Mi ordenador está poseído

img_postPoseidoPCA veces nuestro ordenador tiene un funcionamiento anómalo en cuanto a velocidad, webs que se cargan solas, páginas de inicio modificadas, antivirus que se desactiva, servicios que no funcionan, por eso, hemos de analizarlo y tratar de solucionarlo.

Recientemente publicamos un artículo sobre este mismo tipo de problemas en dispositivos móviles y para completar el abanico, hoy lo hacemos sobre ordenadores. Básicamente están afectados por las mismas problemáticas, que son, como hemos indicado al inicio: webs que se cargan solas, servicios que no funcionan, dispositivos ralentizados, etc., con una problemática añadida en algunos equipos, la obsolescencia. En los dispositivos móviles, este aspecto no afecta tanto ya que generalmente, la vida útil de un móvil es bastante menor que la de un ordenador.

Resumiendo, el rendimiento en un PC puede disminuir por varias razones, la primera es la obsolescencia, otra importante es la saturación de aplicaciones instaladas, ya que muchos usuarios llenan el disco duro, lo que impide un funcionamiento fluido, y por último, hay casos en los que el malware impide que el equipo desempeñe su función de forma adecuada. A continuación, vamos a explicar cómo podemos solucionar todos estos problemas.
Continuar leyendo

Código de bloqueo en iOS: úsalo, pero con conocimiento

Imagen decorativa post codigo desbloqueo iphone

Una funcionalidad de los dispositivos de Apple, el bloqueo mediante un código, además de una característica de seguridad evidente para proteger la información que contiene, tiene asociada otra función que puede ser problemática si no se conoce.

Desde la OSI siempre hemos aconsejado bloquear el acceso a los dispositivos de forma que si alguna otra persona lo coge, no lo pueda usar sin el consentimiento del propietario. De esta forma se protege toda la información que contiene el dispositivo imposibilitando el acceso a la misma.

Hace tiempo investigadores de seguridad intentaban saltarse esa protección usando la fuerza bruta, esto es, introducir posibles combinaciones hasta acertar con el código correcto. Para evitar esto, Apple añadió un retardo cada “X” intentos.

Continuar leyendo

Conociendo qué es la ingeniería social a fondo

Imagen de acompañamiento del post

Ingeniería social: conjunto de trucos y estrategias para engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea. ¡Infórmate de los trucos de los ingenieros sociales!

A la ingeniería social también se le conoce como el arte del engaño, y no es extrañar, ya que como sucede en cualquier espectáculo de magia, el mago o en este caso el ingeniero social, utiliza las mejores técnicas que conoce para que el truco parezca lo más creíble posible.

Para que lo entendáis bien, los ingenieros sociales utilizan cualquier reclamo para captar nuestra atención y conseguir que actuemos de una determinada forma. ¿Y cómo lo hacen? Muchas veces, aprovechando la curiosidad o el morbo que nos produce conocer y manejar cierta información, consiguen manipularlos y hacernos actuar de la forma que ellos quieren. A ver, poneros en la piel de los malos por un momento, si quisieseis que alguien se descargue un virus en su ordenador, ¿qué táctica utilizaríais?

Continuar leyendo

Me robaron el iPhone y… ¡ayudé a los ladrones sin querer a desbloquearlo!

Imagen de acompañamiento del post

A Mercedes le robaron la mochila en un descuido, aparte de la cartera, llaves y demás, había un iPhone. Cuanto intentó recuperarlo, sin querer, se lo “entregó en bandeja” a los ladrones por no comprobar el certificado digital de la web de iCloud.

A nuestra protagonista Mercedes, mientras esperaba el bus, le robaron la mochila aprovechando que estaba despistada leyendo. Dentro de la mochila entre otras cosas, había un iPhone nuevo, tenía 2 días de uso. Lo único positivo fue que la tablet no se la robaron porque la tenía en la mano, ya que comentábamos, estaba leyendo. En ese momento no pudo acudir a poner la denuncia, ya que iba “pillada” a unas prácticas en la universidad y no podía retrasarse…

Según llegó al campus, activó el wifi y entró a la página de iCloud para bloquear y tratar de localizar el móvil. Usando el servicio Find My iPhone, puso un mensaje en la pantalla para poder recuperar el móvil y lo bloqueó.

Continuar leyendo

Campañas de vales descuento, ¿qué hay detrás?

Imagen de acompañamiento vales descuento

Desde hace un tiempo, se han detectado varias campañas de mensajes por email, SMS o WhatsApp, relacionadas con vales regalo. Se trata de marketing agresivo, rallando en algunos casos la legalidad y otros directamente siendo fraudes.

Anteriores campañas

Desde la OSI llevamos tiempo avisando de campañas como la de Lidl, Mercadona, Zara o Instagram. En todas éstas hubo una característica común, los mensajes difundidos creaban una expectativa de “premio” usando el nombre de una empresa muy conocida. Se podría decir que en algunos casos hubo abuso de marca, en otros publicidad engañosa e incluso en alguno suplantación de identidad.

En algunos casos, el origen de los mensajes son compañías de marketing online que se dedican a la recopilación de datos para campañas de publicidad, de forma que suscriben a los usuarios a listas de distribución para envío de publicidad. Los responsables de las empresas afectadas, hablan de “abuso de marca”, ya que aunque en el texto del mensaje suele venir indicado de alguna forma, que no tienen nada que ver con la empresa citada, para este tipo de actividades deberían contar con la autorización de la compañía citada, y no suele ser el caso. Otro aspecto a tratar sería si realmente es publicidad engañosa, ya que habría que comprobar que los premios son entregados, o realmente es un fraude.

Continuar leyendo

Evita riesgos al hacerte un selfi

Imagen decorativa del artículo sobre las selfis

Los selfis, además de una moda en redes sociales, son una forma de fotografía, que por sus características, tienen una serie de riesgos propios, además de los que posee cualquier foto donde aparezcan personas. ¡Conócelos!

Una selfi es una fotografía o video que es realizada por una persona que sale en ella. Este tipo de fotografías, son muy comunes en las redes sociales en las cuales se publican como contenido para mostrar: actividades, aspecto, posesiones, compañía, lugares etc. Para el que no lo recuerde, la práctica del selfi se puso de moda tras una gala de los premios de cine Oscar 2014, en la que Ellen DeGeneres, la presentadora de la gala, se hizo un selfi con varios actores, convirtiéndose en aquel momento, en la foto más retuiteada de la historia.
Continuar leyendo

Tu casa inteligente ¿es cibersegura?

Imagen decorativa del artículo sobre casas inteligentes

Tu casa inteligente está conectada, y por tanto, no se libra de posibles ataques cibernéticos. Conoce cuáles podrían ser algunos de sus talones de Aquiles y como podría afectarte.

¿Te has imaginado alguna vez como sería tu casa si todos los elementos que la componen estuviesen conectados? La televisión, el frigorífico, el sistema de iluminación, la calefacción… Hace unos años parecía una cosa de locos el simple hecho de pensarlo. Sin embargo, a día de hoy, a nadie le sorprende que esto pueda ser posible, ¿será porque el “Internet de las cosas” ha llegado para quedarse? Sí, has oído bien, el Internet de las cosas, el escenario en el que cada vez más objetos están conectados y diseñados para recopilar, intercambiar y procesar datos con el fin de mejorar nuestra calidad de vida.

Continuar leyendo

¿Qué significa realmente la autodestrucción de mensajes de mensajería instantánea?

Imagen alternativa para el artículo sobre autodestruccion de mensajes
¿Sabías que cuando usas mensajería instantánea puedes disponer de opciones de autodestrucción? De este modo, tus contactos no podrán guardar una copia de los mensajes y fotos que les hayas enviado.

Cuando intercambiamos información con nuestros contactos, hemos de saber que nos exponemos a ciertos riesgos. Es importante que los conozcamos y que seamos cuidadosos con lo que compartimos. Además, tratando de reducir estos riesgos, los programadores de aplicaciones de mensajería instantánea nos ofrecen nuevas posibilidades para proteger nuestras conversaciones.

Continuar leyendo

La privacidad en wearables, ¿en qué punto se encuentra?

imagen decorativa
Relojes, gafas y pulseras son algunos ejemplos de tecnología inteligente que podemos utilizar como complemento para facilitarnos la vida. Sin embargo, no debemos olvidarnos de tomar algunas precauciones para evitar problemas de privacidad y seguridad

Empieza a ser cada vez más frecuente ver a personas haciendo uso de algún tipo de wearable. Los más comunes a día de hoy quizás sean los SmartWatch o relojes inteligentes y las SmartBands o pulseras inteligentes, aunque no son los únicos dispositivos que podemos encontrar en el mercado, seguro que también habéis oído hablar en alguna ocasión de todo lo que permiten hacer las Google Glass y las Oculus rift o incluso de prendas de ropa que gracias a la tecnología que incorporan, podrían ser capaces de, por ejemplo, detectar enfermedades.

Continuar leyendo

Evita fraudes en falsas tiendas online (II de II)

Imagen de la segunda parte del artículo evita fraudes en tiendas online

En la primera parte mostramos aspectos del contenido de tienda online para saber si era legítima o era falsa, en ésta, os presentaremos otros cuatro aspectos que son determinantes, el alta, pago, opiniones/valoración y sellos de confianza.

4º Alta de usuario (dificultad: baja)

Otra de las pistas más importantes que hemos de seguir es el proceso de alta de usuarios en la tienda, siempre que introduzcamos datos personales, la página web debería tener un certificado digital, este certificado indica en que página estás (a quién le envías los datos), y además que los datos que envíes al proveedor irán cifrados, y no es posible verlos ni interceptarlos. Un ejemplo: si me voy a registrar en la página web de “El Corte Inglés”, me he de fijar en:

Continuar leyendo