Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Un 80% de de los españoles cree ser rastreado por los ciberdelincuentes
Resultados que ofrece una nueva encuesta llevada a cabo por la empresa NordVPN, en la que se ha valorado el grado de preocupación de los usuarios por ser rastreados en Internet, así como sus hábitos y prácticas en la Red. En el estudio han participado 7.800 personas, y 800 de ellas eran españolas. El resto de los encuestados eran australianos, alemanes, canadienses, polacos o franceses, tal y como informa una nota de prensa remitida por la citada empresa a Europa Press. Literalmente, el 79% de los españoles," cree que los ciberdelincuentes siguen sus pasos 'online'"
Al 86 % les preocupa ser rastreados por agentes externos y el 55 % piensa que casi siempre se exponen a este riesgo cuando utilizan Internet. Es relevante indicar que los españoles no solo desconfían de los piratas informáticos.
Este es el ranking de los perseguidores de los españoles que no son ciberdelincuentes, según los encuestados:
- Un 45% considera que está siendo espiado por los gigantes de las redes sociales.
- Un 39% cree que es el Estado quien rastrea sus datos.
- Un 37% cree que son los motores de búsqueda, como Google.
- Un 34% acusa de labores de rastreo a las marcas que trabajan en publicidad.
¿Cuales son los hábitos y errores que ponen en riesgo la ciberseguridad de los españoles?
Según NordVPN, la información de los usuarios es más vulnerable cuando estos aceptan 'cookies', utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos.
Estos últimos, los 'smartphones' son precisamente lo que el 86 % de los encuestados considera la mayor fuente de rastreo, seguido de los ordenadores portátiles (75%), los de sobremesa (67%) y las tabletas (64%). Electrodomésticos inteligentes, como televisores o frigoríficos, fueron los menos mencionados en este sondeo. La paranoia del IoT aún no ha calado entre los españoles.
Las 'cookies' también son otra fuente de exploración de datos y el desconocimiento generalizado o el hecho de aceptarlas de forma automática o sin haberlas leído previamente es otro de los motivos por los que se expone información sensible 'online'.
Sólo un 2% de los españoles rechaza las cookies siempre
De los españoles encuestados, el 28 % afirma que siempre las acepta, mientras que un 32 %solo lo hace en el caso de que el sitio web que las contiene no parezca sospechoso. Y únicamente un 2 % las rechaza siempre.
Según ha comentado el especialista en privacidad digital de NordVPN Daniel Markuson, este es un error en el que los usuarios suelen caer. "Si no rechazas estas 'cookies' existe la posibilidad de que las webs puedan vender tus datos de navegación a otras", ha dicho, tal y como ha recogido la nota de prensa.
También es peligroso conectarse a redes WiFi gratuitas o públicas, ya que gran parte de ellas están gestionadas por proveedores externos que permiten estas conexiones a cambio de datos de acceso, direcciones de correo electrónico, números de teléfono o perfiles en redes sociales.
"Algunos proveedores de 'hotsposts' (puntos de acceso a Internet) están llevando la recopilación de datos un paso más allá y rastrean en silencio la ubicación de millones de usuarios, incluso después de que hayan abandonado el establecimiento", ha insistido Markuson.
De los encuestados, el 48% ha asegurado haber iniciado sesión de forma automática tras conectarse a una red WiFi pública, mientras que el 33% hizo lo mismo en sus correos personales.
El 25 % ha reconocido que ha utilizado alguna vez estas redes de libre acceso para iniciar sesión en otras cuentas e, incluso, para acceder a recursos o herramientas relacionados con el trabajo ( también un 25%).
Consejos para evitar el rastreo de los ciberdelincuentes: no olvidar que el contenido que subimos a las redes sociales puedes ser muy útil para los ciberestafadores
Aunque los ciberdelincuentes siempre van un paso por delante , hay diversos métodos para protegernos de ellos y minimizar los riesgos de la exposición de datos 'online'.
- Utilizar una red privada virtual o VPN, que permite ocultar la IP real del dispositivo y la ubicación de este a terceros, incluidos los proveedores de Internet, delincuentes informáticos y administradores de red.
- Es sumamente recomendable utilizar navegadores privados sin sincronización automática ni corrector ortográfico.
- No es conveniente utilizar la función de autocompletar ni complementos o 'plug-ins'.
- También es recomendable optar otros motores de búsqueda y proveedores de correo diferentes a Google. No es el único.
- Si de verdad quiere proteger sus datos no los comparta a través de redes sociales. Estamos ante una de las fuentes de información más valiosa para los estafadores.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.