Seguridad en Internet

Filtran los datos de 412 millones de cuentas de páginas sexuales en el mayor 'hackeo' de 2016

Filtran los datos de 412 millones de cuentas de páginas sexuales en el mayor 'hackeo' de 2016

Filtran los datos de 412 millones de cuentas de páginas sexuales en el mayor 'hackeo' de 2016

La empresa de servicios de citas Friend Finder Network ha sufrido un ciberataque en el que los hackers han logrado hacerse con los datos de más de 412 millones de cuentas, incluyendo las direcciones de correo electrónico y contraseñas asociadas. La base de datos que ha sido filtrada no...
A. V.
¿Qué ocurriría si se desconecta Internet?

¿Qué ocurriría si se desconecta Internet? Reuters

El coste económico de un apocalipsis en internet

Cada vez que internet deja de funcionar, independientemente del motivo, se pone en marcha un contador de pérdidas económicas. Éstas aumentan a medida que pasa el tiempo en que autoridades, empresas y consumidores se mantienen desconectados de la red. Según las estimaciones de la firma...
Salvador Martínez Berlín

El formulario de retirada de datos de Google, en jaque

A raíz de las peticiones a Google para retirar datos de internet, el buscador anunció que ponía a disposición de los afectados un formulario on line, para gestionar ágilmente las miles peticiones que recibe. Las críticas hacia el formulario on line de Google no se hicieron esperar, y...
Luis Gervas de la Pisa
El rastro digital no se va ni con agua caliente.

El rastro digital no se va ni con agua caliente.

Lo sentimos, no hay manera de borrar tu rastro digital

Si no quieres que algo de tu vida se sepa, no lo cuentes, ni lo escribas, ni muchísimo menos lo subas a la Red. Nunca. Todo lo que entra en la esfera digital deja rastro, o al menos eso es lo que sostiene Silvia Barrera, inspectora jefe del departamento forense de la Unidad de Investigación...
Estamos casi permanentemente conectados, con todo lo que ello implica.

Estamos casi permanentemente conectados, con todo lo que ello implica.

La tecnología nos vigila todo el rato

Ahora sabemos que el sistema de escuchas policiales Sitel es capaz de escuchar el sonido ambiente del micrófono de un teléfono móvil que recibe una llamada incluso antes de descolgar. Ahora también sabemos que el Tribunal Supremo avala que un juez admita como prueba esos datos, es decir, el...
Imagen de la central nuclear de Gundremmingen, en Alemania.

Imagen de la central nuclear de Gundremmingen, en Alemania.

¿Estamos preparados para un ciberataque a una planta nuclear?

La preservación de instalaciones como centrales nucleares o redes de abastecimiento de agua, luz o gas se considera vital para que la vida cotidiana de un país, una región o cualquier pequeña localidad siga su curso. Se trata de las infraestructuras críticas, que son ya objetivo para...
Pablo G. Bejerano
Un iPhone abierto.

Un iPhone abierto. Reuters

EEUU vuelve pedir a un juez que obligue a Apple a dar ayuda para desbloquear iPhones

El Departamento de Justicia de EEUU seguirá adelante en un caso judicial de drogas en el estado de Nueva York, en el que exige a Apple ayuda y asistencia para desbloquear el iPhone de uno de los procesados. Todo ello pocos días después del cierre de un proceso judicial similar, una vez que el...
P. R. | Reuters
Joana Varon está a favor de compartir desnudos, pero con cabeza.

Joana Varon está a favor de compartir desnudos, pero con cabeza.

Cómo enviar selfies de desnudos (y a salvo) por internet

Que internet ha globalizado el morbo y de paso, su mala praxis, lo demuestra que las primeras estadísticas que aparecen en el buscador de Google España sobre el robo de imágenes privadas a través de las principales aplicaciones de mensajería instantánea -con Whatsapp a la cabeza-, vienen...
Rafa Gassó
TOR abierto en un ordenador.

TOR abierto en un ordenador.

TOR, el escudo contra el Gran Hermano

"Según nuestras métricas, los casos de narcotráfico, trata de blancas y ese tipo de delitos que se le atribuyen y han dado tan mala fama a TOR" -un navegador de internet para acceder a la deep web (web profunda, la que no aparece en los resultados de los buscadores)-, "representan menos del...
Rafa Gassó
La yihad se extiende por las redes, pero ¿hasta dónde llega?

La yihad se extiende por las redes, pero ¿hasta dónde llega? iStock

El ‘ciberyihadismo’ en ocho preguntas clave

La especial eficacia de los mensajes y la propaganda casi profesional (PDF) del autodenominado Estado Islámico se demuestra en las cifras: al menos 25.000 personas de más de 100 países diferentes han ido a luchar en los últimos tres años a Siria e Irak junto al autodenominado Estado...
El reconocimiento del iris, ¿es tan seguro?

El reconocimiento del iris, ¿es tan seguro?

La huella dactilar, la voz, el iris... también se suplantan

Colocar el dedo sobre el sensor de huella dactilar del iPhone es más cómodo que introducir la contraseña. También debería ser más seguro. Al menos así es como se presentan estas tecnologías biométricas, que se basan en los rasgos biológicos únicos de una persona para identificarla. La...
Pablo G. Bejerano