Apps que facilitan tu vida: desde la salud hasta la organización personal
Descubre cómo la tecnología puede simplificar tu día a día con aplicaciones diseñadas para mejorar tu salud, organizar tus tareas y gestionar tus finanzas de manera eficiente.
Los hackers actualizan constantemente sus métodos para acceder a datos sensibles y privados de usuarios que no toman precauciones al utilizar sus dispositivos conectados a internet
TECNOLOGÍA19/09/2023NeuquenNewsEn un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un tema de vital importancia, especialmente cuando los hackers no dejan de perfeccionar sus tácticas con el fin de robar información valiosa y cometer fraudes en línea.
De hecho cada vez es más peligroso navegar de manera segura por internet sin tomar las precauciones pertinentes, debido a que estos actores maliciosos que representan una amenaza constante para la seguridad de datos y la integridad financiera.
Es por ello que se hace necesario conocer los principales métodos utilizados por los ciberdelincuentes, debido a que esto nos permite protegernos contra ellos en un entorno digital en constante evolución.
Estas son siete tácticas muy utilizadas por los hackers:
El bluetooth, un aliado oculto de los ciberdelincuentes
Esta tecnología que prácticamente se utiliza a diario ya sea para vincular un smartwatch o unos auriculares a nuestro móvil, el cual tambien se puede conectar vía bluetooth a un coche.
Pero, esta herramienta no esta exenta de ataques y los hackers pueden conectarse fácilmente a su dispositivo principal, manipularlo y robar sus datos.
La recomendación de los expertos es apagar el bluetooth después de usarlo. Si esto es muy radical, es posible configurar su visibilidad a “no detectable” y exigir un código de seguridad siempre que vayan a emparejarlo.
Las cámaras de vigilancia y las Smart TV pueden suponer una brecha de seguridad
Cualquier dispositivo que tenga conexión a internet puede ser pirateado. Esto sin importa que sea una Smart TV, una cámara para vigilar a un bebé o un dispositivo Alexa.
Sin embargo estos dispositivos un ejecutan softwares que tienen vulnerabilidades que los ciberdelincuentes pueden explotar para obtener acceso no autorizado a los dispositivos.
En el caso de las cámaras de vigilancia, si los datos capturados no se protegen adecuadamente, pueden ser interceptados o utilizados de manera inapropiada, violando la privacidad de las personas.
Muchos usuarios dejan las contraseñas predeterminadas o utilizan contraseñas débiles en su Smart TV. Esto facilita el acceso no autorizado a estos dispositivos.
Los fabricantes a menudo lanzan actualizaciones para corregir vulnerabilidades y mejorar la seguridad. Si los usuarios no actualizan regularmente sus dispositivos, quedan expuestos a riesgos de seguridad.
Siempre tener encendido el wifi puede ser peligroso
Aunque es más práctico viajar con el portátil, tablet o smartphone siempre con el botón del wifi activo, esto es riesgoso debido a que el dispositivo intentará conectarse constantemente a redes que detecte y si se conecta a una que esté bajo el control de un hacker, este podría robar sus datos personales.
Además, se deben evitar las redes wifi públicas siempre que sea posible, sobre todo las que no están protegidas con contraseña. En estas es más fácil que los piratas informáticos puedan acceder y espiar la sesión entre el dispositivo conectado y el punto de acceso.
Routers con cifrado WEP no son tan seguros como parecen
Proteger la red Wi-Fi es algo fundamental para evitar intrusos indeseados. Sin embargo no basta con poner una contraseña que sea realmente sea fuerte y compleja y de hecho cobra gran relevancia que el tipo de cifrado que utilicemos.
Muchos routers utilizan un tipo de cifrado WEP (Wired Equivalent Privacy) que tiene un protocolo de seguridad avanzado. Sin embargo, este puede descifrarse fácilmente con un programa de software de fácil acceso.
Es por ello que los expertos recomiendan utilizar un cifrado WPA2, el más seguro de la actualidad, o al menos WPA. Si el router no tiene esta opción, se hace necesario consultar con el fabricante para confirmar si es necesario actualizar el firmware del dispositivo.
Atención a los pequeños cargos de las tarjetas
Los ciberdelincuentes pueden probar un número de tarjeta aleatorio y realizan un cargo pequeño, minúsculo, para ver si el afectado se da cuenta. Si la víctima no reacciona rápido y el atacante se percata que su acción no ha tenido consecuencias, pueden empezar a subir el cargo para robar cantidades considerables.
Por esta razón es importante revisar los registros de transacciones con regularidad, incluso a diario. Si se observa un cargo inusual o sospechoso, se debe notificar inmediatamente a la entidad emisora para bloquear la tarjeta y cambiarla por una nueva.
Correos sospechosos, riesgo de phishing
Los hackers utilizan técnicas de phishing para que que sus víctimas abran un correo y den clic en un enlace malicioso con la intención de robarte tus datos sensibles. Esto lo hacen replicando el aspecto de las comunicaciones empleados por autoridades y entidades para así confundir a quienes atacan.
Los usuarios deben tener claro que las empresas nunca piden datos de una cuenta, también es clave buscar errores ortográficos o direcciones extraña, comprobar el correo del remitente y si la duda persiste, se aconseja llamar por teléfono del servicio para asegurarse de que es legítimo.
Cuidado con las actualizaciones de seguridad
Los hackers saben perfectamente que ahora mismo los usuarios están más prevenidos que nunca y siempre que se lanza una actualización de seguridad en su dispositivo, corren rápidamente a descargarla e instalarla para estar seguros.
El problema es que recientemente los ciberdelincuentes se están aprovechando de esta situación para lanzar actualizaciones falsas que en realidad instalan programas maliciosos. Y es por ello que se sugiere visitar el sitio web del proveedor para comprobar si es real.
Descubre cómo la tecnología puede simplificar tu día a día con aplicaciones diseñadas para mejorar tu salud, organizar tus tareas y gestionar tus finanzas de manera eficiente.
La tecnología 6G promete velocidades de conexión ultra rápidas, aplicaciones innovadoras como hologramas en tiempo real y ciudades inteligentes, pero también plantea desafíos en términos de sostenibilidad y privacidad.
La inteligencia artificial generativa está transformando el arte y el diseño al ofrecer herramientas innovadoras que potencian la creatividad humana. Sin embargo, su rápido avance plantea desafíos éticos y redefine el concepto de originalidad en la era digital.
Este crecimiento exponencial está impulsado por la rápida digitalización, el teletrabajo y la adopción de nuevas tecnologías, lo que ha abierto nuevas oportunidades para los ciberdelincuentes a nivel global.
Por tercer año consecutivo, un investigador del Instituto de Energía Eléctrica (UNSJ-CONICET) se encuentra entre el 2% de los mejores investigadores internacionales. La lista, conocida como ‘World’s Top 2% Scientists List’, elaborada por la Universidad de Stanford, incluye a Molina entre los científicos más citados en su campo, reflejando su impacto significativo en la comunidad científica.
En 1947, Isaac Asimov acuñó el término “complejo de Frankenstein” para referirse al temor constante de los humanos hacia la posibilidad de que sus creaciones –especialmente los robots con inteligencia avanzada– pudieran rebelarse en su contra. Este concepto ha sido repetido incesantemente en la ciencia ficción, donde las máquinas y las inteligencias artificiales pierden el control o deciden volverse contra sus creadores, a menudo con consecuencias destructivas.
Las tensiones entre el gobernador Rolando Figueroa y la vicegobernadora Gloria Ruiz han desencadenado un enfrentamiento político que evidencia prácticas controvertidas y un uso estratégico de las instituciones. Este conflicto refuerza la desconexión entre la clase política y las prioridades de los ciudadanos.
El jueves a las 14, Olivera Ravasi citó a sus fieles en la esquina de Humboldy y Cabrera. La intención es protestar contra el canal de streaming OLGA tras una parodia sobre el nacimiento de Jesús
Tras seis décadas de hegemonía y una derrota histórica, el Movimiento Popular Neuquino enfrenta el desafío de reinventarse en un escenario político fragmentado. ¿Podrá el MPN adaptarse a los nuevos tiempos y volver a ser un actor relevante en la política neuquina?"
Este sábado es un día perfecto para reflexionar sobre lo aprendido, fortalecer vínculos y cuidar de tu bienestar. Las energías astrales favorecen la introspección y la acción estratégica. Conecta contigo mismo y prepárate para lo que está por venir.
La Municipalidad de Neuquén confirmó que habrá asueto administrativo en vísperas de Navidad y Año Nuevo
Una impresionante escena dejó la tormenta de polvo del pasado miércoles en Santiago del Estero. La combinación letal de deforestación masiva y cambio climático convierte al norte del país en un escenario distópico de tormentas de polvo y degradación ambiental. Un fenómeno que amenaza no solo la biodiversidad, sino el futuro mismo de la región.
La banda liderada por Fernando Ruiz Díaz redefinió los conciertos de rock en Argentina al incorporar tecnología de vanguardia, escenografías impactantes y elementos visuales únicos que transformaron sus shows en experiencias multisensoriales.
Estas ambulancias están diseñadas para operar bajo las condiciones más exigentes y cuentan con equipamiento de última generación, asegurando una atención médica de primer nivel para trabajadores petroleros y sus familias.
Este viernes dio a conocer cómo será la actividad en la administración pública provincial. Cómo se aplicarán en otros organismos
Mientras Vaca Muerta se consolida como una de las principales reservas de petróleo y gas no convencional en el mundo, las grandes compañías petroleras mantienen inversiones millonarias para ampliar su capacidad productiva. Con desafíos en infraestructura y financiamiento, Argentina busca posicionarse como un actor clave en el mercado energético global.