como Facebook, la conocida aplicación de chat ha logrado potenciar esta función que, por percepción de seguridad y privacidad, reúne a grupos de todo tipo para mantenerse al día.

En ocasiones, sin embargo, sucede que las conversaciones reúnen a todo tipo de mensajes, algunos salidos de tono o fuera de lugar. Y, otras veces, los usuarios suelen callarse y pasar por alto la respuesta por diversos motivos.

La «app» ha introducido una interesante función que permite responder por privado a un determinado mensaje enviado a un grupo. A diferencia de la función «abrir ventana», estas opción añade el mensaje al que se quiere interpelar. Logrando así evitar confusiones. Es una función que se encuentra disponible con la última actualización para dispositivos iOS o Android.

Para hacerlo es una tarea sencilla: primero hay que seleccionar el mensaje. Será entonces cuando aparezca un menú flotante en donde se pueden realizar diversas acciones como «destacar», «responder» o «reenviar». Pulsando sobre «más» se abrirán dos nuevas funciones, entre ellas, «responder en privado» al destinatario. A partir de ese momento se abrirá una ventana de chat para poder comunicarse con el usuario directamente.


 
(fuente: https://www.abc.es/tecnologia/consultorio/abci-como-contestar-privado-mensaje-grupo-whatsapp-201901180151_noticia.html?fbclid=IwAR3MYo1az5870LujgRQya428vlDtrRYJIdGmHxtAiSfAx7uWPV5mgz-NyYI)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

El móvil se ha convertido en una extensión más de nuestro cuerpo. Es muchísima la información que compartimos a diario a través de nuestro smartphone, un dispositivo que se ha convertido actualmente en uno de nuestros bienes más preciados. Por ello no es extraño que si a nadie le gusta que cotilleen en sus cosas, menos aún que lo hagan en nuestro móvil.

Aunque la mayoría tiene protegido su móvil con contraseñas, la huella digital o el reconocimiento facial, en ocasiones damos permiso a algunas personas para que accedan al contenido de nuestro smartphone. No obstante, es posible que no nos interese que vean todo lo que almacenamos. Ante estas situaciones, resultan muy útiles algunas aplicaciones que permiten ocultar los datos que guardamos en nuestro dispositivo.

Estas 'apps' son muy recomendables, por ejemplo, para no dejar a la vista material sensible como fotos y vídeos privados que deseamos mantener lejos de miradas ajenas. Desde material multimedia de nuestras celebraciones, vacaciones, encuentros familiares€ hasta contenido mucho más comprometido como fotos íntimas. Y es que, ¿qué pasaría si nos robaran nuestro móvil? ¿Somos conscientes de todo el contenido al que el ladrón tendría acceso?

Más allá de su descarga, el funcionamiento de estas aplicaciones suele ser muy sencillo e intuitivo, por lo que no se necesitan conocimientos avanzados. Este tipo de apps crean una carpeta en la memoria interna del smartphone o bien en la tarjeta externa SD y la ocultan para que nadie sepa que existan. De esta forma, todo el contenido que introducimos en la carpeta queda escondido. En otros casos, los ficheros que guardamos no aparecen en las búsquedas ni en las galerías.

Keep Safe

Esta aplicación nos permite proteger la privacidad de nuestras fotos y vídeos personales, ya que los bloquea mediante un PIN o autenticación mediante huella dactilar.

Las imágenes seleccionadas desaparecen de nuestra galería de fotos públicas, de manera que mantenemos bajo control el contenido que no deseamos que otras personas puedan ver. Esta aplicación está disponible tanto para Android como para iOS.

Las mejores aplicaciones para ocultar tus fotos privadas Foto: Shutterstock

GalleryVault

El funcionamiento de esta app es muy similar al de Keep Safe. En este caso, también nos permite ocultar de una forma muy sencilla e intuitiva todas aquellas fotos, vídeos y cualquier otro archivo que no deseamos que otros vean en nuestro Android.

Solo mediante la introducción de un PIN secreto podremos acceder al material digital que hayamos seleccionado para ser escondido.

AppLock

Esta aplicación resulta también ideal para gestionar la privacidad de nuestro dispositivo, ya que permite esconder de la galería las imágenes que deseamos que no estén accesibles de forma directa. A través de un PIN o contraseña, solo nosotros podremos acceder a las fotos privadas.

Además, esta app de Android permite bloquear el uso o desinstalación de las aplicaciones que tengamos instaladas en nuestro smartphone.

Las mejores aplicaciones para ocultar tus fotos privadas Foto: Shutterstock

PrivateMe

Se trata de una aplicación gratuita para Android que ofrece multitud de opciones para quienes deseen exprimir al máximo el tema de la privacidad. De hecho, permite incluso esconder las aplicaciones que deseemos de nuestro teléfono. De esta forma, se crear un espacio 'seguro' dentro del terminal al que solo el propietario del móvil sabe cómo acceder. Por descontado, también permite ocultar fotos de nuestra galería (o crear un álbum oculto) para ahorrarnos momentos embarazosos o posibles descuidos.

Para que nadie sepa que usas esta app para gestionar tu privacidad, la aplicación adquiere el interfaz de una calculadora cuando está en el menú. Para acceder a ella hay que introducir correctamente una combinación de números y, mientras tanto, funciona como una calculadora normal y corriente para no levantar sospechas.

Google Fotos

La aplicación de gestión de imágenes de Google dispone también de una opción a través de la cual el usuario puede archivar u ocultar fotos, de forma que solo pueden ser vistas por la persona que las ha publicado.

Para hacerlo, debemos acceder al menú lateral de Google Fotos, donde aparece la nueva función de archivar, y seleccionar aquellas imágenes que queremos que desaparezcan de nuestras publicaciones visibles.

Las mejores aplicaciones para ocultar tus fotos privadas Foto: Shutterstock

File Hide Expert

Se trata de una aplicación con un funcionamiento muy sencillo que además de fotos y vídeos también permite ocultar archivos e incluso carpetas enteras. Este material sensible se puede esconder tanto en la memoria interna de nuestro smartphone como en la tarjeta SD.

El contenido solo es accesible una vez introducida correctamente una contraseña. Si te olvidas de ella, la podrás recuperar solicitando que te manden un correo electrónico a la dirección que previamente hayamos indicado.

 
 

 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/01/11/mejores-aplicaciones-ocultar-fotos-privadas/1040375.html?fbclid=IwAR3vXzD83FI4zeBRLJvonWQcGx2PNZq3ITLOyxn8dInuNswlsmSzQGK8rEE)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

#Collection #1 es el nombre dado a la mayor filtración de cuentas de usuario tras el hackeo admitido por Yahoo en 2016

Los hackeos y filtraciones de dato de usuario son una constante en la era de la hiperconectividad, pero no es lo mismo que un servicio como Facebook admita una brecha de seguridad a que se expongan casi 773 millones de cuentas de correo electrónico sin que haya un claro origen ni autor.

Esto es lo que ha identificado el experto en ciberseguridad Troy Hunt. A través de su plataforma 'Have I Been Pwned?', Hunt ha identificado una masiva filtración de 772.904.991 cuentas de correos electrónicos junto con 21 millones de contraseñas de los mismos. Bautizada como #Collection #1, se trata de la segunda mayor filtración de la historia tras la admitida por Facebook en 2018.

Hunt ha recopilado más de 12.000 archivos con 2.700 millones de entradas en las que aparecen toas las cuentas y contraseñas expuestas. En total, pesan 87GB y están disponibles para descargar online, aunque si lo que quieres es corroborar si tu correo está en la lista, puedes hacerlo a través de esta misma web.

Por el momento, no hay mucho más que hacer que comprobar si estás entre los afectados, pues no se ha encontrado a un responsable de esta masiva filtración de información. Según Wired, no hay patrón claro y por el momento sólo estamos ante una colección aleatoria que asusta sobre todo por su tamaño.

Muchas de las cuentas ya habían sido filtradas previamente y ya eran inseguras, pero según el análisis de la información, alrededor de 140 millones de cuentas y más de 10 millones de contraseñas son totalmente nuevas y no figuraban previamente en otros ficheros.

Como siempre que se produce una filtración masiva de correos electrónico, conviene cambiar la contraseña de tus cuentas. Si no sabes cómo generar una que sea segura y que cuesta mucho tiempo y recursos hackear, puedes probar con nuestros consejos para crear una contraseña segura y que sea fácil de recordar.

Durante 2018, fueron varios los casos de filtraciones de cuentas de correo y de usuarios que se produjeron en servicios importantes. Yahoo reconoció el hackeo de 3.000 millones de cuentas en 2016, una cifra asombrosa y alejada de otros casos también relevantes, como el hackeo de la web de citas AdultFriendFinder, que expuso a sus 400 millones de usuarios.


 
(fuente: https://www.elmundo.es/tecnologia/2019/01/17/5c4076c6fdddff8b608b4617.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

‘12345’, ‘qwerty’, ‘password’… Aunque cueste creerlo, el ingenio de los usuarios a la hora de determinar una contraseña es absolutamente nulo y cada año se repite el listado de contraseñas más utilizadas sin sufrir apenas variaciones. Es el paraíso de los hackers, que apenas tienen que esforzarse para acceder a cuentas ajenas. El incidente sufrido por LinkedIn, en el que millones de datos de usuarios de su sistema fueron robados, quedando toda su información al descubierto, ha sido la gota que ha colmado el vaso. Microsoft ha decidido cortar por lo sano con este problema y va a prohibir el uso de contraseñas tontas en todos sus servicios.

“Lo más importante a la hora de escoger una contraseña es que sea única y, en consecuencia, difícil de averiguar”, explica Microsoft en su blog corporativo. Básicamente, lo que hará el gigante es cotejar el listado dinámico de contraseñas más empleadas con la propuesta por el usuario, y si coinciden, se impedirá su uso. Con esta simple medida la firma se asegura que el ataque a este tipo de usuarios resulte más complicado, o al menos, no tan sencillo.

Microsoft aconseja escoger una contraseña de al menos 8 caracteres, emplear alguna mayúscula y símbolo, y sobre todo, activar la verificación en dos pasos

Además, la compañía ha creado una guía básica para ayudar a los usuarios a proteger correctamente sus cuentas (aplicable, lógicamente, a cualquier otro servicio). Entre los consejos principales están escoger una contraseña de al menos 8 caracteres, emplear alguna mayúscula y símbolo, y sobre todo, activar la verificación en dos pasos. Se trata en definitiva de dificultar al máximo la acción de los hackers, pero no cabe duda que a costa de perder comodidad y acceder a una cuenta. En este sentido, los usuarios que tengan activada la verificación en dos pasos conocen bien lo tedioso que resulta configurar un nuevo dispositivo por primera vez.

El problema es que muchos internautas no pueden (o quieren) acordarse de una contraseña única por servicio que, además, combina símbolos y mayúsculas. Hasta que los sistemas biométricos se impongan, donde brillan los gestores de contraseñas, unos servicios que equilibran de la mejor manera la seguridad y la conveniencia, y hacen que el problema de la seguridad en las cuentas sea mucho más llevadero.

 

(fuente: http://tecnologia.elpais.com/tecnologia/2016/05/27/actualidad/1464342398_151158.html)
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

Estamos en el mes de mayo, que es el mes de las primeras comuniones, y todas las familias católicas que tienen hijos en 4º de Primaria (de 9-10 años) se preguntan qué regalarles a sus hijos en tan señalado acontecimiento.

Antes, hace mucho (como se puede ver estos días, en una campaña publicitaria de unos grandes almacenes), el regalo rey de la primera comunión era la bicicleta. Seguro que todos tenemos, en nuestros álbumes de fotos, alguna de un niño o de una niña, de unos 7 años (porque antes se hacía a esa edad), vestidos de primera comunión y pletóricos de contento con una flamante bici nueva al lado.

Ahora, si hiciéramos una rápida encuesta entre esos niños que están “en capilla”, terminando su catequesis y muy emocionados (no tanto por el acto religioso, sino sobre todo por el evento social y los regalos que conlleva), seguramente ganaría por goleada el móvil. Y, ante la presión de los niños y las ganas de complacerles, el debate no es si regalárselo o no, sino quién se lo regala y cuál le conviene más.

Y este debate no sólo afecta a las familias católicas, sino que se extiende a todas. Porque, con independencia de que haya primeras comuniones por medio, el efecto mimético se impone y ningún niño o niña quiere dejar de tener un móvil, si ve que “todos sus amigos y amigas lo tienen”, que es el típico argumento que utilizan para ejercer una presión -literalmente insoportable- ante sus sufridos progenitores.

Muchos expertos recomiendan no dar a los hijos un móvil inteligente (con acceso a Internet) hasta los 14 años. Pero me parece que ésa no es una postura realista. Otros hemos logrado aguantar hasta los 12 años, con ocasión del paso de Primaria a Secundaria, como si se tratara de un rito iniciático a la pubertad. Pero es cierto que el deseo y la presión de los hijos para tenerlo se adelanta cada vez más.

¿Debe tener móvil un niño de 10 años? Depende. Me atrevería a decir que, en general, no. Pero siempre habrá un padre o madre que diga que es necesario, para poder avisarle o tenerle localizado ante cualquier incidencia familiar, en un mundo en el que la conciliación es poco menos que un ejercicio de malabarismo. No obstante, la excepción confirmaría la regla de que, en principio, un niño de 10 años no necesita un móvil.

Muchos expertos recomiendan no dar a los hijos un móvil con acceso a Internet hasta los 14 años

Y no necesita un móvil, precisamente, porque no tiene un problema de movilidad. Es decir, un niño o niña de 10 años suele estar en casa o en el colegio, o en casa de algún amigo o en el patio de casa o en un parque cercano. No necesita estar permanentemente localizable, porque está permanentemente localizado. Y puede utilizar otros dispositivos digitales para jugar (tableta, consola u ordenador).

Por lo tanto, la pregunta no es si un niño de 10 años debe tener un móvil, sino a qué servicios puede acceder desde el móvil (básicamente, aplicaciones de redes sociales y mensajería, como Whatsapp y Snapchat, que es por lo que lo quieren) y si están preparados para ellas o si pueden resultar perjudiciales para sus estudios y para su desarrollo personal.

Los riesgos

No se trata de ser alarmistas, sino de informar sobre los riesgos que existen para los menores en las redes sociales y que de vez en cuando aparecen en las noticias; como la que recientemente nos sobresaltaba de que en Reino Unido hay niños de apenas siete años que ya utilizan las redes sociales para hacer sexting (compartir mensajes, fotografías e, incluso, vídeos de contenido sexual).

Pero no hay que irse tan lejos. Basta con hacer una búsqueda en el buscador de elpais.com (la lupa de la esquina derecha) introduciendo las palabras “internet” y “menores” para darse cuenta de los riesgos. El mayor de todos ellos, en gravedad y número de noticias, es el llamado groomingsextorsión que cometen algunos adultos haciéndose pasar por chicos de su edad para luego coaccionarles.

Más frecuente, desgraciadamente, entre los menores de edad, es el ciberacoso, en el que las burlas, insultos y amenazas de unos menores a otros ya no se limitan al colegio y al horario escolar, sino que se extienden a las redes sociales durante todo el día. Los padres temen que su hijo pueda ser una víctima, pero pocos piensan en que, a lo peor, su hijo puede ser un ciberacosador.

Por otra parte, hay un riesgo que no tiene que ver con ser víctima de un delito, sino con su desarrollo personal (físico y psicológico, individual y social) y es la excesiva dependencia del móvil, que puede terminar en un trastorno grave o adicción, pero que mucho antes ya resulta preocupante, porque denota una falta de autocontrol y auto-organización del tiempo y de las tareas que debe hacer, de estudio y de ocio.

En este sentido, también ha sido muy impactante una reciente campaña en EE UU, en la que se dice que “los niños pasan menos tiempo al aire libre que los presos”, consumiendo la mayor parte de su ocio pegados a una o varias pantallas.

Catecismo digital

Desde el punto de vista legal, el Reglamento de Protección de Datos dice (art. 13) que el tratamiento de datos de los menores de 14 años requiere el consentimiento de sus padres, pero la realidad es que son pocas las redes sociales y los servicios de mensajería que verifican la edad de sus usuarios y son pocos, también hay que decirlo, los padres que se preocupan por lo que hacen sus hijos con los móviles.

Por eso, antes de regalarle un móvil a un niño o una niña de 10 años por su primera comunión, convendría hacer una especie de preparación o de “catequesis digital” o negociar con ellos un contrato o unos “Términos y Condiciones de Uso”, como el acuerdo que propone la @policia por un buen uso del móvil, tablet y ordenador, o las reglas que una madre estadounidense redactó y se hicieron virales en internet.

Los 'diez mandamientos' del móvil para los niños, según el autor.
Los 'diez mandamientos' del móvil para los niños, según el autor.

Ese Manual del Usuario o “Catecismo Digital” no sería de aspectos tecnológicos, pues para ese fin ya están las instrucciones del fabricante del móvil y, sobre todo, el uso intuitivo de los llamados “nativos digitales”. Se referirá más bien a cómo usar el móvil, con respeto a uno mismo (la intimidad personal y familiar) y a los demás (compañeros y profesores) y a cuándo usarlo (fomentando el autocontrol).

Control parental

Por supuesto, ahí no acaba la cosa, sino que empieza; porque habrá que hacer un seguimiento del cumplimiento del contrato o acuerdo, o de las reglas o los términos y condiciones de uso del móvil, y aplicar las consecuencias que se hayan previsto para los incumplimientos, que los habrá. Todo ello en ejercicio del derecho y deber de la patria potestad sobre los menores, que también se extiende al entorno digital.

Porque, en efecto, según el Código Civil (art. 154), los hijos no emancipados están bajo la patria potestad de sus progenitores, que la ejercerán siempre en interés de aquéllos, con respeto a sus derechos (incluida su privacidad) y a su integridad física y mental; y que comprende los deberes y facultades de: “velar por ellos, tenerlos en su compañía, alimentarlos, educarlos y procurarles una formación integral”…

Mucho se ha escrito sobre la dificultad que tienen los padres de velar por sus hijos en internet, respetando al mismo tiempo su progresivo derecho a la intimidad, pero una reciente sentencia del Tribunal Supremo, afirma que no puede el ordenamiento hacer descansar en los padres unas obligaciones de velar por sus hijos menores y, al mismo tiempo, desposeerles de toda capacidad de control.

Ahora bien, ello no autoriza a los padres a monitorizar o espiar, sin el conocimiento y consentimiento de sus hijos, toda su actividad digital, instalando aplicaciones de “control parental” muy intrusivas, que, además, desde el punto de vista educativo no fomentan su autocontrol y responsabilidad. El mejor control parental no es el tecnológico, sino la educación, la confianza y la comunicación desde pequeños.

Borja Adsuara Varela es profesor y abogado, experto en derecho y estrategia digital. Ha sido director general para el Desarrollo de la Sociedad de la Información y de Red.es.

 

(fuente: http://tecnologia.elpais.com/tecnologia/2016/05/16/actualidad/1463389286_666306.html)
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

Linkedin está trabajando en la anulación de las contraseñas de unos 100 millones de usuarios, después de comprobar que un robo de datos en 2012 es más importante de lo que se pensó inicialmente. La red social ha informado de que se ha filtrado en Internet información adicional sobre los correos electrónicos y las combinaciones de contraseñas de 100 millones de usuarios, según ha explicado Cory Scott, de Linkedin, en una entrada de blog.

Linkedin ha indicado que estaba "tomando medidas inmediatas para invalidar el contraseñas de las cuentas afectadas", además de anunciar que se pondrá en contacto con los miembros afectados para restablecerlas.

"No tenemos ninguna indicación de que esto es como resultado de un nuevo fallo de seguridad", añadieron. Más de seis millones de contraseñas de cuentas de la red social fueron robados cuando LinkedIn fue hackeada en 2012 .

El especialista en seguridad en Internet Brian Krebs ha asegurado que Linkedin reforzó las medidas de seguridad de su base de datos después del robo de información de 2012, pero advirtió que "si usted es un usuario de LinkedIn, no ha cambiado la contraseña de LinkedIn desde 2012, su contraseña no puede ser protegida".

 

(fuente: http://tecnologia.elpais.com/tecnologia/2016/05/19/actualidad/1463647042_448318.html)
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias
Viernes, 29 Abril 2016 00:00

¿Es el fin de las contraseñas?

Una de cada tres personas no protege su móvil mediante una contraseña. El demoledor dato lo pone sobre la mesa Raj Samani, directivo de Intel Security, para alertar sobre la aparente indiferencia de los usuarios ante las crecientes amenazas en la red. Mientras los ataques cibernéticos crecen de manera exponencial y afectan a cualquier usuario, la gran mayoría vive ajena a este fenómeno. Todavía hay un porcentaje muy elevado de usuarios que no protege su móvil con contraseña ¿La causa? Vivimos un extraño pulso entre la conveniencia y la seguridad. Si se aumenta la primera, disminuye la segunda, y viceversa. Si resulta demasiado complicado desbloquear el smartphone cada vez que llega una nueva notificación, el usuario optara por relajar sus líneas de defensa, y de ahí ese alarmante dato. Los fabricantes son bien conscientes de esta circunstancia y, por ello, han comenzado a aplicar sistemas biométricos para identificar al usuario de una forma inequívoca pero muy cómoda, como el sistema TouchID de Apple.


Los fabricantes han comenzado a aplicar sistemas biométricos para identificar al usuario de una forma inequívoca pero más cómoda

El eslabón más débil en esta cadena es siempre el humano: son todavía muchas las personas que no protegen de ninguna manera el acceso a sus teléfonos móviles, dejando al alcance de cualquiera no sólo la información más personal, sino también datos, vídeos y fotografías más personales. Un alarmante informe en Estados Unidos ha advertido que el 14% de los médicos que almacenan el historial de sus pacientes en el móvil no usa ningún tipo de contraseña. Otro estudio ha desvelado que cerca de un 15% de los usuarios almacena sus contraseñas en el móvil, de manera que si éste cae en manos ajenas, queda al descubierto y accesible toda nuestra información personal.

Apuesta por la biometría

Los últimos avances se dirigen hacia acabar por fin con las contraseñas. Esta forma de proteger nuestra información se ha convertido al final en un propio problema en sí: el usuario lo considera un engorro y lo esquiva como puede. En 2015 se mantuvo invariable la lista de contraseñas más utilizadas entre los usuarios, de manera que si uno se encuentra con un móvil por la calle, tiene altas posibilidades de desbloquearlo tecleando ‘12345’ o ‘qwerty’ ¿Qué se propone como alternativa? Algo que combine eficazmente la seguridad con la conveniencia, y eso es lo que hacen precisamente los sistemas biométricos, como la huella digital, la identificación facial empleando la cámara o bien una combinación de ambos.

Estos sistemas son muy cómodos de utilizar por parte del usuario y mucho más seguros que las contraseñas, ya que la identificación del usuario es inequívoca y no cabe la opción de que alguien tenga conocimiento de nuestra contraseña y pueda acceder a nuestro dispositivo. Mencionábamos antes el desbloqueo del móvil empleando la huella digital, pero los últimos sistemas emplean algo mucho más cotidiano: la cámara frontal del móvil. La identificación del rostro ahorra el engorro de tener que teclear la contraseña, y su funcionamiento es cada vez más efectivo.


El 14% de los médicos que almacenan el historial de sus pacientes en el móvil no usa ningún tipo de contraseña

Pero hasta que estos sistemas sean de uso masivo entre los usuarios, se pueden emplear gestores de contraseñas, unas aplicaciones que se encargan no sólo de almacenar de forma segura, sino también de sugerir nuevas por cada sitio que nos registramos. La más moderna de ellas, TrueKey, emplea varios niveles de reconocimiento biométrico para proteger las valiosas contraseñas de manos ajenas: el usuario puede configurar el desbloqueo mediante reconocimiento facial, huella dactilar o incluso combinando ambas

 
(fuente: http://tecnologia.elpais.com/tecnologia/2016/04/19/actualidad/1461057742_103067.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

Google muestra actualmente con un icono de un candado en color verde seguido de HTTPS aquellas URLs seguras que utilizan certificados TLS (seguridad de la capa de transporte) o SSL (capa de conexión segura). Las que no lo hacen, sencillamente, aparecen con un folio en blanco, que viene a decir que la conexión entre el usuario y el servidor no es privada.

Ahora, en un afán por promover los sitios cifrados, el gigante de internet pretende señalar con un aspa roja no sólo aquellas webs en las que detecte que existe algún tipo de problema con el certificado de seguridad, sino con el resto que considere que no cumplan con los requisitos mínimos.

La californiana no está sola. La campaña Encrypt All The Things busca erradicar de una vez por todas el tradicional protocolo HTTP y lleva tiempo presionando a empresas y organizaciones para que cifren sus datos. Mozilla y Apple también han dado pasos en este sentido, e incluso el gobierno de Estados Unidos, el cual ha manifestado su intención de que antes de que acabe este año todos los sitios web .gov incluyan por defecto el protocolo seguro.

La lista de páginas webs en España que no cumplen con el mínimo exigido en cuanto al cifrado de datos se refiere es sorprendentemente extensa

El objetivo es mostrar con mayor claridad a los internautas que HTTP no es suficiente para proteger sus datos y que, en consecuencia, todo el mundo viaje por la web a través de un canal seguro.

A día de hoy, España está en las antípodas de cumplir esta objetivo.

España suspende en protección de datos

Desde la Administración Pública hasta los principales partidos políticos, pasando por empresas, pequeños comercios e incluso los más prestigiosos despachos de abogados. La lista de páginas webs dentro de nuestras fronteras que no cumplen con el mínimo exigido en cuanto al cifrado de datos se refiere es sorprendentemente extensa. Un ejemplo lo tenemos en la web del Ministerio de Justicia, cuya home principal y la correspondiente a Atención al Ciudadano directamente prescinden del HTTPS, pudiendo incluir el usuario su nombre, apellidos e incluso email mediante un protocolo inseguro. Ocurre lo mismo en la página de Cita Previa del Portal de Salud o el de Atención al Ciudadano, ambas de la Comunidad de Madrid, por poner algunos ejemplos.

Los partidos políticos tampoco se salvan. PP, PSOE y Podemos no utilizan protocolos seguros; la web de Ciudadanos es la única de los cuatro partidos más votados en las últimas elecciones que utiliza un sistema de cifrado considerado seguro para comunicarse con los ciudadanos y afiliados.

Según ha explicado a EL PAÍS el abogado y socio del despacho Abanlex Pablo Fernández Burgueño "los datos que el usuario transmite a través de las páginas que empiezan por HTTP se envían por un conducto no cifrado. Eso significa que un ciberdelincuente podría sustraerlos o modificarlos. Las páginas que empiezan por HTTPS sin embargo, son más seguras. Pero esto no quiere decir que lo sean del todo".

La S del HTTPS, explica el experto, indica que existe activo un sistema de cifrado que hace que los datos que se envían vayan cifrados desde el ordenador hasta el servidor de la empresa. Pero dentro de esta hay varios tipos en función del sistema de cifrado que se utilice. "Actualmente, el único considerado seguro es el SSL TLS 1.2. Todas las versiones anteriores están obsoletas y, por lo tanto, son inseguras", añade.

Esto es lo que ocurre por ejemplo con webs como la de Cita Previa de la Comunidad de Madrid, que utiliza una versión obsoleta de HTTPS, algunos hospitales como el de San Rafael, comercios, grandes despachos de abogados e incluso, paradójicamente, la Agencia Española de Protección de Datos (AEPD).

Ocurre por ejemplo con webs como la de Cita Previa de la Comunidad de Madrid, algunos hospitales como el de San Rafael, comercios, grandes despachos de abogados e incluso, paradójicamente, la Agencia Española de Protección de Datos (AEPD)

La web de la AEPD utiliza un certificado SSL obsoleto. En concreto, la versión TLS 1.0. El sitio SSLLabs sin ir más lejos, página web dedicada en cuerpo y alma a clasificar las páginas en función de su seguridad, le ha otorgado la peor nota (F). Siendo la A+ la más alta.

En España también existen multitud de páginas que sí cumplen con unos mínimos de seguridad. Este es el caso de webs como la de la Agencia Tributaria, cuya sede electrónica utiliza el protocolo seguro, el Cuerpo Nacional de Policía y, en general, los bancos y grandes superficies.

¿Qué riesgos conlleva navegar por estas webs?

El protocolo HTTPS se encarga de encriptar los datos intercambiados entre el usuario y el servidor web para que, pongamos por caso, un ciberdelincuente que se encuentre compartiendo la misma red pública en una cafetería o un gobierno represivo no puedan sustraer información sensible.

Este protocolo también garantiza que el usuario se encuentra en la página web que cree estar, y no en otra ficticia cuyo propósito sea el de suplantar su identidad. Una utilidad bastante práctica ya que existen muchos ejemplos de ataques de phishing utilizando páginas web falsas como por ejemplo la de Correos, Starbucks o el mismísimo WhatsApp.

¿Qué implica no tenerlo? Según Josep Albors, director de Comunicación y Laboratorio de Eset, "que la información circule descubierta y pueda ser sustraída por cualquier ciberdelincuente. Los usuarios tienen que mentalizarse de que el protocolo HTTP es inseguro y un peligro real para la web en general".

La razón por la que muchas webs no hayan incorporado este protocolo no es económica, porque además de no ser caro existen iniciativas como Let's Encrypt que lo ofrecen de forma gratuita.

Google no ha aclarado cuándo incorporará el aspa roja para denunciar a aquellas webs que no utilizan HTTPS por defecto, pero según el medio Motherboard lo hará "pronto". Exactamente igual a como ya hizo con su servicio de correo electrónico.

 
(fuente: http://tecnologia.elpais.com/tecnologia/2016/03/14/actualidad/1457954626_707257.html)
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

Un nuevo modelo de rastreador GPS se ha presentado como la solución perfecta para los padres y madres preocupados por la ubicación exacta e inmediata de sus hijos. Este dispositivo de pequeño tamaño que el niño puede llevar en el bolsillo, en el cinturón o en la mochila permite localizarlo de forma instantánea y actualizada desde cualquier parte, esté donde esté (incluidos otros países). Usar el GPS para controlar no es algo nuevo, pero el atractivo de este modelo son las nuevas funciones. Los padres pueden crear un perímetro virtual alrededor de la casa familiar o del colegio para que cada vez que el niño entre o salga de esas zonas les llegue un aviso al móvil. También es posible poner una alerta de velocidad para que si el niño supera el límite establecido (pensado en caso de que monte en vehículos) el teléfono del progenitor emita una señal inmediatamente.

Estas actualizaciones, acompañadas de una reducción del precio del dispositivo (se puede encontrar por alrededor de 100 euros), han logrado que miles de padres europeos se lancen al monitoreo de sus hijos. Sin embargo, los expertos advierten de las consecuencias que una vigilancia excesiva puede tener en el desarrollo, la privacidad y la autonomía de los niños.

Estos rastreadores GPS permiten establecer perímetros de seguridad.
Estos rastreadores GPS permiten establecer perímetros de seguridad. Trax

En el momento en el que un menor es consciente de que está llevando un dispositivo de vigilancia —si el niño es muy pequeño puede no conocer el significado del GPS— se pueden producir dos efectos. "El primero es de rechazo: el niño puede no querer llevarlo para que no le controlen, como una forma de reivindicar su autonomía personal; el segundo es que se retrase la necesaria formación del juicio personal del niño. Hay un punto evolutivo en que el niño tiene que aprender a ponderar las situaciones de riesgo a las que se enfrenta", explica Charo Sádaba, profesora de la Universidad de Navarra, especializada en nuevas tecnologías y jóvenes.

Para esta experta, un dispositivo así sería como seguir manteniendo un invisible cordón umbilical con sus padres. Los niños pueden dejar de prestar determinada atención porque saben que sus padres los están cuidando. La firma francesa Weenect —que comercializa un dispositivo GPS por 99 euros— advierte a los padres en su web que el rastreador no exime al niño de ser prudente y añade: "Grandes poderes conllevan grandes responsabilidades".

Open Rights Group, una organización que se dedica a promover y preservar los derechos de los ciudadanos en la era digital, también insiste en el aspecto de que son los padres quienes deben enseñar al niño a valorar los riesgos y los peligros a los que se puedan enfrentar. "No hay tecnología capaz de mantener a los niños a salvo todo el tiempo. Estos dipositivos se pueden perder fácilmente o cualquier criminal serio podría quitárselo al niño", sostiene el director de comunicaciones de ese grupo, Pam Cowburn. La profesora Sádaba comparte el planteamiento:  "Estos dispositivos GPS representan una utopía y dan una falsa percepción de seguridad total. No podemos controlar a nuestros hijos permanentemente por medios tecnológicos".

"Los niños tienen derecho a tener vida privada"

El aspecto de la privacidad también es clave para reflexionar sobre el uso de estos dispositivos. "Los niños tienen derecho a tener vida privada. Necesitan poder crecer y desarrollarse sin la sensación de que están vigilados todo el tiempo. No debería volverse normal para un niño ser rastreado", afirma Cowburn.

Estas aplicaciones de GPS permiten visitar el recorrido que ha realizado el niño a lo largo del día.
Estas aplicaciones de GPS permiten visitar el recorrido que ha realizado el niño a lo largo del día. Weenect

"No hay tecnología capaz de mantener a los niños a salvo todo el tiempo", explica la organización Open Rights Group

En 2002, después del secuestro de las dos niñas británicas Holly Wells y Jessica Champan, un profesor de la Universidad de Reading (Inglaterra) desarrolló un implante subcutáneo que contenía un microchip que, a través de la red de telefonía móvil, enviaba señales a un ordenador para localizar al niño. El producto recibió cientos de peticiones de padres británicos, pero la polémica sobre la ética del dispositivo impidió que saliera al mercado por cuestiones como la pérdida de intimidad del niño o el tipo de datos que incluyen estos chips.

"Esta información está exclusivamente dirigida a los padres, pero se transfiere a la red. También hay que preguntarse en qué medida puede ser sensible a la captación", comenta Sádaba. La compañía sueca Trax, que distribuye su rastreador GPS por 220 euros, asegura que su idea de producto se distancia de la perspectiva de espionaje y vigilancia. "Creamos Trax porque queríamos dar a los padres una mayor tranquilidad y darle una ayuda extra para cuando su hijo desaparece como por arte de magia y necesitan localizarlo muy rápido".

El tercer aspecto en lo que influye este dispositivo GPS es en la autonomía del niño. "Aquí interfieren dos fuerzas simultáneas. Por un lado, estos GPS pueden ser una herramienta muy útil si incentivan la autonomía del niño para dejarle explorar más camino o zonas nuevas; pero, al mismo tiempo, se trata de una falsa autonomía porque hay una cadena invisible en la que sigues vigilando”, argumenta Charo Sádaba.

El profesor de psicología evolutiva y de la educación de la Universidad Autónoma de Madrid, David Poveda, considera que este tipo de GPS puede servir para empezar a enseñar autonomía y que los niños comprendan el recorrido qué hacen y los riesgos a los que se enfrentan. "Si se utiliza bien, el GPS puede ser necesario al principio y terminar siendo innecesario porque el niño ya pueda hacer el camino sin riesgo. Puede ser una forma de ampliar los espacios y las trayectorias de los niños".

Uno de los casos concretos en los que este GPS puede ser útil, según la profesora Sádaba, es un evento multitudinario como una feria o un festival de música. "Llevar a tu hijo a un evento así implica una confianza y una autonomía, al mismo tiempo, es necesario y útil saber dónde está en todo momento. Pero es con un objetivo, un uso acotado, porque tampoco podemos volver la espalda al avance tecnológico”.

 

(fuente: http://tecnologia.elpais.com/tecnologia/2016/02/17/actualidad/1455706663_583885.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias
Lunes, 01 Febrero 2016 00:00

El lado oscuro del Internet de las Cosas

Telefónica ha elegido el Día Europeo de la Protección de Datos para alertar del peligro que supondrá el Internet of Things (IoT).

"No se trata sólo de la privacidad de los datos o de la seguridad de nuestras identidades digitales. En los próximos años viviremos rodeados de dispositivos conectados a internet que digitalizarán cada paso que demos, convertirán nuestra actividad diaria en información, distribuirán cualquier interacción por la red e interactuarán con nosotros en función de esa información. Nunca antes nuestro día a día había estado tan cerca del mundo digital". Así resume Chema Alonso, ex hacker y director de ElevenPaths, filial de ciberseguridad de Telefónica desde hace cuatro años.

Puestos en cifras, se calcula que esos dispositivos conectados que sabrán tantas cosas de nosotros serán unos 50.000 millones para 2020.

La operadora española ha ejercido el papel de vector para elaborar este informe sobre ciberseguridad titulado Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las Cosas. Ha contado con el Comité Interamericano contra el Terrorismo de la Organización de Estados Americanos, el National Microelectronics Institute británico, el Grupo de Ingeniería Telemática de la Universidad de Cantabria, Kaspersky Lab, Sigfox e Intel Corporation Iberia.

La contrapartida de todas las ventajas que se comienzan a apreciar en torno al Internet de las Cosas es la seguridad y la protección de los datos. El intercambio de estos últimos se va a multiplicar geométricamente y las amenazas para la seguridad crecerán en la misma proporción. O, como lo expresa John Moor, director de The Internet of Things Security Foundation: "Todo el mundo se centra en las oportunidades de innovación que ofrece el IoT, pero hasta este momento se ha hablado relativamente poco de su lado más siniestro. Si no tenemos cuidado, podemos meternos en problemas sin darnos cuenta. Y algunos de ellos, sin precedentes".

La conclusión fundamental del informe, presentado en una mesa redonda, es la necesidad de un enfoque en varias líneas: que el Internet de las Cosas se base en estándares comunes de seguridad y que exista una conciencia universal de la ciberseguridad. En definitiva, sentido común.

 

 
(fuente: http://www.elmundo.es/tecnologia/2016/01/28/56aa295922601d3d548b4653.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 


 

 
 
 
 
 
Publicado en Noticias

Contactenos

  •   Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante
  •    902 876 892 - 965 337 373
  •  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  •  altelcom.tienda-online.com

Sobre Nosotros

Alcoyana Telecomunicaciones nace en 1994, con la idea de cubrir las necesidades de las empresas en la rama de las comunicaciones. Principalmente dedicada a la instalación de centrales telefónica, mantenimiento, redes informáticas, accesos inalámbricos, tanto punto a punto como para conexión a Internet.

¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso.

Acepto