Eliminar página en Facebook

 

Para eliminar la página

Tendrás que ser administrador de dicha página. Si eres administrador:

Haz clic en Configuración en la parte superior de la página.
En General, haz clic en Eliminar página.
Haz clic en Eliminar [nombre de la página].
Haz clic en Eliminar página y, a continuación, en Aceptar.

Ten en cuenta que la página no se eliminará definitivamente hasta que pasen 14 días,
pero puedes anular la publicación de tu página cuando quieras.

Para cancelar la eliminación de tu página:

Ve a tu página en un plazo de 14 días tras haber programado su eliminación.
Haz clic en Cancelar eliminación en la parte superior de la página.
Haz clic en Confirmar y, a continuación, en Aceptar.

También puedes eliminar tu cuenta personal.

Nota: Si no ves la opción para eliminar la página, asegúrate de que eres administrador de la página.
Obtén información sobre cómo ver cuál es tu rol en una página.

Fuente:Facebook

Anuncios

Facebook: Inusual ataque combinado con Ingeniería Social afecta a sus usuarios

ESET-facebook-malware_

Se denomina Cross-site Request Forgery y se trata de un tipo de ataque que se vale de una sesión autenticada a un sitio web para lograr que el usuario lleve a cabo acciones indeseadas. No es un tipo de ataque habitual, y además es muy complicado de rastrear, ya que las acciones son literalmente llevadas a cabo por un usuario común. Recientemente hemos analizado muestras que presentan este tipo de amenaza en la popular red social.

Todo comienza cuando un usuario cualquiera es etiquetado en una notificación como la siguiente:

fb1

La publicación alega que ejecutando un script en la consola del navegador podremos obtener la contraseña de quien deseemos, pero no es así. La parte visible del script en la imagen sólo tiene la función de abrir un reproductor de audio utilizando un conocido servicio de streaming. El resto se encuentra completamente ofuscado, y presenta algo completamente distinto: el payload del ataque. En él también se evidencian acciones de viralización.En la siguiente imagen se puede apreciar una parte del código ofuscado, así como también la capacidad de viralización de la amenaza:

fb2

Ahora, ¿qué sucede si ejecutamos el script que nos presentan? Aquí es donde la ingeniería social logrará su cometido, y de esta forma un usuario real autenticado en un sitio real llevará a cabo las acciones que el atacante desee. En la siguiente captura podemos observar la vista de actividad reciente de un perfil de Facebook antes de caer en la trampa:

c3

Ahora, si ejecutamos el script, veremos que la situación cambiará:

c4

Vemos entonces que en este caso el script presenta acciones de Black Hat SEO, intentado aumentar la difusión de una página de Facebook. En este punto es importante aclarar que esta modalidad no solamente puede ser utilizada para obtener resultados como el anterior, ya que puede esconder funcionalidad más compleja, que también puede pasar completamente desapercibida por el usuario que ejecuta el script.

Si bien las técnicas de Black Hat SEO pueden lograr reconocimiento y difusión a corto plazo (como vemos que sucedió con el sitio en cuestión en la captura siguiente), su utilización suele estar penada. Tal es el caso de Google, que puede hasta llegar a borrar de sus resultados de búsqueda a los sitios que detecte que utilicen tales prácticas.

c1

Como Facebook es una de las redes sociales más populares de la actualidad, los cibercriminales utilizan Ingeniería social para llevar a cabo sus campañas, debido a su fácil implementación y gran alcance. Por eso, es importante utilizar dichas redes sociales con cuidado, siendo criteriosos al analizar la información presentada, para así no ser víctima de ataques como este.
welivesecurity

Cómo proteger el perfil de Facebook

 


Si hay algo particular sobre nuestros perfiles en las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados. ¿Qué significa esto? Que por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás se amontonan para que la próxima vez que accedamos a la red social nos podamos enterar de todo lo que pasó. Como ustedes se podrán imaginar, lo mismo sucede con los códigos maliciosos y amenazas que se propagan en las redes sociales, es por ello que en este post vamos a ver cómo protegernos y mantenernos alerta con ESET Social Media Scanner.

Esta herramienta desarrollada por ESET, gratuita y disponible para todos los usuarios de Facebook, tiene el objetivo de alertarnos sobre cualquier contenido dañino o enlace a códigos maliciosos que aparezca en nuestro muro, evitando que ante el descuido, la falta de tiempo o curiosidad, un usuario pueda infectar su computadora, smartphone u otro dispositivo y que su información no caiga en las manos equivocadas, la idea es que nuestro perfil este seguro 24 por 7, los 365 días del año.

ESET Social Media Scanner - Análisis del perfil

ESET Social Media Scanner es una aplicación de Facebook, y por lo tanto no es necesario instalar absolutamente nada en nuestra computadora para proteger nuestro perfil. En otras palabras nos alerta acerca de comentarios que puedan estar propagando amenazas como el gusano Win32/Dorkbot que se propaga por las redes sociales y afectó a grandes partes de Latinoamérica durante los últimos años u otras amenazas como Koobface. Incluye también enlaces que podrían llevar a los usuarios hacia ataques de phishing u otro tipo de sitios dañinos fuera de la red social.

Para configurar esta herramienta, solo hay que acceder a la página de la aplicación en Facebook, y luego de unos pocos clics ya está todo listo para que nos alerten sobre cualquier amenaza que llegue a nuestro perfil. Además, nos permite selección la opción de alertar a nuestros contactos sobre cualquier contenido malicioso que se hayan publicado y de esta manera ayudar a que otras personas no se infecten:

ESET Social Media Scanner - Configuración

Una vez que finalice el análisis, se puede configurar para que de manera automática, los resultados lleguen a nuestro correo electrónico con la idea de estar al tanto de qué es lo que está sucediendo en nuestro perfil y si se detectaron amenazas o no. Según sus gustos, pueden cambiar la manera en la que ESET Social Media Scanner  los notifica, como así también si desea que comente en los post y actividades con contenido malicioso o no.

Desde ESET entendemos la importancia de la privacidad y necesidad de proteger no solo nuestros equipos sino también nuestra información. De igual manera que las amenazas utilizan las redes sociales para propagarse y robar información de los usuarios, es necesario contar con herramientas que nos acompañen como usuarios para protegernos en este ambiente y nos acompañen a estar más seguros. Es por ello que ESET Social Media Scanner protege nuestro perfil y nos notifica sobre la cantidad de amenazas que llegan a nuestro muro, como así también nos permite alertar a nuestros familiares y amigos para que no se infecten.

Los invito a instalar y probar ESET Social Media Scanner en sus cuentas de Facebook, para mantenerlos libres de amenazas y códigos maliciosos, y que nos comenten si tienen o no contenido malicioso en sus perfiles.

Fuente | blogs eset-la

Cómo cambiar el fondo de Windows de forma automática

 
cambiar el fondo de Windows automáticamente

Las utilidades para cambiar el fondo de Windows automáticamente permiten seleccionar un grupo de imágenes de una carpeta concreta y seleccionar una cada cierto tiempo para colocarla como fondo. Hasta aquí la función básica, pero algunos de estos programas ofrecen más, como descargar imágenes de Internet o alternar el cambio manual y automático de fondo, por si quieres hacerlo por tu cuenta. Las versiones más recientes de Windows tienen una función similar, que consiste en cambiar de fondo cada cierto tiempo (de 10 segundos a 1 día) a partir de una carpeta. Puedes hacerlo desde el “Panel de Control”, en “Fondo de escritorio”. Pero si buscas algo más completo, puedes usar una de las siguientes aplicaciones.

  • John’s Background Switcher: El cambiado de fondos de John es una de las utilidades para cambiar el fondo de Windows automáticamente más completa. Con cada nueva versión ha añadido mejoras, haciéndolo una aplicación muy recomendable. Los motivos: Además de elegir tus propias imágenes, puedes acudir a Flickr, Facebook, Instagram, 500px, Google Image o Picasa Web Albums, entre otros servicios disponibles. Los intervalos para cambiar de fondo son muy específicos. Además, puedes combinar imágenes de varias fuentes y aplicarlas como fondo de formas variopintas, incluyendo un mosaico aleatorio y que queda muy bien en pantalla.
  • Color Desker: Más modesto, este programa descarga una selección de imágenes de gran calidad con paisajes de todo el mundo. Por desgracia no puedes añadir tus propias imágenes, pero la idea es tener fondos originales. La lista es enorme, con cientos de fotografías en alta definición. Por lo demás, su programador permite cambiar el fondo cada hora o cada 5, 10 o 15 minutos. Poco tiempo, pero así te asegurarás de tener varios fondos al día como si fuera un salvapantallas y no aburrirte de ninguna imagen.
  • Any Wallpaper: La visión opuesta a Color Desker la tenemos en este otro programa, que apuesta por tus propias fotografías o imágenes. Automáticamente permite analizar el disco duro en busca de carpetas con archivos BMP, JPEG o PNG, que te permitirá usar, cambiando de fondo automáticamente al encender el ordenador o cada pocos días. Es muy sencillo, por lo que no te costará aprender a usarlo. Además, desde la bandeja de sistema tendrás la oportunidad de realizar cambios manuales si te aburre un fondo en particular.
  • Wally: Esta herramienta para cambiar el fondo de Windows automáticamente está disponible también en OS X y Linux, y aunque su interfaz no es su mayor fuerte, sí lo es la gran variedad de fuentes para obtener fondos espectaculares, a la altura de John’s Background Switcher: Flickr, Yahoo!, Google, Picasa, Panoramio, Ipernity, Photobucket, Buzznet, Smugmug y las páginas especializadas Vladstudio y deviantART, así que te será difícil aburrirte de fondo. En cuanto al programador, es muy personalizable, permitiendo minutos, horas o días a tu libre elección.
  • Wallpaper Juggler: Otro cambiador de fondos para que utilices tu propia colección de fotografías. Como en el caso de Any Wallpaper, encuentra imágenes susceptibles de usar como fondo en las carpetas y subcarpetas de Windows. Para programar el cambio de fondo, puedes usar valores de tiempo entre 1 minuto y 500 horas.
  • Walyk Wallpaper Changer: Y para terminar, una utilidad original que, además de mostrar fondos de forma automática, permite colocar un calendario para no perder detalle del día en que estás, combinando los fondos con el calendario. Ofrece muchas opciones para personalizar el resultado y, además, permite configurar atajos de teclado para cambiar de fondo en cualquier momento.

Fuente | bitelia

Heml.is: mensajería cifrada

 

Heml.is  500x321 Co fundador de The Pirate Bay desarrolla aplicación de mensajería cifrada Heml.is

Peter Sunde, co-fundador del motor de búsqueda y tracker de ficheros BitTorrent, The Pirate Bay, está trabajando en una aplicación de mensajería instantánea denominada Heml.is que publicita como totalmente segura y privada.

El anuncio de esta aplicación financiada bajo la modalidad denominada “crowdfunding” con posibilidad de aportaciones de usuarios desde 5 dólares, llega cuando aún resuenan las noticias y consecuencias del escándalo derivado de PRISM, el programa de ciberespionake masivo de la agencia de seguridad nacional estadounidense NSA.

Según Sunde, Heml.is, será cien por cien privado y cifrado de extremo a extremo y además no permitirán acceso alguno de terceros ni gobiernos o agencias gubernamentales:

“Empresas como Facebook, Twitter, Apple y Google se han visto obligadas a abrir sus sistemas y distribuir la información sobre sus usuarios. Estamos construyendo una aplicación de mensajería en el que nadie pueda escuchar, ni siquiera nosotros. Preferimos cerrar el servicio antes de dejar entrar a nadie”, explican.

Heml.is se ofrecerá como aplicación gratuita y también de pago con funciones avanzadas. No se conoce cuando estará disponible esta aplicación que pretende ser un Whatsapp seguro y privado.


Fuente | muy seguridad

¿Quién verá mis fotos en Facebook?

 

Las fotos de esa fiesta en la que terminaste en calidad de bulto, las de la boda donde no te ves como querías o las imágenes de cuando estabas en el kinder… sin duda tienes muchas fotos que quieres subir a Facebook pero no deseas que todos tus contactos las vean. ¿Sabías que puedes publicar fotos y seleccionar quiénes pueden verlas y quiénes no.

Con este tutorial aprendrás cómo hacer más privadas todas tus futuras publicaciones, incluso cómo personalizar fotos o álbumes que ya tienes en tu perfil.

1.- Lo primero que tienes que hacer para subir una foto es dar clic en donde dice “Agregar fotos/videos”.

2.- Te aparecerá una nueva ventana en la que seleccionarás la o las fotos que deseas subir. Una vez seleccionada la foto, da clic en “Elegir”.

3.- Ahora podrás ver la foto que quieres subir y agregar una descripción de la misma si lo deseas, pero antes de publicarla, presiona el botón que dice “Amigos”, está justo a la izquierda de “Publicar”.

4.- Tras persionarlo apareceré un pequeño menú emergente donde podrás personalizar la privacidad de tu publicación. De entre las opciones presiona “Personalizado”.

6.- Aparecerá una nueva ventana en la cual podrás seleccionar quién puede ver tu foto y quién no. Da clic donde dice “Amigos” y selecciona la opción “Estas personas o listas”. Aparecerán dos nuevos campos de texto. En el primero escribe los nombres de las personas que SÍ podrán ver la foto y en el segundo las que NO.

En este ejemplo verás que “Ale” tendrá acceso a mi foto, mientras que “Carlos” no podrá verla, es decir, Carlos no podrá ver esa foto ni en su Time Line ni en mi muro.

Así es como se vería mi muro desde sus perfiles:

Nota: al haber seleccionado a “Ale” como única persona que puede ver la foto, nadie más puede verla aunque no hayan sido bloqueadas en la personalización de la publicación, en otras palabras, Ale será la única persona de todos mis amigos que podrá ver la foto.

Extra: Esta configuración se puede aplicar a antiguas fotos o álbumes que ya tengas en tu perfil. Lo que debes hacer es dirigirte al álbum o foto, dar clic en el icono de las personas y hacer los mismos pasos descritos anteriormente.

Notarás que la configuración se guardó de manera correcta porque el ícono cambia de forma, puede ser una tuerca o una persona junto con una lista.

Nota: Recuerda cambiar la configuración cuando quieras subir otra foto, de lo contrario, tu foto o estado no podrá ser visto por todos. Para hacerlo, presiona el botón que dice “Personalizado” y selecciona “Amigos”, así nadie se perderá de tus fotos.

Fuente | parentesis

Cuenta valiosa, cuenta hackeada

 

Valor de las cuentas hackeadas

¿Alguna vez os habéis preguntado qué valor tiene un ordenador hackeado, las direcciones de email o las cuentas online? Es bastante evidente que comprometer una cuenta bancaria o de PayPal aporta beneficios interesantes a un cibercriminal. Sin embargo ¿podemos decir lo mismo de un perfil de Facebook, de Skype u otros servicios web?

Por lo menos, hay dos formas de medir su valor. La primera es la económica: ¿cuál es el valor de mercado de una cuenta hackeada? Éstas son muy apreciadas especialmente para las campañas de ingeniería social. De hecho, se suelen utilizar en ataques de phishing, que forman parte de ataques mayores contra otras entidades.

Afortunadamente, Brian Krebs, reportero del Washington Post y uno de los periodistas del sector más respetables, publicó en su web Krebs on Security, un gráfico donde se indica el valor que tiene cada equipo hackeado. Siguiendo la idea de Krebs, el Instituto SANS elaboró un esquema parecido en diferentes idiomas:

Valor de cuentas hackeadas

Empecemos por el valor económico de diferentes cuentas según las estimaciones que calculó Krebs tras rastrear  los foros del mercado negro donde se suelen vender estos bienes. El experto afirma que se puede vender una cuenta de iTunes por 6 €; una cuenta Fedex.co, Continental.com, United.com y Groupon por 4/5 €; o una cuenta activa de Facebook o de Twitter por 1,5 €. Estoy seguro de que los precios  de estas cuentas aumentarán si pertenecen a un usuario importante  como diplomáticos, ejecutivos, celebridades o empresarios. Además, Krebs ha observado que Dell, Overstock, Waltmart, Tesco BestBuy, Target y otras cuentas de distribución online pueden valer entre 1 ó 2 €.

Lo más curioso es que las cuentas de PayPal y las cuentas bancarias online no tiene un valor tan alto como se podría pensar.  Por ejemplo, supongamos que tenemos una cuenta bancaria o una tarjeta de crédito asociada a un saldo en PayPal de 2.000 €. ¿Creéis que tiene mucho valor? Pues no. Los criminales que hackean estas cuentas lo hacen al por mayor y el objetivo de sus ataques no es apoderarse de los ahorros de la víctimas -que es un trabajo muy duro y demasiado peligroso- sino comprometer la cuenta para venderla en el mercado negro.

He leído varias sentencias e investigaciones, donde se detalla el precio que ponen los cibercriminales a las piezas robadas en estafas de tarjetas de crédito o en asaltos a cuentas de PayPal. El valor  varía mucho, pero, en general, el precio aumenta si pertenece a un ciudadano estadounidense o europeo; dependiendo, además, del dinero que contenga. El valor se incrementará, a su vez, si la cuenta permite la verificación vía email. A este respecto, Dancho Danchev, un importante investigador de seguridad TI, escribió en febrero un excelente artículo sobre cómo afecta este tipo de factores  al valor de una cuenta de PayPal hackeada.

Otro modo conocido para ganar dinero con una cuenta hackeada son las mulas. En estos casos, la cuenta en sí vale mucho más de lo que contiene. En resumidas cuentas, se publica un anuncio donde se ofrece la posibilidad de ganar ‘dinero fácil’, realizando transacciones económicas de una cuenta bancaria a otra, propiedad del cibercriminal. Los ladrones que organizan estas estafas no publican anuncios que buscan explícitamente mulas, pero la gente que acepta dichas ofertas, se convierten, sin darse cuenta, en parte de este peligroso juego.

Las cuentas de email o bancarias son más difíciles de valorar, porque dependen de su contenido y de la identidad del propietario. El correo electrónico es, muchas veces,  la llave con la que se gestiona otras muchas cuentas. Cuando olvidamos una contraseña, solemos restablecerla a través de nuestra cuenta de email.  Por ejemplo, las claves que yo uso son muy complejas y, a menudo, no tengo otra opción que restablecerlas  porque no las he borrado de mi memoria.

Yo siempre tengo en cuenta la seguridad informática y os aconsejo  seguir mi ejemplo porque si  os hackean una cuenta que gestiona otras cuentas diferentes, podéis estar en un buen lío. Por eso, os recomiendo que cambiéis la contraseña regularmente e instaléis cualquier implementación de seguridad que esté disponible. Tanto los sistemas de verificación doble o través de SMS son totalmente imprescindibles. Yo, por ejemplo, puedo restablecer mi correo a través del móvil y, además, tengo una cuenta de email secreta para recuperar mi email principal en el caso de que alguien hackee mi cuenta o robe mi teléfono. Esto mismo sucede con mi cuenta bancaria, que dispone del sistema de doble verificación y tiene una clave realmente complicada.

Así, podemos afirmar que  una cuenta o un perfil hackeado de redes sociales  es un peligro para todos nuestros contactos. Nuestro círculo confía en nosotros. Si un amigo, o incluso nosotros, recibe desde una cuenta de email conocida un correo de phishing con un enlace peligroso, lo más probable es que lo abra.  Por lo tanto, debéis saber que un nivel de seguridad bajo puede afectar a vuestro entorno. Tenedlo siempre en mente y prestad la máxima atención para no caer en las trampas de los cibercriminales.

Fuente | blog kaspersky

Facebook ha filtrado mi información personal, ¿qué debo hacer?

 
Filtrado de datos

El reciente incidente de Facebook, que ha expuesto los datos personales de los usuarios almacenados en su servidor, demuestra, una vez más, que incluso los mejores servicios en la nube tienen su talón de Aquiles y que debemos disponer de un plan de choque para estos casos.

Si todavía no habéis leído nada al respecto, debéis saber que el equipo de seguridad de Facebook ha admitido que, debido a un error en la plataforma de seguridad, filtró la información de seis millones de usuarios a personas no autorizadas. En otras palabras, si una persona se quería descargar sus datos de Facebook en un archivo a través de la herramienta “Descarga tus Datos”, podía recibir la dirección de email o el número de teléfono de sus contactos u otras personas con las que estuviese relacionada. Para evitar daños mayores, la red social bloqueó, temporalmente, dicha función pero los datos de millones de usuarios ya estaban al descubierto.

Si alguien descargó tus datos personales, Facebook te enviará una notificación informándote al respecto. La compañía no responderá a la pregunta “¿Quién se ha descargado mi información?, pero si te especificará el número de personas, normalmente una o dos, que lo ha hecho. Esta filtración de datos ha sido bastante reducida y, por eso, es poco probable que se puedan utilizar los detalles confidenciales en un robo de identidad u otro tipo de actividad maliciosa. Sin embargo, lo más aconsejable es mantenerse en alerta y prestar atención a cualquier notificación o llamada relacionada con el asunto.

En muchas ocasiones, los cibecriminales utilizan estas situaciones para enviar cartas de phishing a futuras víctimas. Por este motivo, tened cuidado con los enlaces o los archivos que os descargáis. La notificación de Facebook solo dispone de un link (https://www.facebook.com/security/notes) y contiene el siguiente texto:

Captura Facebook

Además, no es necesario introducir ningún dato como la contraseña o el nombre de usuario.

Para minimizar los daños causados por una filtración de datos de este tipo, os ofrecemos una serie de pasos a seguir:

  • Usad una dirección de correo electrónico específica para recibir las notificaciones de las redes sociales. Necesitaréis un email diferente para comunicaros con vuestros contactos y otro, confidencial, para recibir información de vuestro banco u otra institución relevante.
  • Es recomendable tener otro número de teléfono para temas importantes.
  • Usad una contraseña única y robusta para cada servicio web. El producto de seguridad informática Kaspersky PURE 3.0 os ayudará a gestionar vuestras claves.
  • Todos somos humanos y cometemos errores. Publicar datos o fotos en modo “solo amigos” o “privado”, no garantiza que otros no puedan visualizar dicha actividad. Así, comparte la información confidencial en persona o través de otros medios más directos.
  • Cifra toda la información personal que almacenes en la nube.

Fuente | Kaspersky

El phishing afectó a 37,3 MM de usuarios

 

De acuerdo con los resultados de una investigación de Kaspersky Lab [PDF] los ataques de phishing tuvieron como principal objetivo EE.UU., el Reino Unido, Alemania, Rusia,  India, Francia, Italia, China y Ucrania y estos países representaron el 64 por ciento de todas las víctimas de ataques phishing en el período observado.

Yahoo!, Google, Facebook y Amazon son las principales víctimas de los delincuentes. Los servicios de juegos en línea, los sistemas de pago y los sitios web de los bancos y otras entidades financieras son los objetivos más comunes; así como los servicios de correo electrónico, redes sociales, tiendas online y salas de subastas, blogs, páginas web de empresas de TI y páginas web operadores de telecomunicaciones.

El número de sitios web fraudulentos y servidores utilizados en ataques se ha triplicado desde 2012, y más del 50 por ciento del número total de objetivos individuales eran copias falsas de las páginas web de los bancos y otras entidades financieras y de crédito.

Los 30 sitios web que más se copian son en su mayoría los servicios y empresas cuyos nombres son muy conocidos por el público. El número de ataques se corresponde directamente con su popularidad y dependiendo del país, la lista de los sitios web que se visitan dependerá de la influencia de la marca y de las preferencias del usuario.

Por ejemplo, en los EE.UU. los tres sitios más falsificados son Yahoo!, Facebook y Google y en Rusia son Odnoklassniki.ru, VKontakte, y Google Search.

Fuete | Segu Info