902 876 892 - 965 337 373

Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante

El WiFi es una tecnología clave en nuestras vidas, pues es la forma más cómoda de conectarse a Internet desde cualquier dispositivo. De ahí que hubiera tantas esperanzas puestas en un nuevo estándar llamado WPA3, pues iba a ser muy seguro y permitiría proteger routers con muchos dispositivos conectados a la vez.

La alegría ha durado poco. Según publica ArsTechnica, una investigación llevada a cabo por la New York University de Abu Dhabi, la Tel Aviv University y la KU Leuven, ha descubierto serios fallos de diseño en el nuevo estándar WiFi.

"A la luz de los ataques presentados, consideramos que el WPA3 no está a la altura de los estándares de seguridad modernos", asegura uno de los autores, Mathy Vanhoef.

El fallo es crítico. El nuevo sistema de protección de comunicaciones entre disposiivos y routers que utiliza la WPA3, que sobre el papel iba a ser mucho más seguro que el de su predecesor, el WPA2; ahora mismo permitiría el acceso a una red WiFi sin necesidad de una contraseña.

Basta con que un usuario malintencionado esté cerca de tu móvil o tu ordenador para que pueda acceder a tu contraseña si ésta es muy corta o fácil de adivinar. Aunque el WPA3 utiliza un sistema de verificación cúadruple llamado 'Dragonfly' para proteger las comunicaciones, también comunica la contraseña en forma de 'hash' (código codificado) que, en caso de crearse con una contraseña poco segura, es muy fácil de descifrar.

La culpa no la tiene del todo el WPA3, pues uno de sus fallos de seguridad se debe a los sistemas para hacer compatibles los dispositivos más anticuados con el nuevo estándar.

La WiFi Alliance, la organización que promueve la tecnología y los certificados de proección del WiFi, ha lanzado ya un comunicado reconociendo los problemas descubiertos. "Estos fallos se pueden mitigar a través de actualizaciones de software que no tienen impacto en la capacidad de trabajo de los dispositivos", aseguran.

Sin embargo, según los investigadores que han descubierto estos fallos, solo se podrían mitigar con contramedidas "triviales" que podrían hacer inservibles los dispositivos con menos recursos, esto es, los que tienen menos potencia.

La recomendación, de momento, es mantener actualizados todos los dispositivos que funcionen con WPA3, que de momento son muy pocos; y utilizar contraseñas seguras de al menos 13 dígitos.

 

 
(fuente: https://www.elmundo.es/tecnologia/2019/04/12/5caf5fe9fc6c83b1278b4688.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Mientras que la sospecha del espionaje chino sobrevuela sobre el 5G, Suiza ha abierto otra brecha sobre la seguridad de la próxima generación de redes de telecomunicaciones: el de la salud.

¿Son perjudiciales las redes 5G para la salud? Esa es la pregunta que se ha presentado en el cantón suizo de Ginebra a la que los políticos no han sabido responder.

Ante la duda, ha vencido el principio de cautela y la administración cantonal de Ginebra ha decidido de forma temporal frenar el despliegue de las redes 5G en su territorio, hasta que existan "estudios científicos independientes" que demuestren que estas redes de telecomunicaciones no resultarán perjudiciales para la salud de las personas.

"Se nos ha dicho que la frecuencia es casi la misma que en el 4G pero, en el caso del 5G, será utilizada para conectar objetos entre ellos. El entorno se encontrará más cargado de ondas electromagnéticas y nadie sabe si su acumulación resultará perjudicial para la salud", ha afirmado el promotor de la iniciativa, Bertrand Buchs, que pertenece al Partido Demócrata Cristiano de Suiza.

La moción fue debatida de forma urgente Ginebra apelando al principio de precaución, un concepto político que establece que cuando una evaluación pluridisciplinaria, contradictoria, independiente y transparente, realizada sobre la base de datos disponibles, no permite concluir con certeza sobre un cierto nivel de riesgo, entonces las medidas de gestión del riesgo deben ser tomadas sobre la base de una apreciación política que determine el nivel de protección buscado.

El veto temporal ha salido adelante con 58 votos a favor, 28 votos en contra y una abstención. Además, la moción insta al Consejo de Estado helvético a solicitar a la Organización Mundial de la Salud estudios científicos independientes, descartando como bueno informes realizados por entidades dependientes del gobierno suizo como el que hizo la Oficina Federal del Medio Ambiente sobre las redes 5G.

Aunque se trata del caso más sonado, no es la primera ocasión en las que la clase política decide tomar medidas ante los posibles efectos que pudieran tener estas infraestructuras sobre la salud de las personas. Días antes del veto de Ginebra, Vaud también decidió parar "la instalación de nuevas antas 5G en el cantón hasta que existan un informe federal que permita conocer sus efectos y establecer los límites que se deben adoptar".

 

 

 
(fuente: https://www.elmundo.es/tecnologia/2019/04/13/5cb0d24afc6c836f7b8b4627.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Desde sus orígenes, han sido multitud los estudios científicos que se han realizado acerca de cómo nos afecta la radiación que emiten los teléfonos móviles. Las investigaciones siguen desarrollándose, sin que por ahora los expertos hayan sido capaces de ponerse de acuerdo de forma unánime sobre las consecuencias que puede tener para nuestra salud esta exposición a las radiofrecuencias que emiten los smartphones.

En cualquier caso, lo que está claro es que estos dispositivos emiten radiación. Ahora bien, ¿lo hacen en la misma cantidad todos los móviles? La respuesta es no. Para medir la cantidad de radiación que emite un smartphone se utiliza un parámetro denominado Specific Absorption Rate (Tasa de Absorción Específica), que cuantifica la potencia que absorbe el cuerpo humano cuando es expuesto a una fuente de radiación no ionizante

Cuanto menor es el SAR, menos radiación emite el dispositivo y, por tanto, menos riesgo supone para nuestra salud. En el caso de la Unión Europea, se exige que los dispositivos emitan como máximo 2 varios por kilogramo (W/kg).

Son varios los organismos que periódicamente publican los niveles de radiación de los nuevos modelos de móvil. Uno de los más fiables es la Oficina Federal Alemana para la Protección de la Radiación (Bundesamt für Strahlenschutz).

En su última actualización, realizada en diciembre del 2018, este organismo establece que el modelo que más radiaciones emite es el Xiaomi Mi A1, con 1,75 vatios por kilogramo. Justo en el otro extremo, el smartphone con un menor nivel de radiaciones emitidas es el Samsung Galaxy Note8, que tan solo emite 0,17 vatios por kilo.

 

 

Consulta las radiaciones de tu móvil

En esta herramienta puedes consultar el nivel de radiaciones que emite tu dispositivo.

Para conocer los resultados, tan solo tienes que buscar o introducir la marca comercial y modelo de tu smartphone. El valor que ofrece esta herramienta incluye el nivel de radiación cuando tenemos el smartphone pegado al oído o cuando lo usamos cerca de otras partes del cuerpo.

 

 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/04/05/son-moviles-emiten-radiacion/1058556.html?fbclid=IwAR0A1Ntjy6lyyJF1EexUSfC11XZD7RKH651oJ3COQXyjHMsAAXAXPDdPSMA)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

WhatsApp sigue apostando por su versión Business. Una versión alternativa que garantiza una mayor seguridad en las comunicaciones y de la que se pueden extraer datos y estadísticas para impulsar la comunicación entre oferta y demanda.

Pensado para empresas y negocios, la compañía puede explotar una interesante fuente de ingresos. Está disponible para los sistemas operativos iOS y Android. Cualquier empresa puede descargarse la aplicación de manera gratuita. Con el paso del tiempo, algunas empresas tendrán «Cuentas confirmadas» en el momento que se verifique que el número de teléfono de su cuenta coincide con el número de teléfono de su compañía.

Registrarse es fácil: lo primero que hay que hacer es descargar la «app» a través de una tienda oficial como Google Play. Una vez completado este paso, hay que pulsar en «aceptar y continuar», siempre y cuando el usuario haya leído los términos de uso. Entre los persmisos que requiere se encuentran la necesidad de darle acceso a las imágenes y vídeos del dispositivo móvil en donde se va a utilizar el servicio, así como acceder a la lista de contactos.

 

Todo ello sirve para que se pueda transmitir archivos a través de los mensajes de chat y poder comunicarse directamente con los potenciales clientes. Al igual que la aplicación oficial, WhatsApp Business requiere de verificar el número de teléfono al que debe estar asociado y que, por tanto, hay que introducir. También es necesario elegir si se desea o no realizar una copia de seguridad, algo útil en caso de haber cambiado de móvil.

A partir de entonces, lo único que debe hacerse es completar los datos personales con la que que la empresa desea darse a conocer. Por ejemplo, subir una imagen corporativa, añadir el nombre de la compañía, así como recoger alguna pequeña descripción sobre las características del negocio o el sector en el que opera. Por si interesa, WhatsApp Business también permite ocultar la hora de última conexión.

  
 
(fuente: https://www.abc.es/tecnologia/consultorio/abci-como-crear-cuenta-whatsapp-business-201904080125_noticia.html?fbclid=IwAR2_Y4IuIYr58F2ANTrjlfAT-PmiOT7dMd4rThRhYc2U4HEelj7-ylStkYs)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Facebook admitió recientemente haber almacenado contraseñas en texto plano. O, lo que es lo mismo, sin ningún tipo de protección: en este documento --al que tenían acceso miles de trabajadores de la compañía-- aparecían tal cual las escribió en su momento el usuario.

Aunque la red social asegura que se pondrá en contacto con los afectados (en concreto, "cientos de millones de usuarios de Facebook Lite, decenas de millones de otros usuarios de Facebook y decenas de miles de usuarios de Instagram"), y no ha considerado necesario recomendarles que cambien sus claves, hacerlo no es en ningún caso una mala idea. Y hay varios trucos para crear una contraseña segura y fácil de recordar.

Lo primero que hay que tener claro es que usar simplemente una palabra, una serie de números o una mezcla de las dos no es suficiente. La seguridad real está muy lejos de los seis u ocho caracteres que establecen como mínimo la mayoría de sitios al registrarse. Y, desde luego, nunca debería tratarse de un término fácil de adivinar, como un nombre o una secuencia numérica lógica (una fecha de cumpleaños o '12345678910').

Así pues, hay que esforzarse. Pero, afortunadamente, esto no quiere decir que haya que recurrir a una clave sin sentido e imposible de recordar. Un truco muy sencillo, por ejemplo, es pensar en la letra de una canción y utilizar para cada servicio una de sus frases. Si añadimos signos de puntuación, mayúsculas y algún número, la contraseña será prácticamente Fort Knox.

De este modo, por ejemplo, para entrar en Facebook podríamos preguntar '_D0nde estabas entonces cuanto tanto te necesit3?' (con espacios y todo) y al registrarnos en Instagram recordar que 'Nadie es mejor que nadie, pero tV cre1ste vencer.' para después lamentar en el inicio de sesión de Twitter que 'Si llor3 ante tu puerta, de nada sirvi0.'.

Conviene recordar que algunos teclados no tendrán tildes, eñes o signos de apertura de interrogación y exclamación, pero estos se pueden sustituir por otros universales o números. En cualquier caso, tendríamos unas claves de más de 40 caracteres que combinan letras, números, mayúsculas y signos.

Difíciles de adivinar

El principal problema que puede tener este tipo de contraseña es que alguien 'descifre' la clave; aunque es complejo, puede ocurrir. Por ello, se puede combinar con -o sustituir por- otras técnicas. El experto en seguridad Bruce Schneier recomienda cifrar las propias frases para convertirlas en claves complejas. ¿Cómo? Tomando la primera sílaba o letra de cada palabra: 'Barras de bar, vertederos de amor, os enseñé mi trocito peor' se convierte en 'BadBar,VerdA,OEnmTroPe'.

Lo que sí es importante recordar es que estos trucos únicamente sirven si no se comparten con nadie y no se reutilizan las contraseñas en otro servicio. Además, tampoco deberían apuntarse nunca, ya sea en formato físico o digital, salvo que se trate de una herramienta específica y fiable para almacenar contraseñas.

Cómo cambiar la contraseña de Facebook

Para cambiar la contraseña de Facebook desde el ordenador hay que acudir al menú desplegable de la parte superior derecha y seleccionar la opción Configuración. Una vez dentro hay que acudir al segundo apartado, Seguridad e inicio de sesión, donde podremos efectuar el cambio (será necesario introducir primero la contraseña actual).

Desde la aplicación primero hay que pulsar las tres rayas de la parte superior derecha (al lado de la campana de notificaciones) y bajar hasta el final de la página, donde está la rueda dentada de Configuración y privacidad. Al pulsarla se desplegará otro menú, donde debemos pulsar en Configuración y una vez en la nueva página acudir a Seguridad e inicio de sesión. En este menú ya aparece la opción de cambiar la contraseña.

 
 
(fuente: https://www.elmundo.es/tecnologia/2019/03/22/5c94c87121efa0815f8b46b6.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Pocas cosas valora más un usuario de teléfonos contemporáneos valore más que el ahorro de datos y la batería de su móvil, y justo ahí es donde atacaba un recién descubierto fraude en aplicaciones Android.

Según una investigación de BuzzFeed News, la plataforma publicitaria MoPub, que depende de Twitter, albergaba aplicaciones cuya publicidad había sido secuestrada para que, detrás de sus anuncios, hubiera otros que reproducían vídeo sin que el usuario los viera.

Así pues, mientras una persona usaba estas aplicaciones, de fondo se estaba reproduciendo siempre un anuncio en forma de vídeo que no sólo contaba como visualizaciones para los anunciantes, sino que también agotaba la tarifa de datos y la batería del dispositivo.

Este descubrimiento corre a cargo de la empresa Protect Media y, según apuntan, los culpables de estas tácticas fraudulentas son dos empresas llamadas PutStream Media y Aniview, que de momento niegan su participación y acusan a un tercero aún sin aclarar de estos problemas.

Antes de su investigación, muchos de los desarolladores de las apps tuvieron que lidiar con quejas de usuarios que veían cómo una aplicación tenía la culpa del mayor gasto de batería o datos de su teléfono, la usaran a menudo o no.

La consecuencia de utilizar estos vídeos ocultos tras la publicidad se dejan notar tanto en el usuario, que sufre un gasto extra; como en las aplicaciones que llevan esos banners fraudulentos. Según cita BuzzFeed News, las pérdidas pueden calcularse en millones, pues los usuarios quedan con una mala sensación tras emplear sus servicios y nunca vuelven.

 
 
 
(fuente: https://www.elmundo.es/tecnologia/2019/03/23/5c94c76121efa051478b45c1.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Los dispositivos electrónicos de los que los usuarios se deshacen y entregan en un punto de recogida específico o en una tienda de segunda mano, deben seguir un proceso de eliminación de datos que no siempre se realiza o se realiza de forma incorrecta, como ha denunciado la firma de ciberseguridad Rapid7, lo que significa que cualquier otra persona que adquiera ese dispositivo puede acceder a los datos que almacena, muchos de ellos privados.

Un experimento realizado por el consultor de ciberseguridad Josh Frantz ha desvelado la cantidad de datos privados y sensibles que los dispositivos electrónicos desechados almacenan. Para ello, Frantz llegó a adquirir 85 dispositivos electrónicos en 31 tiendas de segunda mano de Wisconsin (Estados Unidos) para posteriormente analizarlos, como ha explicado en el blog de Rapid7.

Con un presupuesto de 600 dólares (unos 528 euros), compró 41 ordenadores, 27 tarjetas de memoria, 11 discos duros y 6 teléfonos móviles. Una vez adquiridos, el consultor se dispuso a extraer la información que se encontrase en ellos. Este proceso le llevó a analizar todos los aparatos y a almacenar toda su información en un USB; de los 85 terminales analizados, tan solo un ordenador Dell y un disco duro Hitachi de 20GB habían sido borrados correctamente, y solo tres equipos estaban encriptados.

Entre la información obtenida por Frantz había 214.019 imágenes, 3.406 documentos y 148.903 emails, de donde se pudieron extraer 611 direcciones de correo electrónico, 50 fechas de nacimiento, 55 números de afiliación a la Seguridad Social, 19 números de tarjetas de crédito, 6 números de licencias de conducir y 2 números de pasaporte.

La mayoría de los números de la tarjetas de crédito, así como los dos de los pasaportes fueron obtenidos de imágenes escaneadas, como ha resaltado el consultor de ciberseguridad.

Asegurarse de la eliminación de los datos

Al final de este experimento, que llevó seis meses de trabajo, la investigación reveló que los usuarios no dedican tiempo a la eliminación de los datos y que muchas empresas no cumplen con su garantía de borrar los datos de los dispositivos que las personas les entregan.

Por ello, el autor de la investigación aconseja que cuando se done o venda cualquier dispositivo electrónico que no se vaya a usar más, es necesario asegurarse de que toda la información ha sido borrada y no se puede recuperar.

Frantz explica que destruir completamente el equipos, mediante incineración, ácido o incluso termita -una composición de aluminio y un óxido metálico que produce una reacción pirotécnica- garantiza la eliminación de los datos. Pero sin tener que recurrir a medidas tan extremas, asegura que "normalmente es suficiente" con "borrar tu dispositivo".

Para este proceso, recomienda recurrir a DBAN para borrar cualquier tipo de disco duro. Para discos en estado sólido o múltiples discos en raid, aconseja usar PartedMagic.

 
 
 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/03/24/eliminar-datos-dispositivos-electronicos-deshaces/1055853.HTML)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

En cada cita electoral, la misma situación: tu buzón se llena de sobres con logotipos de partidos políticos que concurren a las elecciones para intentar convencer a sus potenciales votantes. Y este año, además, la normativa de protección de datos permite enviar «spam» político a través de comunicaciones digitales.

Pero un pequeño cambio en la Ley Electoral española permite, desde ahora, solicitar a los usuarios la exclusión de las bases de datos para evitar, de esta manera, desaparecer de la lista empleada para enviar por correo postal las cartas con propaganda política. Un hecho que, además, sirve para intentar cerrar el paso al posible envío de manterial a través de aplicaciones y servicios de mensajería.

El procedimiento hay que realizarlo a través de la página web del Instituto Nacional de Estadística (INE), que ha dedicado un espacio específico para solicitar la baja. Bajo la descripción de «solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral», los usuarios deben simplemente seguir unos pasos.

 

Este procedimiento permite la cumplimentación vía web de la solicitud. Está dirigido a cualquier persona inscrita en el censo electoral. Para realizar la solicitud se exige un certificado electrónico, reconocido por la plataforma de validación firma del Ministerio de Política territorial y Administraciones Públicas y validado por la Oficina del Censo Electoral o mediante el «sistema Cl@ve», que sirve para evitar intromisiones ilegales como medida de protección.

Una vez identificada la persona con sus datos personales, que aparecerán automáticamente una vez accedido al sistema, hay que decidir si seguir formando parte de la lista («inclusión») o, por el contrario, darse de baja («exclusión»). Una vez seleccionada la opción que se desee se pulsa sobre «Enviar solicitud». El sistema, además, permite descargarse un justificante para demostrar que has realizado correctamente esta función.

 
 
 
 
(fuente: https://www.abc.es/tecnologia/consultorio/abci-como-evitar-partidos-politicos-manden-propaganda-electoral-y-sufras-spam-electoral-201903071513_noticia.html?fbclid=IwAR3UYAO-T-DmCiKQyDXJmyiF8uZ3ov3CbmB6KTIKXISC28XEdNlfgpQ8Ixw)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Cuando Marta (nombre ficticio) abrió su correo electrónico encontró un mensaje de un remitente desconocido en la bandeja del entrada. El asunto del mail le resultaba familiar. Era la palabra que utiliza como contraseña.

Una vez dentro del mensaje descubre en el primer párrafo que su contraseña se ha visto comprometida. "Sé que (pancho2006) es una de tus contraseñas", reza el correo electrónico.

A continuación, el remitente del email le informa que se ha colado en su ordenador mientras visitaba una web erótica que le dio acceso a "su pantalla y cámara web", además de emplear un "un software que recopiló los contactos de messenger, las redes sociales y las cuentas de correo electrónico".

El correo prosigue: "después de eso hice un vídeo, la primera parte, muestra lo que estabas viendo (tienes buen gusto, jejeje) y la siguiente muestra la grabación de la cámara web. Sí, eres tú", asegura.

Cuando leyó esto, Marta se encontraba asustada. "Me sentí muy mal y no sabía que hacer porque la contraseña era la buena. Había puesto el nombre de mi mascota", reconoce.

A continuación, el delincuente, que solo se identifica por su nombre de pila en el remitente, lanza un órdago. "Tienes dos posibilidades: la primera opción es ignorar este mensaje y ten por seguro que mandaré tu vídeo desnuda a cada uno de tus contactos e imagina la vergüenza de que todo el mundo lo vea. Además, si estás en una relación, piensa ¿cómo te afectará esto? La segunda opción es que me compenses con 1000 dólares. Considéralo una donación", advierte.

Al igual que Marta, millones de personas han recibido un correo electrónico con una amenaza que se puede resumir en: Paga o pasarás la vergüenza de que todo el mundo te vea en un momento íntimo.

"Pese a que la contraseña sea correcta. La amenaza en estos casos no es real", aseguran a EL MUNDO fuentes del Ministerio del Interior. "Se trata de mensajes genéricos en los que la única información que cambia es el correo electrónico y la contraseña", añaden. Es decir, que pese a que el correo pueda parecer un chantaje, en realidad se trata de una estafa.

"Cometer este tipo de delitos es muy barato. Requiere de una inversión mínima, de unos 10 euros, y todo lo necesario se pueden encontrar en Internet toda la información y los pasos, hasta la plantilla del texto", explica. "Los correos electrónicos y las palabras de paso, la única información que tienen, se encuentran accesibles en la web y algunos de ellos son de cuando hackearon Linkedin, hace más de 10 años", aseguran.

De hecho, según explican, cualquier persona cuyo email y contraseña se hayan visto expuestos en alguna brecha de seguridad informática, y existen varios cientos de millones de direcciones y contraseñas circulando por la red, es susceptible de recibir este tipo de correos electrónicos.

Este es el caso de Marta, cuyo email quedó expuesto en una de las brechas de seguridad, ha recibido distintas versiones de este correo durante las últimas semanas. "La primera vez me pidieron 5.000 dólares. En el siguiente la cantidad bajó a 1.000 euros y después he recibido más con otras cantidades", asegura. "Me quedé un poco más tranquila cuando me di cuenta de que la cantidad bajaba y pensé que podría tratarse de un farol. Nunca pagué", comenta.

Aunque resulta casi imposible saberlo con total certeza, lo más probable es que los distintos mails que recibió Marta -distintas versiones, todas ellas escritas inglés macarrónico- no provengan de un mismo criminal persistente que cambia de dirección, si no que se trata de distintas bandas organizadas. Pese a que en su caso solo recibió los correos en inglés, existen versiones en distintos idiomas y con ciertas palabras clave censuradas, separadas o mal escritas para evitar que los servicios de correo electrónico como Gmail u Outlook envíen a la carpeta de Spam los mensajes que mandan los estafadores.

En los correos electrónicos reclaman que el pago se haga a una cuenta de Bitcoin, una criptomoneda que dificulta seguir el rastro del dinero y que Carles Puigdemont empleó para recaudar donaciones relacionadas con el Procés por esta razón, y avisan al destinatario que si el mail se reenvía o si se ponen en contacto con las autoridades, el vídeo de contenido sexual se enviará a parte de sus contactos (el número, la fórmula y la ejecución exacta de la amenaza cambia levemente según la versión) a modo de advertencia.

En este delito, que cualquiera con unos conocimientos informáticos a nivel de usuario puede cometer, las cantidades de exigidas varían, oscilando entre los 5000 y los 300 dólares, dependiendo del atacante.

Desde Interior advierten de la gravedad y de la sensación de impunidad que impera entre estos delincuentes. "Cada uno de los grupos, normalmente compuestos por tres o cuatro personas, que opera con este esquema puede atacar a millones de personas y se trata de un delito prácticamente imposible de perseguir", sostienen.

"Normalmente envían los correos desde países de Asia y África, y nosotros operamos con un principio de territorialidad. Además, se trata de lugares donde los sueldos son muy bajos y para ellos este es un negocio muy lucrativo porque, aunque solo unos cientos de los millones de personas a los que manden el correo paguen, ya habrán conseguido recaudar una cantidad importante", añaden.

"Es muy parecido a la estafa del Príncipe Nigeriano: se aprovecha de los sentimientos humanos. En el caso del príncipe explotaban el deseo de hacerse rico y en este caso lo hacen con el miedo a vernos expuestos en una situación íntima en público", cuentan.

Además, explican que existen versiones algo más sofisticadas en las que el delincuente solo cuenta con un correo electrónico y una foto de perfil de la víctima, que saca de sus redes sociales. Una vez se han hecho con este material, amenazan por correo a la víctima con enviar una imagen modificada con photoshop en la que esta aparezca realizando algún acto impropio o en una posición comprometida que, aunque falsa, sirve para hacer presión por el miedo al qué dirán, en caso de cumplir su amenaza.

"La gente tiene que tomar conciencia de lo que supone internet y, por ejemplo, no estar compartiendo su correo electrónico en foros y otras webs porque éste es susceptible de emplearse con estos fines. Nuestra dirección de correo electrónico debería ser algo que solo conozca la gente de nuestro entorno y no algo que compartir a la ligera", comentan.

En definitiva, explican, se trata de un problema que va más allá de la persecución de un delito y que pone de relieve lo necesario que resultaría la construcción de una ética y unos valores de Internet porque no todo empleo de la tecnología es necesariamente bueno en nuestro mundo global. "Lo que ocurre es que primero tendremos que decidir cuáles son esos valores antes de poder enseñarlos".

 
 
 
(fuente: https://www.elmundo.es/tecnologia/2019/03/08/5c80112421efa0ee158b46e6.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

En los últimos años los 'smartphones' se han convertido en una extensión del cuerpo de las personas, hasta el punto de que para muchas resulta casi impensable vivir sin ellos; les acompañan al trabajo y al baño, ven series en sus pantallas, revisan los movimientos bancarios o los usan como medio social.

Toda la vida se registra en estos dispositivos y transcurren las horas sin que se despeguen los ojos de sus pantallas. Por ello, OnePlus celebró el pasado 2 de marzo sea un 'Día Teléfono Móvil', con el que animó "a todas las personas a participar en él y recuperar el control digital de sus vidas".

 

Asimismo, y para cualquier persona que quiera despegarse de su 'smartphone', desde OnePlus recuerdan que existen pequeñas acciones que se pueden realizar, como activar el 'Modo lectura', que hace que la pantalla esté en blanco y negro, y se reduzcan los estímulos en el cerebro provocados por el exceso de colores.

También se pueden desplazar las aplicaciones más usadas a la pantalla secundaria para evitar su acceso rápido a través de la pantalla principal. Esta es una manera efectiva de evitar el abuso de redes sociales u otras 'apps'. En esta línea, también aconsejan hacer un uso consciente de aplicaciones como YouTube o Instagram.

Otra manera de evitar el uso frecuente del 'smartphone' es desactivar las vistas previas. De esta forma, el usuario no recibirá fragmentos de información que le atraigan a una aplicación de manera constante.

Por último, también se puede activar el modo silencio del teléfono, para no tener que a sacar el móvil por cualquier sonido.

 
 
 
 
(fuente: https://www.diariodeibiza.es/vida-y-estilo/tecnologia/2019/03/06/consejos-pasar-dia-movil/1051915.html)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Publicado en Noticias

Contactenos

  •   Carrer Isabel la Católica, 41, 03803. Alcoi. Alicante
  •    902 876 892 - 965 337 373
  •  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  •  altelcom.tienda-online.com

Sobre Nosotros

Alcoyana Telecomunicaciones nace en 1994, con la idea de cubrir las necesidades de las empresas en la rama de las comunicaciones. Principalmente dedicada a la instalación de centrales telefónica, mantenimiento, redes informáticas, accesos inalámbricos, tanto punto a punto como para conexión a Internet.

¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso.

Acepto