Ciberseguridad

Uno de los visitantes a la feria de ciberseguridad.

Uno de los visitantes a la feria de ciberseguridad.

Israel convierte su ciberseguridad en un filón económico

"Hace diez años, de las diez compañías líderes en el mundo, cinco eran energéticas y una era de informática (Microsoft). Apenas diez años más tarde, en el cambio más rápido de la historia mundial, la imagen se ha invertido: cinco informáticas están en el top 10 y solo queda una...
Ana Garralda
Uno de cada tres mensajes sexuales entre menores se producen antes de los 13 años.

Uno de cada tres mensajes sexuales entre menores se producen antes de los 13 años. Flickr

El gobierno inglés quiere bloquear los mensajes sexuales entre menores

Gran Bretaña se prepara para un traumático divorcio con la Unión Europea, la libra esterlina bajó este otoño a niveles nunca vistos desde 1985, pero para el Secretario de Estado de Sanidad, Jeremy Hunt, el país se encuentra sumido en otra crisis, la del sexting, mensajes con contenido...
El nuevo teléfono de Google, Pixel.

El nuevo teléfono de Google, Pixel. REUTERS

El móvil de Google, 'hackeado' en un minuto

El 1 de noviembre, el director de seguridad de Android en Google, Adrian Ludwig, declaraba al portar Motherboard que los nuevos teléfonos de su compañía, Pixel y Pixel XL, eran tan seguros como los iPhones.  Menos de 15 días después, y según han difundido varios medios, un grupo de hackers...
A. I.
Filtran los datos de 412 millones de cuentas de páginas sexuales en el mayor 'hackeo' de 2016

Filtran los datos de 412 millones de cuentas de páginas sexuales en el mayor 'hackeo' de 2016

Filtran los datos de 412 millones de cuentas de páginas sexuales en el mayor 'hackeo' de 2016

La empresa de servicios de citas Friend Finder Network ha sufrido un ciberataque en el que los hackers han logrado hacerse con los datos de más de 412 millones de cuentas, incluyendo las direcciones de correo electrónico y contraseñas asociadas. La base de datos que ha sido filtrada no...
A. V.
O'Neill contribuyó a capturar a un espía doble que trabajaba para Rusia.

O'Neill contribuyó a capturar a un espía doble que trabajaba para Rusia.

El mayor cazaespías de EEUU: “Rusia habría hecho algo insólito; sabotear nuestras elecciones”

En 2001 el joven agente del FBI Eric O’Neill recibió un encargo casi increíble de sus superiores. Pedían que colaborara en una misión para capturar a un espía que sospechaban de vender los más delicados secretos de Estados Unidos a la Unión Soviética –y, tras la caída del Muro de...
Aitor Hernández-Morales
Sede de Yahoo, en EEUU

Sede de Yahoo, en EEUU Flickr

Yahoo, en el punto de mira: en 2014 ya conocían la filtración

En septiembre, Yahoo reconocía haber sufrido una fuga masiva de información a causa de un ciberataque sucedido a finales de 2014. En la reconocida intrusión, un atacante, según la compañía respaldado por algún estado, tuvo acceso a las credenciales de 500 millones de usuarios y pudo robar...
Marta Sofía Ruiz
Google ha hecho pública la vulnerabilidad sin dar a Microsoft margen para corregirla.

Google ha hecho pública la vulnerabilidad sin dar a Microsoft margen para corregirla. Flickr

Google desvela un grave fallo de Windows sin darle tiempo a Microsoft para arreglarlo

Los expertos en seguridad informática de Google han encontrado un grave fallo en Windows que podría permitir a un atacante burlar algunas de las protecciones del sistema operativo, algo que la firma del buscador no ha dudado en hacer público sin dar mucho margen de reacción a los de Redmond...
José Luis Avilés
Un asistente a una conferencia de ciberseguridad.

Un asistente a una conferencia de ciberseguridad. REUTERS

EEUU, en alerta tras dos ciberataques masivos

Todavía no se sabe quién está detrás de los dos ciberataques que han afectado durante todo este viernes a las webs de empresas como Twitter o Spotify, entre otras. Según han declarado a Reuters tanto el Departamento de Seguridad Nacional como el FBI, ambos organismos están investigando la...
A. I. / Agencias
¿Qué ocurriría si se desconecta Internet?

¿Qué ocurriría si se desconecta Internet? Reuters

El coste económico de un apocalipsis en internet

Cada vez que internet deja de funcionar, independientemente del motivo, se pone en marcha un contador de pérdidas económicas. Éstas aumentan a medida que pasa el tiempo en que autoridades, empresas y consumidores se mantienen desconectados de la red. Según las estimaciones de la firma...
Salvador Martínez Berlín
Ilustración de un hombre tecleando sobre un código binario.

Ilustración de un hombre tecleando sobre un código binario. Reuters

Alarma: nueve ciberataques en dos años a nucleares españolas

El pasado 13 de mayo, uno de los empleados contratados para hacer un ronda de vigilancia contra incendios en la central nuclear de Santa María de Garoña superó en tres minutos el tiempo máximo establecido para hacer su recorrido. Como establecen las estrictas normas de transparencia y...
Sede de Yahoo, en EEUU

Sede de Yahoo, en EEUU Flickr

Si usa el mail de Yahoo, esto es lo que tiene que hacer para evitar un susto

Los datos de los internautas son el verdadero petróleo de la Red, el combustible que mueve todos esos servicios aparentemente gratuitos (o que, al menos, no cobran dinero) a los que los usuarios dan sin rechistar su dirección de correo electrónico, su nombre y una contraseña, como poco. Esa...
Álvaro Hernández
El iPhone7 en una tienda Apple de Los Angeles.

El iPhone7 en una tienda Apple de Los Angeles. Reuters

Un 'hacker' adolescente dice haber liberado el iPhone 7 en menos de 24 horas

Si bien ha reconocido que no ha sido una tarea sencilla, este hacker de solo 19 años ha encontrado la forma de saltarse algunas de las barreras que la firma de la manzana mordida establece en sus dispositivos. No es la primera vez que Luca Todesco, más conocido en la Red como qwertyoruiopz,...
José Luis Avilés
A combination photo of Yahoo logo in Rolle Switzerland and a Verizon sign in San Diego California

A combination photo of Yahoo logo in Rolle Switzerland and a Verizon sign in San Diego California Thomson Reuters

Yahoo confirma la mayor filtración de datos, que afecta al menos a 500 millones de cuentas

El gigante de internet Yahoo ha confirmado este jueves la mayor filtración de datos privados de la que se tiene constancia, que afectaría a por lo menos a 500 millones de sus cuentas de correo electrónico. Además de los efectos en la seguridad de sus usuarios, el anuncio podría tener...
A. I. / Agencias
Robar un coche de arranque por botón es más fácil de lo que parece

Robar un coche de arranque por botón es más fácil de lo que parece

Robar un coche de arranque por botón es más fácil de lo que parece

El Club de automovilistas alemán ADAC ha comprobado que es posible abrir a distancia un coche con sistema inalámbrico de apertura amplificando la señal de la llave. Esa ha sido la conclusión final después de analizar 25 modelos de coches del mercado actual, con el sistema de apertura a...
David Navarro
Apple quiere decirte quién ha robado tu iPhone

Apple quiere decirte quién ha robado tu iPhone Flickr

Apple quiere decirte quién ha robado tu iPhone

Perder un teléfono móvil es muy frustrante y Apple lo sabe. De hecho, la aplicación Buscar my iPhone es muy celebrada por sus usuarios cuando esto sucede. Pero se trata de una herramienta insuficiente que, si se tiene activada, tan sólo te indica la localización geográfica del móvil,...
A. I.
A través de su smartphone, el conductor puede configurar el piloto automático.

A través de su smartphone, el conductor puede configurar el piloto automático.

Consiguen engañar al piloto automático de un Tesla para que se estrelle

Con motivo de la conferencia de seguridad informática Defcon, que se celebró la semana pasada en Las Vegas (Estados Unidos), un grupo de investigadores ha demostrado cómo es posible engañar a los sensores que utiliza el piloto automático de Tesla para hacer que el coche impacte contra un...
Maria Sánchez Rubio
Anil Jain (en el centro) y su equipo muestran los ingredientes para desbloquear con una huella fotocopiada.

Anil Jain (en el centro) y su equipo muestran los ingredientes para desbloquear con una huella fotocopiada. MSU

Cómo desbloquear un teléfono con una fotocopia

Una investigación policial sobre un asesinato se convirtió en un sorprendente reto para Anil Jain, profesor de ciencias de la computación e ingeniería en la Michigan State University, cuyo equipo ha logrado desbloquear el teléfono Samsung Galaxy S6 de la víctima gracias a una impresión de...
Verano Anna Grau

Verano Anna Grau

Las pateras del CNI

El Gobierno acaba de comprometer 60 millones de euros para renovar y modernizar el Centro Nacional de Inteligencia, el CNI. El general Félix Sanz anunció recientemente el fichaje de “500 espías más”. No se buscan tanto Mataharis o Jamesbonds como matemáticos, ratas de internet, expertos...
Ojo con las versiones piratas...

Ojo con las versiones piratas...

Cuidado: que no te cuelen virus en el móvil por culpa de 'Pokémon GO'

Está claro que 'Pokémon GO' es el fenómeno del momento. La aplicación, disponible para iOS (iPhone) y Android, está teniendo un impacto masivo, hasta el punto de que quienes juegan con ella invierten ya más del doble de tiempo allí que en aplicaciones tan populares como Snapchat. Y todo...
El rastro digital no se va ni con agua caliente.

El rastro digital no se va ni con agua caliente.

Lo sentimos, no hay manera de borrar tu rastro digital

Si no quieres que algo de tu vida se sepa, no lo cuentes, ni lo escribas, ni muchísimo menos lo subas a la Red. Nunca. Todo lo que entra en la esfera digital deja rastro, o al menos eso es lo que sostiene Silvia Barrera, inspectora jefe del departamento forense de la Unidad de Investigación...
El comisario de Policía Manuel Vázquez cuando anunió la detención de los ahora absueltos.

El comisario de Policía Manuel Vázquez cuando anunió la detención de los ahora absueltos.

Absueltos los acusados de atacar la web del Congreso en 2011 y de ser la ‘cúpula’ de Anonymous

Tras un caso plagado de irregularidades que ha durado cerca de cinco años, y después de un juicio en el que las defensas desmontaron una por una las acusaciones, los tres hombres acusado de conformar la supuesta cúpula de Anonymous en España han sido absueltos. [Consulte la sentencia...
La OTAN continúa construyendo su ciberdefensa

La OTAN continúa construyendo su ciberdefensa

Nuevo paso de la OTAN en la ciberdefensa

Este viernes y sábado se celebrará en Varsovia la Cumbre de Jefes de Estado de la Alianza Atlántica. La agenda de la reunión cubrirá numerosos aspectos de actualidad, la mayoría relacionados con la Federación Rusa (las relaciones entre la OTAN y Ucrania o el refuerzo de la presencia...
Guillem Colom / Enrique Fojon
Pantalla del videojuego Space Invaders.

Pantalla del videojuego Space Invaders.

La 'ciberguerra' ataca tus derechos

Vivimos en una época en la que un mundo paralelo, el ciberespacio, ocupa ya un lugar central en nuestra sociedad, en nuestra economía y, en general, en nuestra vida. Y en ese universo alternativo se está viviendo una auténtica guerra permanente. Así lo cree Yolanda Quintana, periodista, que...
Estamos casi permanentemente conectados, con todo lo que ello implica.

Estamos casi permanentemente conectados, con todo lo que ello implica.

La tecnología nos vigila todo el rato

Ahora sabemos que el sistema de escuchas policiales Sitel es capaz de escuchar el sonido ambiente del micrófono de un teléfono móvil que recibe una llamada incluso antes de descolgar. Ahora también sabemos que el Tribunal Supremo avala que un juez admita como prueba esos datos, es decir, el...
¿Te acuerdas de los disquetes de 8 pulgadas?

¿Te acuerdas de los disquetes de 8 pulgadas?

El arsenal nuclear de EEUU, en disquetes de los años 70

Ordenadores de IBM que datan de los años 70 -y que guardan datos en viejos disquetes floppy de 8 pulgadas- se usan aún para controlar parte del poderío nuclear estadounidense, como misiles balísticos intercontinentales, bombarderos nucleares y aviones cisterna de apoyo, según un documento...
El hacker Chema Alonso, nuevo responsable de ciberseguridad de Telefónica.

El hacker Chema Alonso, nuevo responsable de ciberseguridad de Telefónica. Bloomberg via Getty Images

Telefónica confía toda su ciberseguridad al mediático 'hacker' Chema Alonso

La seguridad tecnológica de Telefónica estará en manos del mediático ‘hacker’ Chema Alonso. La compañía de telecomunicaciones lo acaba de nombrar responsable de datos en el marco de una reestructuración de varios departamentos en la multinacional. El experto en seguridad no es un...
J.M.G./C.G.B.
Hace cinco años, el 15M supuso un cambio participativo. La tecnología tuvo mucho que ver.

Hace cinco años, el 15M supuso un cambio participativo. La tecnología tuvo mucho que ver.

Ciudades inteligentes: ¿democracia o control?

Conocer los sueldos públicos, el establecimiento de rutas eficientes de movilidad o ser capaz de decidir cómo debería ser la reforma de una plaza mediante una votación a través de una simple aplicación, son algunas de las características más visibles de las llamadas ciudades...
Imagen de los acusados de ser la ‘cúpula’ de Anonymous en España en el juzgado.

Imagen de los acusados de ser la ‘cúpula’ de Anonymous en España en el juzgado. EFE

Los tres acusados de ser la cúpula de Anonymous en España niegan todos los cargos

Día intenso en el juzgado número 3 de lo Penal de Gijón, en donde se celebra el juicio oral contra la supuesta cúpula de Anonymous en España. Los tres acusados, que se enfrentan a una petición de más de cinco años de cárcel, han negado su participación en un ciberataque al sitio web de...
Sede de LinkedIn.

Sede de LinkedIn. Reuters

Más de 117 millones de contraseñas robadas de LinkedIn, a la venta por 2.000 euros

Cinco bitcoins, poco más de 2.000 euros al cambio actual, es lo que está pidiendo un hacker que se hace llamar Peace por información, que incluye e-mail y contraseñas, de 117 millones de usuarios de LinkedIn, la popular red social profesional. Se trata de datos que fueron robados en...
P. R.
El perfil de Twitter del sindicato de Mossos, pirateado.

El perfil de Twitter del sindicato de Mossos, pirateado.

Hackean la web del sindicato de Mossos y publican los datos de sus miembros

La cuenta de Twitter del Sindicato de Mossos d'Esquadra @smemossos y la página https://www.sme-mossos.cat/ han sido hackeadas en la madrugada del miércoles para incluir contenidos de denuncia contras las actuaciones del cuerpo y filtrar datos personales de sus miembros. A primera hora de la...
Imagen de una careta de Guy Fawkes, símbolo de Anonymous.

Imagen de una careta de Guy Fawkes, símbolo de Anonymous.

Todas las "irregularidades" que rodean al primer juicio a Anonymous en España

Justo un día después del Día de Internet, arranca en un juzgado de Gijón el juicio contra la presunta cúpula de Anonymous en España. Desde hace cinco años, la Policía y la Fiscalía han tratado de vincular actividades de ataques informáticos con el movimiento del 15M, a veces con...
Logo del sitio web para adultos.

Logo del sitio web para adultos.

Un hacker ofrece acceso a los servidores de PornHub por 1.000 dólares

Apenas una semana después de que el sitio web de contenido pornográfico Pornhub ofreciera una recompensa de 25.000 dólares por cualquier descubrimiento de fallo de seguridad -el fantasma de la ciberintrusión masiva en Ashley Madison sobrevuela bajo-, un hacker que se hace llamar...
P. R.
El vicesecretario general de Ciudadanos, José Manuel Villegas, durante una comparecencia.

El vicesecretario general de Ciudadanos, José Manuel Villegas, durante una comparecencia. Efe

Así puede manipular Ciudadanos sus primarias

Ciudadanos ha optado por no repetir la primarias para elegir a sus candidatos al Congreso el 26-J. Entre las bajas entre cabezas de lista antes y después del 20-D, habrá al menos 10 números 1 que cambiarán a dedo. Las dos entradas más célebres son los actores Félix Álvarez por Cantabria,...

Ciberseguros, un mercado en auge en España

Desde sus inicios en la década de 1990, el mercado de los ciberseguros –definidos éstos como productos aseguradores cuyo objetivo es proveer protección ante una amplia gama de incidentes derivados de los riesgos en el ciberespacio, el uso de infraestructuras tecnológicas y las actividades...
Adolfo Hernández y Ángel Vallejo
Nuestro nivel de exposición digital es cada vez más alto.

Nuestro nivel de exposición digital es cada vez más alto.

Cada vez más expuestos, cada vez más atacados

Filtraciones de datos, como la reciente de Spotify, que incluía cientos de e-mails, nombres de usuario, contraseñas e incluso los datos de la suscripción (en caso de las cuentas premium), aparecen cada vez con más asiduidad en los titulares. La compañía ha declarado que la información de...
Pablo G. Bejerano
Imagen de la central nuclear de Gundremmingen, en Alemania.

Imagen de la central nuclear de Gundremmingen, en Alemania.

¿Estamos preparados para un ciberataque a una planta nuclear?

La preservación de instalaciones como centrales nucleares o redes de abastecimiento de agua, luz o gas se considera vital para que la vida cotidiana de un país, una región o cualquier pequeña localidad siga su curso. Se trata de las infraestructuras críticas, que son ya objetivo para...
Pablo G. Bejerano