PRESENTACION

Compartir

Por qué los pagos por móvil no son seguros 100%

https://www.20minutos.es/noticia/3318664/0/pagos-movil-no-seguros/

TestM, una aplicación que permite comprobar el estado de los componentes del móvil

 

Tras una veintena de pruebas, TestM ofrece un diagnóstico del estado del móvil.


Entre otras funciones, la 'app' muestra las tiendas de reparación más cercanas.



Los teléfonos móviles se han convertido en uno de los elementos más relevantes de nuestro día a día y su integridad es fundamental. Una pérdida, un robo, un golpe o incluso un pequeño fallo se convierte para muchos usuarios en un auténtico drama.

Esta realidad ha dado pie a la creación de TestM, una app gratuita que permite comprobar el estado de los componentes del teléfono y asegurarse de que todo funciona correctamente.

"Es muy útil a la hora de llevar el teléfono a reparar el poder hacer un test antes de la reparación y otro después para asegurar que el arreglo se ha hecho de forma profesional y ha solucionado el problema sin desconfigurar cualquier otro componente", cuenta uno de los portavoces de la marca.

La aplicación, para Android e iOS plantea un test compuesto por una veintena de pruebas que sirven para verificar el estado de la pantalla táctil, el micrófono, el giroscopio, la brújula, el sensor de luz, la cámara frontal...

Este completo chequeo te permite, entre otras cosas, asegurarte de que el dispositivo esté desbloqueado y listo para ser usado en tu país, obtener y dar garantías a la hora de comprar o vender un móvil de segunda mano, e incluso verificar que no estás comprando un teléfono robado a través de la comprobación IMEI.

Una vez realizado el chequeo, es posible enviar el informe a través de aplicaciones de mensajería instantánea como Whatsapp o Telegram. Además, TestM también tiene una opción que muestra las tiendas de reparación más cercanas.

La app ofrece además información detallada sobre la batería, todos los datos sobre los componentes del móvil y pone a disposición del usuario 

Detectada una aplicación fraudulenta que suplanta a la oficial de Bankia en Google Play

Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación.


Recursos afectados


Todos los usuarios que descarguen la app fraudulenta que suplanta a la oficial de Bankia en Google Play y faciliten sus credenciales de acceso a la misma (usuario y la contraseña).

Solución


Si has descargado la app en tu móvil, has accedido a la misma y facilitado tus datos de sesión, contacta lo antes posible con Bankia para informarles de lo sucedido. Evita ser víctima de fraudes de tipo app fraudulenta siguiendo nuestras recomendaciones:

Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store). En caso de duda, accede a la web de la empresa y pincha en el enlace a la app. Contrasta información como el desarrollador y los enlaces facilitados.


Antes de instalar una app, comprueba que su valoración y comentarios sean positivos, y revisa que los permisos que solicita no sean excesivos.


Instala las aplicaciones desde el enlace que te facilitan las entidades en sus webs oficiales.


Mantén actualizados tus dispositivos móviles a las últimas versiones tanto de tus sistemas operativos, como de las aplicaciones que tengas instaladas en los mismos.


Recuerda que puedes descargar programas que te ayudarán a reforzar la seguridad de tus dispositivos móviles. Puedes consultar nuestra sección “Herramientas gratuitas”.


Y por último, te recomendamos revisar el estado de seguridad de tu dispositivo con la aplicación CONAN Mobile (disponible en Google Play), que te ayudará mostrándote los posibles riesgos a los que está expuesto tu móvil y te proporcionará algunos consejos para mejorar su seguridad.


En caso de duda, consultar directamente con la empresa o servicio implicado o con terceras partes de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).


Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:

Si tienes la app oficial instalada, accede desde la misma y no desde el navegador de tu teléfono móvil.


Es recomendable que establezcas un código de desbloqueo o contraseña para incrementar la seguridad del mismo.


No accedas al servicio de banca online de tu banco desde conexiones no confiables o desde redes wifi públicas. 


Detalles


La app fraudulenta detectada que suplanta la identidad de Bankia en Google Play se llama “Bankia Particulares”

¿Cómo se puede detectar que esta aplicación es falsa?

Para instalarla solicita permisos tales como acceso a todas tus cuentas en el móvil (Correo, mensajería u otras), envío y recepción de SMS, con el cual puedes subscribirte sin saberlo a servicios Premium así como controlar el pago de servicios no contratados a través del NFC del móvil y la instalación de malware en el dispositivo. Estos permisos no son necesarios para una aplicación de una entidad bancaria.


Tiene pocos comentarios, aunque tenga una valoración alta, el contenido de los mismos no parece veraz, sino una trampa para captar la atención de otras personas para que sea instalada.


La fecha de publicación es reciente, pero Bankia no ha anunciado tener ninguna nueva aplicación.


El correo de contacto del desarrollador de la aplicación no existe, así como el dominio utilizado bankiaparticulares.com. Aparte, no existen más aplicaciones publicadas por dicho desarrollador, sin embargo, todas las aplicaciones oficiales de Bankia están bajo el nombre de otro desarrollador.


La imagen de la aplicación contiene el logo de Bankia y la palabra “new”. Esto es una actividad inusual.


El enlace de la política de privacidad enlaza a una página que no tiene nada que ver con Bankia


Desde la web de Bankia no se enlaza a dicha aplicación.


TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 6)

10.- Introducción a Ionic. Elementos de Formulario.

Introducción a Ionic. Uso de Tarjetas.

Introducción a Ionic. Uso de Listas.

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 6)

TUTORIAL COMPLETO SONY VEGAS PRO 10 (EDITOR DE VIDEO PARTE 5)

MP3

https://elpais.com/tecnologia/2018/02/21/actualidad/1519209089_754279.html

Operación Slingshot

 Se trata de uno de los ataques más avanzados de los últimos años, el cual parece estar dirigido a objetivos muy concretos, personas e instituciones, en Medio Oriente y África. Un ataque que se cree que lleva operando desde al menos 2012 y que ha afectado a cerca de 100 víctimas.

Un malware hecho a la medida del que no se sabe quién está detrás

Slingshot fue descubierto después de que un grupo de investigadores de Kaspersky Lab encontrara un keylogger dentro del ordenador de una institución gubernamental africana. Ante esto, se creó un seguimiento del comportamiento de este programa para ver si aparecía en otro lugar, lo que llevó a encontrarse con un archivo sospechoso dentro de la carpeta del sistema llamado 'scesrv.dll'.

Después de analizar este archivo, se encontró que cuenta con código malicioso en su interior capaz de obtener privilegios del sistema a través de 'services.exe', por lo que se trata de un malware increíblemente avanzado que se ejecuta sobre kernel, llegando así hasta el núcleo del ordenador tomando control de él sin que el usuario siquiera se percate de su existencia.

Slingshot posee una forma de atacar que nunca antes se había visto, ya que se trata de algo nuevo que no se basa en ningún otro malware que haya surgido anteriormente. Por ello, se cree que se trata de una herramienta creada a la medida por profesionales, quienes posiblemente están financiados por algún país, ya que inicialmente se creyó que se trataba de hacktivismo. Pero al ver lo sofisticado del ataque, se descartó esta teoría.



Entre lo que se ha ido descubriendo acerca de Slingshot está el hecho de que la infección proviene de routers hackeados, los cuales están cargados con enlaces dinámicos maliciosos, que de hecho es un programa de descarga para otros archivos. Cuando el administrador inicia sesión para configurar el router, se descarga y ejecuta este código en el ordenador del administrador, infectando así a toda la red en sólo unos minutos.

Aún se desconoce el método que han utilizado los atacantes para hackear (crackear) los routers. Una vez que el ordenador está infectado, dos potentes herramientas como Cahnadr y GollumApp hacen el trabajo sucio. Ambos módulos están conectados entre sí y son capaces de recopilar toda la información del dispositivo para después enviarla a los atacantes.

Slingshot hace capturas de pantallas cada cierto tiempo, obtiene datos de lo que recibe el teclado, datos de la red y conexiones, contraseñas, dispositivos conectados vía USB, la actividad del escritorio, los archivos guardados en portapapeles y mucho más. Y es que hay que recordar que este malware tiene acceso al Kernel, por lo que tiene acceso a todo.

Potente y discreto

Pero eso no es todo, ya que Slingshot también sabe esconderse. Incluye cifrado en todos sus módulos y cadenas, se conecta directamente a los servicios del sistema para eludir a los antivirus y otros programas de seguridad. Usa técnicas anti-depuración y selecciona los procesos en los que se activará dependiendo de los niveles de seguridad instalados en el ordenador, para así pasar completamente desapercibido.

Pero lo más impresionante de todo, es que Slingshot se aprovecha de los datos que obtiene vía Kernel para ocultar su comunicación y enlaces como si fuese un protocolo legitimo, por lo que nunca levanta sospechas. Esto lo hace interceptando conexiones reales para posteriormente hacerse pasar por ellas, todo sin dejar rastros al controlar y ocultar las direcciones IP.



La investigación también mostró que se trata de la versión 6.x, lo que sugiere que Slingshot ha existido desde hace varios años. Esto podría explicar su complejidad, lo cual sin duda requirió mucho tiempo para su desarrollo y sobre todo dinero, ya que es toda una obra de arte.

Por lo anterior, se cree que hay alguien con mucho poder detrás de su desarrollo, alguien organizado y profesional. Las pistas muestran código en habla inglesa, aunque la atribución exacta es complicada o casi imposible de determinar.

Quiénes son los afectados y cómo bloquear esta amenaza

Los investigadores aseguran que existen hasta febrero de 2018 cerca de 100 afectados por Slingshot, los cuales están ubicados en Yemen, Kenia, Afganistán, Libia, Congo, Jordania, Turquía, Irak, Sudán, Somalia y Tanzania. Estos afectados son principalmente personas especificas relacionadas con el gobierno y sólo algunas organizaciones, por lo que se cree que está muy bien estudiado para espiar a ciertos miembros.



Los routers de la marca Mikrotik son los afectados y para evitar un posible ataque se debe actualizar el firmware a la última versión cuanto antes. Esta es la única forma de garantizar su eliminación y protección contra posibles derivados basados en Slingshot que pudiesen surgir.

Gravityscan un scanner de malware y vulnerabilidades para sitios web

Wordfence es uno de los mejores plugins de seguridad que se pueden encontrar para WordPress, funciona básicamente como un firewall y un scanner de malware, aunque incluye muchas otras funcionalidades.


Hace unos días la empresa detrás del plugin presentó una nueva herramienta online llamada Gravityscan que permite detectar malware y vulnerabilidades en cualquier clase de sitio web incluyendo plataformas como WordPress, Joomla, Drupal, Magento y vBulletin.


Para utilizarla sólo hay que ingresar una URL en www.gravityscan.com y esperar por los resultados del scanner, no es necesario registrarse aunque si lo hacemos tendremos acceso a un panel con más opciones:



Además de buscar scripts y códigos extraños en el código fuente, chequea si los sitios se encuentran en listas negras, analiza el contenido en busca de seo spam, redirecciones maliciosas, páginas de phishing, defacements y vulnerabilidades en las aplicaciones web.


Este tipo de herramientas son muy útiles para comenzar con la limpieza de sitios webs infectados, ya que de forma rápida y sencilla permiten identificar scripts y códigos sospechosos. Aunque no son 100% efectivas ya que el código que analizan es el renderizado por el navegador (otra herramienta similar es el scanner de Sucuri).


Sin embargo, también han lanzado otra herramienta gratuita llamada Gravityscan Accelerator que se puede instalar en el servidor para realizar análisis “desde adentro”. Es muy sencilla de instalar, sólo hay que subir un archivo .php a la raíz y lanzar el scan desde su sitio web.


La ventaja de este Accelerator es que permite realizar un scan en busca de malware y vulnerabilidades mucho más profundo al poder leer directamente todos los archivos desde adentro del servidor.


Les recomiendo probar la herramienta ya que es gratuita, aunque también cuenta algunas funcionalidades de pago. Para los que utilizan WordPress y ya son usuarios de Wordfence, ambas herramientas se complementan y se pueden utilizar al mismo tiempo.


Desfragmentar un disco duro es bueno hacerlo


Si te estás planteando por qué tu disco duro está empezando a ir cada vez más lento, puede que esto se deba a la fragmentación. Este proceso afecta a los discos duros cuando ya llevan un tiempo funcionando y hacen que su rendimiento se vea afectado, si quieres saber lo que hace la desfragmentación de los discos duros no te pierdas el artículo.

Por qué se produce la fragmentación en los HDD

La forma en la que disco almacena la información influye en su rendimiento a la hora de acceder a la información que hay en él. Al principio del uso de un disco duro, cuando está completamente vacío, toda la información del disco duro se almacena de forma consecutiva en el HDD. Cuando empezamos a borrar datos y reescribir información, puede llegar un momento en el que dejemos un espacio libre entre dos bloques de datos y que el siguiente archivo que vayamos a escribir sea mayor que ese espacio. Para almacenar el archivo el SO lo divide en las partes que sean necesariaspara poder ocupar los huecos vacíos.

Este hecho se conoce como fragmentación y puede afectar seriamente al rendimiento del disco duro, ya que por culpa de la fragmentación puede retrasarse mucho la localización de un archivo en el disco.

Cuando decidimos aplicar la desfragmentación a nuestro disco duro lo que haremos será reensamblar cualquier archivo que se encuentre fragmentado a lo largo del HDD y lo situaremos en un único lugar. Por otra parte, también cogeremos todos los huecos vacíos y los pondremos juntos. Con este último paso se consigue que el disco duro no tenga que volver a fragmentar en un tiempo.

Descubrimiento sobre el grafeno podría desentrañar secretos de la superconductividad

Se logra que unas capas de grafeno mal alineadas conduzcan electricidad sin resistencia.


Un material hecho de dos capas de grafeno giradas entre sí 1,1º (el «ángulo mágico») muestra propiedades superconductoras [Yuan Cao et al.]


También te puede interesar

Grafeno y nanotubos

En los últimos años, el material bidimensional grafeno (formado por una sola capa de átomos de carbono) y su versión enrollada, los nanotubos de carbono, han dado lugar a una avalancha de publicaciones debido a sus insólitas propiedades electrónicas, térmicas, ópticas y mecánicas. ¿Cuál es el origen físico de estas características? ¿Qué aplicaciones permiten? Este monográfico digital (en PDF) te ofrece una selección de los mejores artículos publicados en Investigación y Ciencia sobre dos alótropos del carbono llamados a perfilar el futuro de la microelectrónica, la nanotecnología y la ciencia de materiales.

Más información

Unos físicos han descubierto que un emparedado de dos capas de grafeno puede conducir electrones sin resistencia si están desalineadas entre sí según un «ángulo mágico». Podría ser un paso importante en la larga búsqueda de la superconductividad a temperatura ambiente.

La mayoría de los superconductores funciona solo a temperaturas cercanas al cero absoluto. Los «superconductores de alta temperatura» se llaman así solo en un sentido relativo: la mayor temperatura a que conducen electricidad sin resistencia es de unos -140 grados. Un material que exhibiese esa característica a temperatura ambiente, con lo que se prescindiría de un caro enfriamiento, revolucionaría la transmisión de energía, los escáneres médicos y el transporte.

Se ha informado ahora de que el grafeno se vuelve superconductor cuando se disponen dos capas de grafeno de un solo átomo de espesor de modo que el patrón de los átomos de carbono de una esté desplazado con respecto al de la otra en un ángulo de 1,1º. Y aunque el sistema aún tiene que ser enfriado a 1,7 grados sobre el cero absoluto, el resultado da a entender que podría conducir electricidad como lo hacen unos superconductores de alta temperatura ya conocidos, y eso ha apasionado a los físicos. Se ha publicado el 5 de marzo, junto con otro artículo, en Nature.

Si se confirma, este descubrimiento podría ser «muy importante» para el conocimiento de la superconductividad de alta temperatura, dice Elena Bascones, física del Instituto de Ciencia de los Materiales de Madrid. «Podemos esperar un frenesí de actividad experimental en los próximos meses», afirma Robert Laughlin, físico de la Universidad Stanford de California y premio Nobel.

Hay, en líneas generales, dos tipos de superconductores: los convencionales, cuyo comportamiento puede ser explicado por la teoría de la superconductividad ordinaria, y los que no son convencionales y no pueden ser explicados por esa teoría. Los últimos estudios parecen indicar que la superconductividad en el grafeno no es convencional y tiene paralelismos con la de otros superconductores no convencionales, los cupratos. Se sabe que estos complejos óxidos de cobre conducen electricidad hasta los 133 grados sobre el cero absoluto. Y aunque los físicos llevan estudiando los cupratos durante treinta años en su persecución de la superconductividad a temperatura ambiente, el mecanismo por el que son superconductores sigue escapándoseles.

A diferencia de los cupratos, el sistema de grafeno apilado es bastante simple y se trata de un material que se entiende bien. «La asombrosa consecuencia es que la superconductividad de los cupratos había estado siendo en todo momento algo muy simple», dice Laughlin.

Truco mágico

El grafeno ya tenía propiedades impresionantes: sus láminas, formadas por una sola capa de átomos de carbono dispuestos en hexágonos, son más fuertes que el hierro y conducen la electricidad mejor que el cobre. Ha mostrado superconductividad antes, pero se producía en contacto con otros materiales y el comportamiento se podía explicar con la superconductividad convencional.

El físico Pablo Jarillo Herrero, del Instituto de Tecnología de Massachusetts, y su equipo no buscaban la superconductividad cuando empezaron su experimento. Estaban explorando de qué forma podía afectar al grafeno una orientación conocida como el ángulo mágico. Los teóricos predicen que el desplazamiento de los átomos entre capas bidimensionales de materiales en ese ángulo particular podría inducir a los electrones que se mueven por las láminas a interaccionar de formas interesantes, aunque no sabían exactamente cómo.

El equipo vio inmediatamente un comportamiento inesperado en su montaje de dos capas. En primer lugar, las mediciones de la conductividad del grafeno y la densidad de las partículas que transportan carga en su interior indicaban que la construcción se había convertido en un aislante de Mott: un material que tiene todos los ingredientes para conducir electrones pero en el que las interacciones entre las partículas impiden a aquellos fluir. A continuación, los investigadores aplicaron una pequeña corriente eléctrica para introducir solo unos pocos portadores de carga adicionales en el sistema, y se convirtió en superconductor. El hallazgo reapareció experimento tras experimento, dice Jarillo Herrero. «Lo hemos producido todo en diferentes dispositivos y medido con diferentes colaboradores. Estamos muy convencidos del resultado», afirma.

La existencia de un estado aislante tan cerca de la superconductividad es una señal distintiva de los superconductores no convencionales, como los cupratos. Cuando los investigadores dibujaron los diagramas de fase que representan la densidad de electrones del material en función de su temperatura, vieron patrones muy parecidos a los de los cupratos. Esto proporciona nuevos indicios de que estos materiales podrían compartir un mecanismo superconductor, dice Jarillo.

Por último, aunque el grafeno exhibe superconductividad a una temperatura muy baja, lo hace con solo una diezmilésima de la densidad de electrones de los superconductores convencionales que adquieren esa condición a la misma temperatura. Se cree que el fenómeno surge en los superconductores convencionales cuando las vibraciones permiten a los electrones formar pares, que estabilizan su trayectoria y les dejan fluir sin resistencia. Pero con tan pocos electrones disponibles en el grafeno, el que de alguna forma puedan emparejarse apunta a que la interacción que interviene es mucho más fuerte que lo que ocurre en los superconductores convencionales.

Confusión con la conductividad

Los físicos no pueden discrepar más acerca de cómo podrían interaccionar los electrones en los superconductores no convencionales. «Uno de los cuellos de botella de la superconductividad de alta temperatura ha sido el que no entendamos, ni siquiera ahora, qué pega en realidad los pares de electrones», mantiene Robinson.

Pero será más fácil estudiar los dispositivos basados en el grafeno que los basados en cupratos, lo cual convierte a aquellos en plataformas útiles para explorar la superconductividad, dice Bascones. Por ejemplo, para explorar las raíces de las superconductividad en los cupratos los físicos necesitan a menudo someter los materiales a campos magnéticos extremos. Y «sintonizarlos» para explorar sus diferentes comportamientos significa cultivar y estudiar montones de muestras diferentes; con el grafeno se pueden conseguir los mismos resultados solo con ajustar un campo eléctrico.

Kamran Behnia, físico del Instituto Superior de Física y Química Industriales de París, no está todavía convencido de que el equipo del MIT pueda proclamar definitivamente que ha visto el estado de aislante de Mott, aunque, dice, los hallazgos apuntan a que el grafeno es un superconductor y potencialmente uno inusual.

No se puede todavía afirmar con certeza que el mecanismo superconductor sea el mismo en los dos materiales. Y Laughlin añade que no está todavía claro que todo el comportamiento visto en los cupratos vaya a producirse en el grafeno. «Pero hay bastantes de esos comportamientos presentes en los nuevos experimentos como para festejarlo cautamente», dice.

Los físicos llevan «dando tumbos a oscuras durante treinta años» intentando entender los cupratos, añade Laughlin. «Muchos creemos que se acaba de encender una luz».

Instalación y configuración de cámaras IP.

Son unos dispositivos que se han generalizado en los hogares de los usuarios. Existen soluciones para cualquier bolsillo, permitiendo mantener vigilado el hogar, tanto de forma local como remota. Sin embargo, es bastante habitual encontrar fallos a la hora de configurar estos dispositivos IoT. En este artículo, desgranaremos cuáles son las malas prácticas asociadas a la instalación y configuración de cámaras IP.

Son muy útiles, pero si se hace uso de forma incorrecta se pueden convertir en una navaja suiza hecha a medida para ciberdelincuentes. No solo ofreceríamos un acceso a la información manejada por este dispositivo, pudiendo ser en muchos casos material sensible. Una configuración inadecuada podría repercutir en la seguridad de otros dispositivos que estén conectados en la misma LAN.

Por estos motivos, y otros muchos, conviene tomarse cierto tiempo a la hora de configurar una cámara IP. Hay que tener en cuenta que, estos dispositivos han visto aumentadas sus funciones.

¿Qué no debo hacer al instalar cámaras IP?

A continuación, te ofrecemos un listado de todos los errores que los usuarios cometen a la hora de poner un funcionamiento uno de estos dispositivos.

Dejar la contraseña fijada en la cuenta existente por defecto

El primer error que se comete con demasiada frecuencia es el de dejar la contraseña por defecto del usuario prefijado. Que este se encuentre activo (en muchos casos es admin o 1234) no es un problema siempre y cuando se modifique la contraseña asociada. El problema es que la contraseña por defecto coincide con el usuario. Esto quiere decir que fácilmente se puede conseguir acceso, como mínimo a la interfaz de configuración web. Teniendo en cuenta que han ganado en funcionalidades, este usuario da acceso a mucha información.

Compartir una misma cuenta para diferentes roles (o usuarios)

La aparición de varias funciones da lugar a que, los fabricantes permitan crear usuarios con diferentes roles. Muchos creen que esto es un aburrimiento y deciden crear uno para los diferentes tipos de usuario. Es un error, ya que se pueden modificar opciones de la configuración de forma accidental y dejar en algún momento expuesto el dispositivo. Siempre y cuando se puede hacer uso de roles es mejor crear usuarios con los permisos necesarios.

Dejar el dispositivo con IP dinámica

Aunque esto no repercute en la seguridad es cierto que dificulta un poco su manejo. Muchos usuarios no se complican y recurren a una asignación dinámica de direcciones IP para todos lo dispositivos. Si queremos acceder al menú de configuración web debemos introducir la dirección IP asignada al dispositivo. Si el DHCP está actuando el orden de disponibilidad de los dispositivos varía, es probable que cambia. Tendríamos que acceder al menú del router para ver cuáles son los clientes conectado y verificar las direcciones, hasta encontrar la cámara IP.

Si no utilizas RTSP, desactívalo

Para acceder a las imágenes de estos dispositivos, el usuario puede recurrir al protocolo RTSP, que permite la transmisión de vídeo en tiempo real. En la mayoría de los casos no está preconfigurado. Si no es el caso y está activado, siempre y cuando no lo vayamos a utilizar lo más recomendable es desactivarlo. De esta forma evitamos posibles miradas indiscretas.

Dispositivo disponible a través de Internet (Si es posible evitarlo)

Por desgracia, estos dispositivos destacan por numerosos fallos de seguridad que en muchas ocasiones no son resueltos por los fabricantes. Por este motivo, si no es imprescindible, se recomienda que el equipo no sea accesible desde el otro lado del router. De esta forma evitaremos que los ciberdelincuentes sean capaces de aprovechar estos fallos de seguridad.

Merece la pena “perder” un poco tiempo en la puesta en funcionamiento

Después de realizar este repaso, seguro que más de uno se plantea invertir un poco de tiempo en la configuración para evitar posibles problemas futuros. En este artículo hemos hablado de cámaras IP, pero se trata de una solución que es aplicable a otros dispositivos, como enchufes inteligentes, routers, PLC o incluso puntos de acceso y routers

Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.