Consejos para aumentar la seguridad en tus dispositivos inteligentes y el Internet de las Cosas

En la actualidad utilizamos muchos dispositivos conectados a Internet. En ocasiones son incluso esenciales para el día a día. Otras veces son complementos que nos facilitan ciertas tareas. Hablamos no solo de ordenadores, móviles o tener una Tablet; también están los televisores y otros aparatos conectados a la red. Es por ello que conviene tomar ciertas medidas de seguridad para evitar problemas. Ya sabemos que son muchos los riesgos que existen a la hora de navegar por Internet y una buena configuración y hacer uso de ciertas herramientas puede protegernos. Vamos a explicar cómo aumentar la seguridad de nuestros dispositivos y del conocido como Internet de las Cosas.

Cómo proteger nuestros dispositivos inteligentes del Internet de las Cosas

Comprobar la configuración y software de los dispositivos

Lo primero es mantener un control sobre la configuración y el software de los dispositivos. Especialmente nos referidos a aparatos de reproducción de vídeo que van conectados por Wi-Fi, a una televisión, etc. Normalmente podemos acceder a su configuración, donde encontraremos diferentes parámetros que podemos configurar.

De esta manera añadiremos aquellos pasos necesarios para aumentar la seguridad. Siempre hay que conectarlos a redes seguras, así como introducir una contraseña. Pero también es vital mantener las últimas versiones instaladas. En ocasiones surgen vulnerabilidades que los propios fabricantes resuelven mediante parches.l

Deshabilitar las funciones Plug and Play

Muchos de los dispositivos del conocido como Internet de las Cosas funcionan así. Es lo que se denomina Plug and Play, cuando simplemente lo conectamos y puede vincularse a otros equipos.

Esto es útil por comodidad y para evitar tener que realizar diferentes configuraciones. Sin embargo no es lo más seguro. Siempre que podamos, lo ideal es deshabilitar las funciones Plug and Play. Así evitaremos que posibles intrusos lleguen a controlar estos dispositivos.

Mejorar la seguridad en nuestros dispositivos

Cambiar las contraseñas predeterminadas

De fábrica muchos dispositivos traen una clave predeterminada. Es la que tenemos que utilizar para que funcionen o se conecten a la red. Es cierto que es mejor mantener esta clave que no tener ninguna. Sin embargo no es lo más recomendable.

Nuestro consejo es cambiar siempre la contraseña que venga de fábrica. Hay que introducir una nueva que contenga letras, números y otros caracteres, a ser posible. De esta manera dificultamos que posibles intrusos lleguen a conectarse.

Proteger nuestro router

Esto es básico. De nada sirve hacer todos los pasos anteriores si luego no protegemos correctamente el aparato más importante para conectarnos a la red: el router. Necesitamos proteger nuestras redes inalámbricas, ya que es aquí donde se van a conectar los diferentes dispositivos.

En caso de que algún intruso pudiera acceder a nuestra red, tendría capacidad para afectar a los demás equipos. Es por ello que es necesario fortalecer la configuración de nuestro router. En un artículo anterior vimos cómo proteger nuestro router Wi-Fi.

En definitiva, estos son los consejos básicos que debemos de tener en cuenta para proteger nuestros dispositivos conectados a la red. No importa si estamos hablando de un móvil o simplemente de un aparato para reproducir música o vídeo y que esté conectado a Internet.

Anuncios

HTTP/3 ya está aquí

Si habías oído hablar de ello, hasta el momento, habrá sido como HTTP-over-QUIC. Porque hasta ahora se trataba de un protocolo experimental, pero finalmente será renombrado a HTTP/3 para convertirse en la tercera versión oficial del protocolo HTTP. Será además la segunda tecnología experimental desarrollada por Google que acaba convirtiéndose en protocolo HTTP de forma oficial, después que SPDY se convirtiera en la base de HTTP/2. Esta tercera iteración combina HTTP/2, TCP, UDP y TLS –entre otras cosas-.

HTTP-over-QUIC- es una “reescritura” del protocolo HTTP basándose en QUIC en lugar de TCP como tecnología esencial. El nombre, de hecho, es QUIC por “Quick UDP Internet Connections”. La intención de Google es que QUIC se convierta en el sustituto, aunque de forma progresiva, tanto de TCP como de UDP.

La empresa quiere que QUIC reemplace lentamente tanto TCP como UDP como el nuevo protocolo de elección para mover datos binarios a través de Internet, y por buenas razones, ya que las pruebas han demostrado que QUIC es más rápido y más seguro debido a su implementación cifrada por defecto (el borrador actual del protocolo HTTP-sobre-QUIC utiliza el protocolo TLS 1.3 recientemente lanzado).

Ya se ha definido HTTP/3 con HTTP-over-QUIC ¿cómo afectará esto a Internet?

Desde Chrome 29 y Opera 16 ya está implementado el soporte para HTTP-over-QUIC; es decir, que estos dos navegadores web ya están preparados para la transición. En un inicio, tan solo los servidores de Google aceptaban este tipo de conexiones, pero Facebook ya ha comenzado a adoptar esta tecnología, por ejemplo. A estas alturas, el 31,2% de los 10 millones de webs más importantes son compatibles con HTTP/2, que es la iteración vigente del protocolo, mientras que tan solo un 1,2% son compatibles con el que será HTTP/3, HTTP-over-QUIC.

Las ventajas de HTTP/3 están en un aumento de la eficiencia y reducción de la latencia, así como una mayor seguridad. Como muestra el esquema que acompaña a este artículo, se logra una latencia cero en “segundas conexiones” con un mismo servidor, mientras que una primera llamada supone 100 ms de latencia en relación a una conexión idéntica, pero con TCP + TLS. El intercambio de paquetes es menor, luego la eficiencia en la comunicación es superior. Y la incorporación de TLS en el propio protocolo supone un importante paso hacia el frente en términos de seguridad.

5 errores comunes que te dejan desprotegido cuando te conectas a Internet

Todos los usuarios de Internet corren el riesgo de sufrir algún tipo de ataque o llegar a páginas inseguras que comprometan los sistemas. Eso es algo que siempre debemos de tener en cuenta. Sin embargo, por suerte, existen muchos programas y herramientas de seguridad que nos ayudan a proteger nuestros equipos. Además, el buen uso que demos a la tecnología, así como el sentido común, ayudan a evitar infecciones de malware o cualquier problema de seguridad. En este artículo vamos a mencionar 5 errores comunes que cometen los internautas y que comprometen sus sistemas cuando se conectan a Internet.

Errores comunes que cometemos al navegar por Internet

Navegar en redes públicas por sitios sensibles

Esto es algo que es más común de lo que podría pensarse. Muchos usuarios en un momento dado nos conectamos a redes Wi-Fi en algún aeropuerto, centro comercial o lugares públicos en general. Pueden ser muchos los motivos. Los más frecuentes es que no queramos gastar datos móviles porque no tengamos suficientes o vayamos a descargar archivos pesados. También puede ocurrir que estemos en otro país donde directamente no tenemos conexión.

Estas redes pueden no ser seguras. Realmente no sabemos quién puede estar detrás de esas conexiones. No sabemos si son legítimas, si algún ciberdelincuente la ha montado para conseguir nuestros datos. En ocasiones incluso copian el nombre de alguna tienda o empresa conocida para dar mayor credibilidad.

El problema llega especialmente cuando los usuarios se conectan a sitios sensibles. Con esto nos referimos a introducir nuestras cuentas bancarias, abrir aplicaciones de este tipo, entrar en cuentas de redes sociales…

Creer que el antivirus es suficiente

Otro error común es pensar que con tener instalado un antivirus ya estamos protegidos al navegar. Es cierto que este tipo de software es muy importante y ayuda a protegernos del malware. Sin embargo no es lo único que podemos utilizar. No es la única barrera que podemos encontrar.

Es conveniente también tomar otras medidas e incluso instalar otras herramientas como puede ser un firewall o incluso extensiones de seguridad para el navegador.

Además, no basta con tener el antivirus instalado y dejarlo ahí para siempre. Es muy importante mantenerlo actualizado. Pueden surgir vulnerabilidades o nuevas amenazas que requieren que el programa esté actualizado a la última versión.

Navegar con equipos o navegadores anticuados

Siguiendo un poco con la línea de actualizaciones, es vital navegar con sistemas actualizados a la última versión. Pero aquí no hablamos únicamente del propio sistema operativo y las diferentes actualizaciones que puedan lanzar. Nos referimos también a cualquier programa con el que nos conectemos a la red. Por ejemplo el navegador o cualquier herramienta de redes sociales o similares.

En ocasiones surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes. Es importante tener parcheados los sistemas y evitar estos fallos que comprometan el buen funcionamiento.

Asegurarte que navegas por páginas cifradas

Siempre que vayamos a introducir algún dato personal, es conveniente fijarnos si esa página funciona de manera cifrada. Así podremos evitar fugas de datos que comprometan nuestra privacidad.

Esto hay que aplicarlo especialmente cuando vayamos a enviar un e-mail, un mensaje por redes sociales o similares.

Nunca abrir links desconocidos

Una de las amenazas que más ha crecido en los últimos tiempos es el conocido como phishing. Como sabemos, los ciberdelincuentes buscan hacerse con las credenciales de los usuarios. Utilizan métodos para engañar a través de mensajes o correos electrónicos.

Son muchos los usuarios que, de una u otra manera, acaban picando en el anzuelo. No nos referimos únicamente al introducir sus datos, que sería el error más grave, sino también el hecho de simplemente abrir ese link.

Nuestra recomendación es nunca abrir un enlace fraudulento o sospechoso que nos pueda llegar por redes sociales o a través del correo.

En definitiva, estos son algunos de los errores comunes de los usuarios en Internet. Nuestra principal recomendación es utilizar siempre el sentido común y hacer un buen uso de los dispositivos.

Libro electrónico Curso de Criptografía Aplicada (free)

Con fecha 8 de noviembre se publicó el libro electrónico Curso de Criptografía Aplicada [PDF], documento de 134 páginas cuyo autor es el Dr. Jorge Ramió Aguirre, editor de Criptored, y que ha estado utilizando en estos últimos años en sus clases de criptografía aplicada como profesor invitado en varios cursos de posgrados, tanto en España como en Latinoamérica.

Se trata de un resumen o avance de un proyecto más ambicioso, consistente en la publicación en Internet de un extenso Libro Electrónico de Criptografía Aplicada y que se entregará mensualmente por capítulos a partir de mediados del año 2019.

Al ser esta primera publicación una versión beta de dicho libro, el lector notará que faltan algunos ejemplos, referencias a pie de página, sitios de interés, prácticas de laboratorio con software de dominio público, incrustación donde corresponda de material multimedia propiedad del mismo autor, un mayor número de capítulos, un índice más detallado, etc. Todo esto se incluirá en ese Libro Electrónico de Criptografía Aplicada de 2019.

Este libro permite seguir o bien impartir un curso de introducción a la criptografía, desde lo más básico hasta el sistema de criptografía asimétrica de Elgamal, y cuya carga docente se encuentre entre 12 y 40 horas, dependiendo ello de la profundización que se haga en cada temática y del tiempo que se le pueda asignar a las prácticas, un apartado vital en criptografía para un correcto aprendizaje.

El libro se publica bajo licencia Creative Commons CC BY-NC-ND (Reconocimiento – No Comercial – Sin Obra Derivada), es decir, permite que otros puedan descargar la obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera ni se puede utilizar comercialmente.

Si eres profesor/a de asignaturas que aborden temas de criptografía, puedes utilizar este libro para tus clases o sugerirlo a tus alumnos como bibliografía. Gracias.

Web: http://www.criptored.upm.es/guiateoria/gt_m001s1.htm

Descarga directa: http://www.criptored.upm.es/descarga/CursoCriptografiaAplicada2018.pdf

Fuente: Criptored

 

El divorciado que se queda con la casa común pagará la mitad de impuestos

El Tribunal Supremo ha abierto la vía para que cuando un cónyuge en régimen de gananciales se quede con la mitad de la vivienda común, que pertenece al otro cónyuge, al disolver la sociedad de gananciales, pagando la compensación acordada en metálico, solo deberá tributar por el 50 por ciento del valor de la vivienda por el Impuesto de Actos Jurídicos Documentados (IAJD) y no por el 100 por ciento como venían exigiendo las Haciendas de las comunidades autónomas.

Así lo establece el Tribunal Supremo en una sentencia de 9 de octubre de 2018, en la que se alude a una sentencia precedente de la Sala Tercera, de 9 de octubre de 2018, en la que se determina que este tipo de operaciones son una convención por virtud de la cual un cónyuge adquiere su mitad indivisa -e indivisible-, de la que ya poseía la otra mitad indivisa por razón de la comunidad que se extingue.

Se trata de una operación muy común en separaciones matrimoniales y en divorcios e, incluso, se da también en algunas herencias con bienes inmuebles de por medio. Como el bien es indivisible, salvo que se venda a un tercero, una solución muy habitual es romper la comunidad de gananciales y que uno de los comuneros se quede con el bien a cambio del pago de un precio en metálico.

Si la compensación se realiza por la mitad de la vivienda, no existirá un exceso de adjudicación y, por tanto, una transmisión patrimonial en sentido estricto, susceptible de ser gravada por el Impuesto sobre Transmisiones Patrimoniales.

De estos razonamientos, el ponente de la actual sentencia, el magistrado Navarro Sanchís, concluye que el valor de lo que se documenta en una convención de esta clase no puede equivaler al de la totalidad del bien que es objeto de división, sino solo al de la parte nueva que se adquiere y sobre el que estrictamente recae la escritura pública.

Un bien indivisible

Falla el magistrado que la extinción del condominio -en este caso, como consecuencia de la disolución de la sociedad de gananciales-, con adjudicación a uno de los cónyuges comuneros de un bien indivisible física o jurídicamente, cuando previamente ya poseía un derecho sobre este derivado de la existencia de la comunidad, puede ser objeto de gravamen bajo la modalidad de actos jurídicos documentados, cuando se documenta bajo la forma de escritura notarial.

En estos casos su base imponible será la parte en el valor del referido inmueble correspondiente al comunero cuya participación desaparece en virtud de tal operación, en estos casos, del 50 por ciento del valor del bien, como declaró el Tribunal Económico Administrativo Regional (Tear) de la Comunidad Valenciana, en criterio ratificado por la Sala de instancia y recurrido por la Generalitat Valenciana.

Es preciso tener en cuenta que el artículo 7.2.b de texto refundido de la Ley del IAJD define que: “Se considerarán transmisiones patrimoniales a efectos de liquidación y pago del impuesto, los excesos de adjudicación declarados”.

El artículo 45.b.3 declara exentas las aportaciones de bienes y derechos incluidos por los cónyuges en la sociedad conyugal, las adjudicaciones que a su favor y en pago de las mismas se verifiquen a su disolución y las transmisiones que por ello se hagan a los cónyuges en pago de su haber de gananciales.

Explica Navarro Sanchís, que no hay una regla específica, pues, en el artículo 30 de la Ley del Impuesto, acerca de la cantidad o cosa valuable en los negocios documentados notarialmente en que se divida la cosa común. Sin embargo, continúa razonando el magistrado que este precepto legislativo nos revela, de una parte, que sirve en principio el valor declarado, lo que traslada a la Administración la carga de establecer cumplidamente su inexactitud.

No obstante, y de otra parte, indica que es preciso atender a la índole y objeto del negocio que se instrumenta notarialmente y, “en el caso debatido, es claro y palpable que estamos en presencia de una concreción del dominio, bilateral, conmutativa, sinalagmática y onerosa, cuyo valor económico equivale a la parte de la cosa común que es objeto del negocio documentado en favor de la esposa como consecuencia de la disolución de la sociedad de gananciales”, explica el ponente.

Tributos cambia de criterio

La Dirección General de Tributos, del Ministerio de Hacienda, por su parte, reconoce en una consulta vinculante del 11 de abril de 2018 -v0961-18-, que “en el supuesto planteado se procede a disolver una sociedad de gananciales, adjudicando a cada uno de los cónyuges determinados bienes y deudas en pago de su haber de gananciales, sin que tenga lugar el exceso alguno declarado por los interesados”.

Sin embargo, en las consultas vinculantes previas, de 9 de marzo de 2017 (v0617-17), 20 de julio de 2016 (v3448-16) y de 18 de junio de 2013 (v2045-13), sí se defendía el exceso de adjudicación y, por tanto, establecía la obligación de declarar.

El detenido tiene que conocer las causas del arresto policial

A los agentes responsables de la custodia de un detenido les corresponde informarle por escrito “de forma inmediata y comprensible, no sólo de los derechos que durante tal condición le corresponden, sino también de los hechos que se le atribuyen y de las razones objetivas sobre las que se apoya su privación de libertad”, según determina el Tribunal Constitucional (TC) en una sentencia de 5 de marzo de 2018.

Además, si el detenido así lo solicita, “deben también proporcionarle acceso a aquellos documentos o elementos de las actuaciones en los que se apoye materialmente la privación cautelar de libertad”. Así, el TC estima, por primera vez, el recurso de amparo de un hombre al que la Policía no informó de forma suficiente sobre las razones por las que había sido detenido, lo que le impidió preparar bien su defensa durante el interrogatorio policial.

Existencia de motivos

El ponente, el magistrado Cándido Conde-Pumpido, concluye en su sentencia que el recurso de amparo se estima no porque no haya motivos para detener al recurrente, sino porque, existiendo esos motivos, no fueron comunicados ni al detenido ni a su abogado.

Tras la reforma de la Ley de Enjuciamiento Criminal (LECrim) de 2015, que transpuso las directivas europeas que garantizan los derechos de las personas detenidas, esta Ley reconoce a los detenidos los derechos a ser informados del procedimiento que pueden seguir para recurrir su detención y el de acceso a los elementos de las actuaciones que sean esenciales para impugnar la legalidad de la detención.

También, razona que este derecho no implica que el detenido pueda tener acceso a todo el contenido del atestado, sino que sólo cobra sentido y se reconoce el acceso a las actuaciones policiales esenciales para impugnar la legalidad de la detención. Y aclara que el atestado puede recoger información sobre terceras personas no detenidas o líneas de investigación cuyo conocimiento por uno de los posibles implicados pondría en peligro la operación policial.

En este caso concreto, al recurrente sólo se le indicó que había sido detenido por “ser interceptado en el lugar de los hechos por los efectivos policiales actuantes”. Sin embargo, se omitieron otros datos -varios testigos avisaron a la Policía sobre la reyerta; el recurrente y otros al llegar los agentes; y uno de ellos tiró al suelo un machete de grandes dimensiones- que relacionaban al demandante de amparo con la comisión del delito y que, por tanto, habrían permitido a su abogado “cuestionar fundadamente” su detención.

La Sala concluye que la negativa a informar de forma suficiente al recurrente sobre las razones de su detención ha supuesto la vulneración del artículo 17.1 y 3 CE, que garantiza el derecho a la libertad y a la seguridad personal. Por ello, el Tribunal acuerda declarar la nulidad del auto del Juzgado de guardia que denegó el inicio del procedimiento de habeas corpus.

Los hechos se produjeron tras la detención del recurrente por su presunta participación en una reyerta con heridos. Tras ser detenido, fue informado de sus derechos y se le indicó que el arresto se debía a su presunta participación en un delito de lesiones y a su presencia en el lugar de los hechos. El abogado que le fue asignado solicitó el habeas corpus después de que la Policía le negara el atestado, pero el Juzgado de guardia rechazó iniciar el procedimiento.

50 dólares: esto es lo que vale tu identidad en la Deep Web; aprende a proteger tus datos

Cada vez dejamos más huella en Internet; redes sociales, registros de webs, juegos online… cada vez estamos regalando más información personal a Internet, información que seguramente pensemos que no tiene valor pero que, en realidad, puede ser de lo más lucrativa para los piratas informáticos, quienes son capaces de recopilar todos estos datos para después venderlos en la Deep Web para su propio beneficio. Sin embargo, ¿sabemos cuánto valen estos datos que estamos regalando para los piratas informáticos?

Según ha podido demostrar recientemente la firma de seguridad Kaspersky, un pirata informático podría conseguir una vida digital completa en la Deep Web por tan solo 50 dólares. Esta vida digital incluiría desde perfiles completos en redes sociales hasta datos bancarios, datos personales, acceso a servidores y ordenadores remotos, cuentas de Uber, Netflix y Spotify, juegos online, aplicaciones de citas… todo.

Si no queremos una vida completa también podemos comprar la información que nos interese de manera individual. Por ejemplo, podemos comprar una cuenta en una red social o en alguna aplicación como Spotify y Netflix por solo un dólar, accesos a tiendas online se venden fácilmente por 10 dólares y los datos de acceso a ordenadores y servidores remoto más caros.