Seguridad

Proteger archivos y carpetas con contraseña

Protege archivos de tu Mac con contraseña sin tener que instalar nada

  • 16 de abril, 2017 • 20:00
  • Xoan Cosmed

En ciertas ocasiones, por el motivo que sea, puede resultar interesante proteger archivos con contraseña para evitar que alguien los vea aunque obtenga acceso al ordenador. Y muchos estaréis pensando … ¿y si sencillamente guardo esos archivos en mi carpeta de usuario? Esta pregunta viene dada porque en caso de tener contraseña en la cuenta de usuario, ésta será necesaria para acceder al ordenador (en caso de tenerlo así configurado), o para acceder a los archivos de esa cuenta desde otra cuenta. Pero a no ser que tengáis FileVault activado, los archivos no se encriptan, y por tanto, son totalmente vulnerables y se pueden leer fácilmente si se extrae el disco duro del ordenador incluso estando en el  llavero de contraseñas en Mac.

Virus para macOS. ¿Es necesario un antivirus en el Mac?

¿Es necesario instalar un antivirus en Mac?

  • 14 de abril, 2017 • 20:16
  • Xoan Cosmed
  • 10

¿Es necesario tener un antivirus? Esta es una de las preguntas que más se hacen los usuarios de Windows que se pasan a un Mac o a un ordenador con Linux. Pero para dar respuesta a esa pregunta, primero deberemos analizar si hay virus para estos sistemas operativos. En este artículo te mostramos si tener un antivirus en Mac es recomendable o no.

Facebook

Cómo estar más seguros en Facebook

  • 08 de abril, 2017 • 15:00
  • Xoan Cosmed
  • 2

Hoy vamos a tratar un tema que a mi parecer es muy importante: la seguridad. En concreto, analizaremos la seguridad de Facebook. Pero nos centraremos en las típicas aplicaciones y webs que por ejemplo te dicen a qué famoso te pareces y las que alegan adivinar tu futuro o averiguar quien es tu alma gemela. ¿Es Facebook seguro? ¿Lo son estas aplicaciones y webs?

¿Es peligroso Facebook?

En cuanto a seguridad, Facebook es como una red social cualquiera. La red social en sí no es peligrosa, es decir, no tiene agujeros de seguridad conocidos que se puedan usar para robar información, sino que el peligro viene por el simple hecho de ser una red social.

Seguridad en Facebook y en las redes sociales

Los peligros de las redes sociales

Facebook y Twitter son las redes sociales más populares y cuentan con millones y millones de usuarios. Pero, al igual que cualquier otra red social, tiene sus peligros.

¿Y cuales son? Pues posiblemente yo no sea el primero que te lo dice, pero el peligro está en lo que compartimos. Pues todo lo que subes a la red, dejará su marca para «siempre» en Internet. Así, hay que tener extremo cuidado con lo que compartimos.

¿Pero está mal compartir las fotos de mi viaje de este verano o decir lo que pienso? No, pero sí hay que saber distinguir entre lo que se puede subir y lo que no. Por ejemplo, datos que permitan averiguar tu horario pueden ser peligrosos. Es decir, si por ejemplo pones todos los días un tweet de «¡Por fin en casa!» o similar, alguien podría usarlo para determinar a qué horas estás en casa y a que horas no.

Hay que tener cuidado con qué se escribe y se publica en las redes sociales.

Al igual que con las palabras, las fotos pueden ser igualmente de peligrosas. En ellas no sales sólo tu, sino el fondo y iluminación, pero en algunos casos al compartir fotos también puedes compartir los metadatos de la imagen. ¿Y qué contienen estos metadatos? Contienen toda la información sobre la fotografía, es decir, modelo de la cámara, condiciones de la foto, hora y fecha, o incluso, datos de localización GPS.

El riesgo de las webs que te piden que conectes con tu cuenta de Facebook

Pero bueno, eso ya deberéis estar hartos de oírlo y no os voy a romper la cabeza más. Vayamos a contestar a la pregunta que hice al comienzo del artículo: ¿son peligrosas estos «juegos» que te piden iniciar sesión con Facebook para adivinar tu futuro o saber a quién te pareces?

Aplicación web que pide información personal a modo de juego.

La respuesta es sí, aunque hay formas de reducir el riesgo comprobando a qué le damos acceso a la aplicación web. ¿Darle acceso? Sí, al conectar una aplicación web con Facebook le estamos dando acceso a la información de tu cuenta. Da igual que sólo compartas fotos y escribas de manera privada reduciendo la visibilidad de tus posts.

¿Y qué datos pueden obtener? De todo. Dependiendo de la web, podrás darle acceso a tus fotos (aunque estén privadas), a tus comentarios, a tus post, a tu dirección de correo electrónico, a tu teléfono, a tu fecha y lugar de nacimiento, … Obviamente, no todas piden esta información. Por ello, es importante que revisemos a qué les estamos dando acceso antes de autorizar a ninguna aplicación web a ver nuestra información de Facebook. Pero no se queda ahí, sino que algunas webs también pueden pedir permiso para escribir por tu en la red social.

Pongamos un ejemplo. La aplicación de «adivina a qué famoso te pareces», obtiene parte de esa información anteriormente comentada. La empresa que hay detrás de ese juego es una compañía de Corea del Sur. ¿Y qué hacen con nuestros datos? Ellos alegan usarla exclusivamente con fines publicitarios, pero … podrían usarla para cualquier otra cosa.

Aplicación coreana que averigua a que famoso te pareces obteniendo tu información privada de Facebook.

Conclusión

Como podemos ver, tenemos poco que ganar y mucho que perder haciendo uso de estos juegos virales. ¿Y cómo podemos prevenir todo esto? Muy simple, siendo precavidos y estar siempre atento de a qué y a quién le damos acceso a nuestras cuentas.

¿Y tú? ¿Qué opinas de todo esto?

Conexión hdmi en MacBook

Wikileaks filtra nuevos documentos sobre hackeo a los iPhone y MacBook

  • 23 de marzo, 2017 • 16:49
  • Alejandro Mariana

Los rumores acerca de la seguridad de los dispositivos de Apple vuelven a surgir por parte de Wikileaks. Veamos más detalles.

Como os contamos recientemente, desde Cupertino se manifestaron respecto al posible hackeo de millones de cuentas de iCloud por parte de criminales informáticos turcos. Desde Apple negaron la mayor alegando que las cuentas del servicio en la nube hackeadas sufrieron este ataque porque estaban sujetas a servicios de una menor seguridad. Wikileaks vuelve a la carga cuestionando la seguridad de los dispositivos de la manzana.

El hackeo a los iPhone y MacBook vuelve a cuestionarse por parte de Wikileaks

Logo de WikiLeaks

Como podemos observar en The Verge, las herramientas que la CIA lleva años desarrollando para conseguir acceder de forma remota a dispositivos de la empresa con sede en Cupertino han sido ahora publicadas, según a las informaciones reportadas desde Wikileaks. En esta serie de documentos denominada “Dark Matter” se detallan este tipo de maniobras supuestamente utilizadas por las agencia de seguridad para acceder tanto a los iPhone como a los MacBook.

Si bien es cierto que esto podría llevar a motivo de alarma entre los usuarios de Apple, cabe destacar que estos documentos datan de hace siete años de antigüedad por lo que esos posibles fallos de seguridad no se encontrarían en las actuales versiones de los terminales. Entre estas herramientas supuestamente usadas por la CIA se encuentran tanto maniobras que requieren acceso físico al dispositivo, a través del puerto USB o Lightning de los MacBook, como accesorios implantados en el firmware.

Como os he mencionado, si bien son llamativos los grandes esfuerzos que habría invertido supuestamente la CIA para acceder a estos dispositivos, puede que no sean compatibles con las versiones actuales. Aunque es cierto que puede que con el tiempo hayan mejorado este tipo de maniobras adaptadas a los tiempos actuales; por ahora desde Cupertino no se han manifestado a este respecto. Déjanos en comentarios qué opinas de este asunto y si crees que nuestros dispositivos tienen comprometida su vulnerabilidad.

Seguridad informática en nuestra red e Internet

Otros consejos más para aumentar la seguridad de tu red

  • 31 de diciembre, 2016 • 21:47
  • Xoan Cosmed

Hace poco analizamos unas medidas clave para aumentar la seguridad al crear tu red local desde el Mac o la ya existente en tu hogar, centrándonos en la red inalámbrica (WiFi). Eso lo hicimos en el artículo “Aumenta la seguridad de tu red WiFi con estos sencillos trucos”, que encarecidamente os recomendamos leer. Pues bien, en dicho artículo quedaron pendientes algunos temas, que aunque menos importantes, no se merecen quedar en el olvido. Así que aquí viene la segunda parte del primer artículo.

macOS Sierra

Cómo instalar apps de desarrolladores no identificados en macOS Sierra

  • 22 de septiembre, 2016 • 16:46
  • José A. Lizana
  • 1

Uno de los puntos fuertes de los productos de Apple es la seguridad, y en la actualización que nos llegó con MacOS Sierra se ha hecho notar. En este artículo voy a intentar explicaros que diferencias vemos en los aspectos de seguridad entre MacOS El Capitan y MacOS Sierra y la forma de trabajar ahora con estas nuevas medidas de seguridad.

Apple se pone seria con las aplicaciones no verificadas en macOS Sierra

El primero de los cambios que más nos ha chocado se ha visto con las aplicaciones de desarrolladores no verificados. En sistemas operativos anteriores, Apple nos permitía habilitar la instalación de este tipo de aplicación en la Configuración de Seguridad pero ahora esta opción ha desaparecido.

Preferencias de seguridad macOS Sierra

Como veis en la imagen ahora solo se nos da la opción de elegir entre instalar únicamente aplicaciones de la App Store o de desarrolladores verificados.

¿Esto significa que ya no podemos instalar aplicaciones no verificadas que descargamos de internet? La repuesta es no, solo que ahora cuando vayamos a instalar una aplicación de desarrollador sin verificar deberemos de autorizarla expresamente. Se que muchos no sabéis como se hace y por ello os dejo aquí los pasos para que no os pille por sorpresa a la hora de realizar esta instalación:

  1. Vamos al icono de la aplicación que queremos instalar.
  2. Pulsamos el botón secundario, y en las opciones desplegables que nos sale debemos seleccionar “Dar autorización a esta aplicación”.

Si este paso no os funciona, podéis usar un comando en el Terminal para que en la Configuración de Seguridad todo vuelva a como lo conocíamos, es decir, con la opción de “Cualquier sitio” como muestro en esta imagen.

Preferenicias de seguridad macOS Sierra

¿Cómo conseguimos que se descubra esta opción? Introduciendo un simple comando en el terminal. Para ello vais a seguir los siguientes pasos donde voy a intentar dejarlo muy claro

1.Lo primero será acceder al terminal. Para hacerlo entramos en el DashBoard y en la carpeta “Otros” encontramos la app “Terminal”. También podéis buscar en el Spotlight la aplicación, lo que os resulte más sencillo.

2. Cuando hayáis entrado al terminal, debéis introducir el siguiente comando:

    sudo spctl --master-disable
 y pulsáis Enter. Tras esto deberéis introducir vuestra contraseña de inicio de sesión para verificar que sois vosotros. A algunas personas le está dando error el código, debéis de saber que delante de “master» van dos guiones seguidos (-).

3. Una vez hecho, ya podréis iros a Preferencias del Sistema > Seguridad y Privacidad y encontraréis la opción de “Cualquier sitio” descubierta.
4. Para activar esta opción debéis darle en el candado que encontramos en la esquina inferior izquierda. Tras esto nos pedirá nuestra clave de acceso. Una vez introducida ya podréis seleccionar la opción “En cualquier sitio”.

Si no te ha quedado claro con estos pasos, te invito a que visualices el siguiente vídeo que subimos a nuestro canal de YouTube:

https://www.youtube.com/watch?v=_3OfbBIF_0c

Todo no se queda en un tema de permisos, también se modifica la ubicación de las aplicaciones.

Aparte de este cambio en los permisos, Apple ha separado las aplicaciones de desarrolles verificados de las que no lo están. Antes todas las aplicaciones se almacenaban en la carpeta “Aplicaciones” pero ahora, las no verificadas se guardarán aleatoriamente por el disco duro.

En resumen, la seguridad sigue siendo un tema prioritario para Apple y con estos pasos se lo ha puesto más difícil a las aplicaciones de terceros acceder a nuestro equipo. Aunque bajo mi punto de vista, Apple debería centrarse en la mejora de la tienda de aplicaciones para Mac, y no tendremos que recurrir a terceros desarrolladores.

Y vosotros, ¿qué opináis acerca de estas medidas en macOS Sierra? ¿Habéis conseguido instalar apps de terceros con los pasos que os he dado? Dejadme todas vuestras impresiones en la caja de comentarios para que podamos debatirlas entre todos.

Portada de Buscar mi iPhone

Apple debe mejorar la función Buscar mi iPhone

  • 28 de abril, 2016 • 16:24
  • Mariano Albera

La opción “Buscar mi iPhone” lleva un tiempo presente en los dispositivos de Apple, y realmente funciona muy bien. A pesar de esto siempre hay un margen para mejorar sus funciones, y en este artículo veremos que podría hacer Apple para optimizar sus características.

La función de “Buscar mi iPhone” funciona realmente bien, aunque sus funciones son bastantes básicas. Actualmente podemos:

  • Ubicar nuestro iPhone, iPod, iPad, Mac
  • Enviar una alerta sonora al dispositivo
  • Borrar todos los datos del dispositivo
  • Bloqueo con activación, funciona para iPhone, iPod, iPad y evita que alguien utilice el dispositivo sin nuestra cuenta de iCloud
  • Enviar un mensaje, si tu dispositivo es encontrado la persona puede ver el mensaje y comunicarse para la devolución del mismo.
  • En un futuro se englobará en la aplicación Buscar para rastrear dispositivos.

Buscar mi iPhone

¿En qué podría mejorar “Buscar mi iPhone”?

Hay otras aplicaciones que ofrecen funciones adicionales a la hora de recuperar nuestro equipo. Y allí es donde podríamos mirar a la hora de encontrar nuevas características.
Aunque la solución pueda ser instalar alguna de las aplicaciones alternativas, siempre es mejor que todo esto funcione de manera nativa en nuestro iPhone, iPod, iPad o Mac.

Captura de pantalla

Una característica que podría incorporar Apple sería la posibilidad de realizar una captura de pantalla de manera remota. De esta manera poder observar que esta haciendo el intruso en nuestro dispositivo, si es que ha tenido la posibilidad de acceder al mismo.