Modificando mi consola para jugar a “todo”

piratear

Las consolas de videojuegos están muy extendidas desde hace años pero algunos usuarios las modifican para diferentes objetivos, eliminando ciertos controles de seguridad, pero… ¿Es seguro?

Las cifras de ventas de las consolas son enormes. Es un mercado que mueve grandes sumas de dinero ya que implica a los fabricantes, a los desarrolladores de los videojuegos y a nosotros, los clientes. Una parte de los usuarios considera que los precios de los juegos son excesivos, de forma que modifican el dispositivo para “eliminar” ciertos controles de seguridad para poder instalarlos. Este tipo de acción, aparte de consideraciones legales y morales, tiene una implicación directa en la seguridad del sistema. Sí, aunque suene raro,  hoy en día existen métodos de pago online asociados a nuestra consola y cuentas de usuario para acceder a ciertos contenidos, por lo que no deberíamos descuidar la seguridad del dispositivo además de hacer caso a los consejos que os ofrecemos desde la OSI.

Continuar leyendo

Una mentira que se repite mucho… sigue siendo una mentira

informacionVeraz

Hoy Internet es la fuente de información por excelencia. Solo existe un problema, no todo lo que se publica en la red es cierto. Existe información veraz, interesada, imprecisa y otra directamente falsa. Debemos contrastar la información.

En los medios de comunicación clásicos, que la información sea veraz y esté contrastada es el mayor indicativo de la calidad del mismo. Cuando un periodista publica una información, la reputación del mismo así como la del medio que usa, están en juego.

Y aunque es cierto que siempre ha existido información parcial, interesada, imprecisa incluso directamente falsa, actualmente con Internet, existe un problema con la veracidad de la información. Factores como: el anonimato, velocidad de propagación, uso de redes sociales y de programas de mensajería instantánea, etc. hacen que cualquier información se distribuya a una velocidad mucho mayor que en los medios tradicionales, es lo que entendemos por “viralidad”.

Continuar leyendo

Mi ordenador está poseído

img_postPoseidoPCA veces nuestro ordenador tiene un funcionamiento anómalo en cuanto a velocidad, webs que se cargan solas, páginas de inicio modificadas, antivirus que se desactiva, servicios que no funcionan, por eso, hemos de analizarlo y tratar de solucionarlo.

Recientemente publicamos un artículo sobre este mismo tipo de problemas en dispositivos móviles y para completar el abanico, hoy lo hacemos sobre ordenadores. Básicamente están afectados por las mismas problemáticas, que son, como hemos indicado al inicio: webs que se cargan solas, servicios que no funcionan, dispositivos ralentizados, etc., con una problemática añadida en algunos equipos, la obsolescencia. En los dispositivos móviles, este aspecto no afecta tanto ya que generalmente, la vida útil de un móvil es bastante menor que la de un ordenador.

Resumiendo, el rendimiento en un PC puede disminuir por varias razones, la primera es la obsolescencia, otra importante es la saturación de aplicaciones instaladas, ya que muchos usuarios llenan el disco duro, lo que impide un funcionamiento fluido, y por último, hay casos en los que el malware impide que el equipo desempeñe su función de forma adecuada. A continuación, vamos a explicar cómo podemos solucionar todos estos problemas.
Continuar leyendo

Código de bloqueo en iOS: úsalo, pero con conocimiento

Imagen decorativa post codigo desbloqueo iphone

Una funcionalidad de los dispositivos de Apple, el bloqueo mediante un código, además de una característica de seguridad evidente para proteger la información que contiene, tiene asociada otra función que puede ser problemática si no se conoce.

Desde la OSI siempre hemos aconsejado bloquear el acceso a los dispositivos de forma que si alguna otra persona lo coge, no lo pueda usar sin el consentimiento del propietario. De esta forma se protege toda la información que contiene el dispositivo imposibilitando el acceso a la misma.

Hace tiempo investigadores de seguridad intentaban saltarse esa protección usando la fuerza bruta, esto es, introducir posibles combinaciones hasta acertar con el código correcto. Para evitar esto, Apple añadió un retardo cada “X” intentos.

Continuar leyendo

Conociendo qué es la ingeniería social a fondo

Imagen de acompañamiento del post

Ingeniería social: conjunto de trucos y estrategias para engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea. ¡Infórmate de los trucos de los ingenieros sociales!

A la ingeniería social también se le conoce como el arte del engaño, y no es extrañar, ya que como sucede en cualquier espectáculo de magia, el mago o en este caso el ingeniero social, utiliza las mejores técnicas que conoce para que el truco parezca lo más creíble posible.

Para que lo entendáis bien, los ingenieros sociales utilizan cualquier reclamo para captar nuestra atención y conseguir que actuemos de una determinada forma. ¿Y cómo lo hacen? Muchas veces, aprovechando la curiosidad o el morbo que nos produce conocer y manejar cierta información, consiguen manipularlos y hacernos actuar de la forma que ellos quieren. A ver, poneros en la piel de los malos por un momento, si quisieseis que alguien se descargue un virus en su ordenador, ¿qué táctica utilizaríais?

Continuar leyendo

Me robaron el iPhone y… ¡ayudé a los ladrones sin querer a desbloquearlo!

Imagen de acompañamiento del post

A Mercedes le robaron la mochila en un descuido, aparte de la cartera, llaves y demás, había un iPhone. Cuanto intentó recuperarlo, sin querer, se lo “entregó en bandeja” a los ladrones por no comprobar el certificado digital de la web de iCloud.

A nuestra protagonista Mercedes, mientras esperaba el bus, le robaron la mochila aprovechando que estaba despistada leyendo. Dentro de la mochila entre otras cosas, había un iPhone nuevo, tenía 2 días de uso. Lo único positivo fue que la tablet no se la robaron porque la tenía en la mano, ya que comentábamos, estaba leyendo. En ese momento no pudo acudir a poner la denuncia, ya que iba “pillada” a unas prácticas en la universidad y no podía retrasarse…

Según llegó al campus, activó el wifi y entró a la página de iCloud para bloquear y tratar de localizar el móvil. Usando el servicio Find My iPhone, puso un mensaje en la pantalla para poder recuperar el móvil y lo bloqueó.

Continuar leyendo

Campañas de vales descuento, ¿qué hay detrás?

Imagen de acompañamiento vales descuento

Desde hace un tiempo, se han detectado varias campañas de mensajes por email, SMS o WhatsApp, relacionadas con vales regalo. Se trata de marketing agresivo, rallando en algunos casos la legalidad y otros directamente siendo fraudes.

Anteriores campañas

Desde la OSI llevamos tiempo avisando de campañas como la de Lidl, Mercadona, Zara o Instagram. En todas éstas hubo una característica común, los mensajes difundidos creaban una expectativa de “premio” usando el nombre de una empresa muy conocida. Se podría decir que en algunos casos hubo abuso de marca, en otros publicidad engañosa e incluso en alguno suplantación de identidad.

En algunos casos, el origen de los mensajes son compañías de marketing online que se dedican a la recopilación de datos para campañas de publicidad, de forma que suscriben a los usuarios a listas de distribución para envío de publicidad. Los responsables de las empresas afectadas, hablan de “abuso de marca”, ya que aunque en el texto del mensaje suele venir indicado de alguna forma, que no tienen nada que ver con la empresa citada, para este tipo de actividades deberían contar con la autorización de la compañía citada, y no suele ser el caso. Otro aspecto a tratar sería si realmente es publicidad engañosa, ya que habría que comprobar que los premios son entregados, o realmente es un fraude.

Continuar leyendo

Evita riesgos al hacerte un selfi

Imagen decorativa del artículo sobre las selfis

Los selfis, además de una moda en redes sociales, son una forma de fotografía, que por sus características, tienen una serie de riesgos propios, además de los que posee cualquier foto donde aparezcan personas. ¡Conócelos!

Una selfi es una fotografía o video que es realizada por una persona que sale en ella. Este tipo de fotografías, son muy comunes en las redes sociales en las cuales se publican como contenido para mostrar: actividades, aspecto, posesiones, compañía, lugares etc. Para el que no lo recuerde, la práctica del selfi se puso de moda tras una gala de los premios de cine Oscar 2014, en la que Ellen DeGeneres, la presentadora de la gala, se hizo un selfi con varios actores, convirtiéndose en aquel momento, en la foto más retuiteada de la historia.
Continuar leyendo

Tu casa inteligente ¿es cibersegura?

Imagen decorativa del artículo sobre casas inteligentes

Tu casa inteligente está conectada, y por tanto, no se libra de posibles ataques cibernéticos. Conoce cuáles podrían ser algunos de sus talones de Aquiles y como podría afectarte.

¿Te has imaginado alguna vez como sería tu casa si todos los elementos que la componen estuviesen conectados? La televisión, el frigorífico, el sistema de iluminación, la calefacción… Hace unos años parecía una cosa de locos el simple hecho de pensarlo. Sin embargo, a día de hoy, a nadie le sorprende que esto pueda ser posible, ¿será porque el “Internet de las cosas” ha llegado para quedarse? Sí, has oído bien, el Internet de las cosas, el escenario en el que cada vez más objetos están conectados y diseñados para recopilar, intercambiar y procesar datos con el fin de mejorar nuestra calidad de vida.

Continuar leyendo

¿Qué significa realmente la autodestrucción de mensajes de mensajería instantánea?

Imagen alternativa para el artículo sobre autodestruccion de mensajes
¿Sabías que cuando usas mensajería instantánea puedes disponer de opciones de autodestrucción? De este modo, tus contactos no podrán guardar una copia de los mensajes y fotos que les hayas enviado.

Cuando intercambiamos información con nuestros contactos, hemos de saber que nos exponemos a ciertos riesgos. Es importante que los conozcamos y que seamos cuidadosos con lo que compartimos. Además, tratando de reducir estos riesgos, los programadores de aplicaciones de mensajería instantánea nos ofrecen nuevas posibilidades para proteger nuestras conversaciones.

Continuar leyendo