Eliminar página en Facebook

 

Para eliminar la página

Tendrás que ser administrador de dicha página. Si eres administrador:

Haz clic en Configuración en la parte superior de la página.
En General, haz clic en Eliminar página.
Haz clic en Eliminar [nombre de la página].
Haz clic en Eliminar página y, a continuación, en Aceptar.

Ten en cuenta que la página no se eliminará definitivamente hasta que pasen 14 días,
pero puedes anular la publicación de tu página cuando quieras.

Para cancelar la eliminación de tu página:

Ve a tu página en un plazo de 14 días tras haber programado su eliminación.
Haz clic en Cancelar eliminación en la parte superior de la página.
Haz clic en Confirmar y, a continuación, en Aceptar.

También puedes eliminar tu cuenta personal.

Nota: Si no ves la opción para eliminar la página, asegúrate de que eres administrador de la página.
Obtén información sobre cómo ver cuál es tu rol en una página.

Fuente:Facebook

Facebook: Inusual ataque combinado con Ingeniería Social afecta a sus usuarios

ESET-facebook-malware_

Se denomina Cross-site Request Forgery y se trata de un tipo de ataque que se vale de una sesión autenticada a un sitio web para lograr que el usuario lleve a cabo acciones indeseadas. No es un tipo de ataque habitual, y además es muy complicado de rastrear, ya que las acciones son literalmente llevadas a cabo por un usuario común. Recientemente hemos analizado muestras que presentan este tipo de amenaza en la popular red social.

Todo comienza cuando un usuario cualquiera es etiquetado en una notificación como la siguiente:

fb1

La publicación alega que ejecutando un script en la consola del navegador podremos obtener la contraseña de quien deseemos, pero no es así. La parte visible del script en la imagen sólo tiene la función de abrir un reproductor de audio utilizando un conocido servicio de streaming. El resto se encuentra completamente ofuscado, y presenta algo completamente distinto: el payload del ataque. En él también se evidencian acciones de viralización.En la siguiente imagen se puede apreciar una parte del código ofuscado, así como también la capacidad de viralización de la amenaza:

fb2

Ahora, ¿qué sucede si ejecutamos el script que nos presentan? Aquí es donde la ingeniería social logrará su cometido, y de esta forma un usuario real autenticado en un sitio real llevará a cabo las acciones que el atacante desee. En la siguiente captura podemos observar la vista de actividad reciente de un perfil de Facebook antes de caer en la trampa:

c3

Ahora, si ejecutamos el script, veremos que la situación cambiará:

c4

Vemos entonces que en este caso el script presenta acciones de Black Hat SEO, intentado aumentar la difusión de una página de Facebook. En este punto es importante aclarar que esta modalidad no solamente puede ser utilizada para obtener resultados como el anterior, ya que puede esconder funcionalidad más compleja, que también puede pasar completamente desapercibida por el usuario que ejecuta el script.

Si bien las técnicas de Black Hat SEO pueden lograr reconocimiento y difusión a corto plazo (como vemos que sucedió con el sitio en cuestión en la captura siguiente), su utilización suele estar penada. Tal es el caso de Google, que puede hasta llegar a borrar de sus resultados de búsqueda a los sitios que detecte que utilicen tales prácticas.

c1

Como Facebook es una de las redes sociales más populares de la actualidad, los cibercriminales utilizan Ingeniería social para llevar a cabo sus campañas, debido a su fácil implementación y gran alcance. Por eso, es importante utilizar dichas redes sociales con cuidado, siendo criteriosos al analizar la información presentada, para así no ser víctima de ataques como este.
welivesecurity

Cómo proteger el perfil de Facebook

 


Si hay algo particular sobre nuestros perfiles en las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados. ¿Qué significa esto? Que por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás se amontonan para que la próxima vez que accedamos a la red social nos podamos enterar de todo lo que pasó. Como ustedes se podrán imaginar, lo mismo sucede con los códigos maliciosos y amenazas que se propagan en las redes sociales, es por ello que en este post vamos a ver cómo protegernos y mantenernos alerta con ESET Social Media Scanner.

Esta herramienta desarrollada por ESET, gratuita y disponible para todos los usuarios de Facebook, tiene el objetivo de alertarnos sobre cualquier contenido dañino o enlace a códigos maliciosos que aparezca en nuestro muro, evitando que ante el descuido, la falta de tiempo o curiosidad, un usuario pueda infectar su computadora, smartphone u otro dispositivo y que su información no caiga en las manos equivocadas, la idea es que nuestro perfil este seguro 24 por 7, los 365 días del año.

ESET Social Media Scanner - Análisis del perfil

ESET Social Media Scanner es una aplicación de Facebook, y por lo tanto no es necesario instalar absolutamente nada en nuestra computadora para proteger nuestro perfil. En otras palabras nos alerta acerca de comentarios que puedan estar propagando amenazas como el gusano Win32/Dorkbot que se propaga por las redes sociales y afectó a grandes partes de Latinoamérica durante los últimos años u otras amenazas como Koobface. Incluye también enlaces que podrían llevar a los usuarios hacia ataques de phishing u otro tipo de sitios dañinos fuera de la red social.

Para configurar esta herramienta, solo hay que acceder a la página de la aplicación en Facebook, y luego de unos pocos clics ya está todo listo para que nos alerten sobre cualquier amenaza que llegue a nuestro perfil. Además, nos permite selección la opción de alertar a nuestros contactos sobre cualquier contenido malicioso que se hayan publicado y de esta manera ayudar a que otras personas no se infecten:

ESET Social Media Scanner - Configuración

Una vez que finalice el análisis, se puede configurar para que de manera automática, los resultados lleguen a nuestro correo electrónico con la idea de estar al tanto de qué es lo que está sucediendo en nuestro perfil y si se detectaron amenazas o no. Según sus gustos, pueden cambiar la manera en la que ESET Social Media Scanner  los notifica, como así también si desea que comente en los post y actividades con contenido malicioso o no.

Desde ESET entendemos la importancia de la privacidad y necesidad de proteger no solo nuestros equipos sino también nuestra información. De igual manera que las amenazas utilizan las redes sociales para propagarse y robar información de los usuarios, es necesario contar con herramientas que nos acompañen como usuarios para protegernos en este ambiente y nos acompañen a estar más seguros. Es por ello que ESET Social Media Scanner protege nuestro perfil y nos notifica sobre la cantidad de amenazas que llegan a nuestro muro, como así también nos permite alertar a nuestros familiares y amigos para que no se infecten.

Los invito a instalar y probar ESET Social Media Scanner en sus cuentas de Facebook, para mantenerlos libres de amenazas y códigos maliciosos, y que nos comenten si tienen o no contenido malicioso en sus perfiles.

Fuente | blogs eset-la

Cómo cambiar el fondo de Windows de forma automática

 
cambiar el fondo de Windows automáticamente

Las utilidades para cambiar el fondo de Windows automáticamente permiten seleccionar un grupo de imágenes de una carpeta concreta y seleccionar una cada cierto tiempo para colocarla como fondo. Hasta aquí la función básica, pero algunos de estos programas ofrecen más, como descargar imágenes de Internet o alternar el cambio manual y automático de fondo, por si quieres hacerlo por tu cuenta. Las versiones más recientes de Windows tienen una función similar, que consiste en cambiar de fondo cada cierto tiempo (de 10 segundos a 1 día) a partir de una carpeta. Puedes hacerlo desde el “Panel de Control”, en “Fondo de escritorio”. Pero si buscas algo más completo, puedes usar una de las siguientes aplicaciones.

  • John’s Background Switcher: El cambiado de fondos de John es una de las utilidades para cambiar el fondo de Windows automáticamente más completa. Con cada nueva versión ha añadido mejoras, haciéndolo una aplicación muy recomendable. Los motivos: Además de elegir tus propias imágenes, puedes acudir a Flickr, Facebook, Instagram, 500px, Google Image o Picasa Web Albums, entre otros servicios disponibles. Los intervalos para cambiar de fondo son muy específicos. Además, puedes combinar imágenes de varias fuentes y aplicarlas como fondo de formas variopintas, incluyendo un mosaico aleatorio y que queda muy bien en pantalla.
  • Color Desker: Más modesto, este programa descarga una selección de imágenes de gran calidad con paisajes de todo el mundo. Por desgracia no puedes añadir tus propias imágenes, pero la idea es tener fondos originales. La lista es enorme, con cientos de fotografías en alta definición. Por lo demás, su programador permite cambiar el fondo cada hora o cada 5, 10 o 15 minutos. Poco tiempo, pero así te asegurarás de tener varios fondos al día como si fuera un salvapantallas y no aburrirte de ninguna imagen.
  • Any Wallpaper: La visión opuesta a Color Desker la tenemos en este otro programa, que apuesta por tus propias fotografías o imágenes. Automáticamente permite analizar el disco duro en busca de carpetas con archivos BMP, JPEG o PNG, que te permitirá usar, cambiando de fondo automáticamente al encender el ordenador o cada pocos días. Es muy sencillo, por lo que no te costará aprender a usarlo. Además, desde la bandeja de sistema tendrás la oportunidad de realizar cambios manuales si te aburre un fondo en particular.
  • Wally: Esta herramienta para cambiar el fondo de Windows automáticamente está disponible también en OS X y Linux, y aunque su interfaz no es su mayor fuerte, sí lo es la gran variedad de fuentes para obtener fondos espectaculares, a la altura de John’s Background Switcher: Flickr, Yahoo!, Google, Picasa, Panoramio, Ipernity, Photobucket, Buzznet, Smugmug y las páginas especializadas Vladstudio y deviantART, así que te será difícil aburrirte de fondo. En cuanto al programador, es muy personalizable, permitiendo minutos, horas o días a tu libre elección.
  • Wallpaper Juggler: Otro cambiador de fondos para que utilices tu propia colección de fotografías. Como en el caso de Any Wallpaper, encuentra imágenes susceptibles de usar como fondo en las carpetas y subcarpetas de Windows. Para programar el cambio de fondo, puedes usar valores de tiempo entre 1 minuto y 500 horas.
  • Walyk Wallpaper Changer: Y para terminar, una utilidad original que, además de mostrar fondos de forma automática, permite colocar un calendario para no perder detalle del día en que estás, combinando los fondos con el calendario. Ofrece muchas opciones para personalizar el resultado y, además, permite configurar atajos de teclado para cambiar de fondo en cualquier momento.

Fuente | bitelia

Heml.is: mensajería cifrada

 

Heml.is  500x321 Co fundador de The Pirate Bay desarrolla aplicación de mensajería cifrada Heml.is

Peter Sunde, co-fundador del motor de búsqueda y tracker de ficheros BitTorrent, The Pirate Bay, está trabajando en una aplicación de mensajería instantánea denominada Heml.is que publicita como totalmente segura y privada.

El anuncio de esta aplicación financiada bajo la modalidad denominada “crowdfunding” con posibilidad de aportaciones de usuarios desde 5 dólares, llega cuando aún resuenan las noticias y consecuencias del escándalo derivado de PRISM, el programa de ciberespionake masivo de la agencia de seguridad nacional estadounidense NSA.

Según Sunde, Heml.is, será cien por cien privado y cifrado de extremo a extremo y además no permitirán acceso alguno de terceros ni gobiernos o agencias gubernamentales:

“Empresas como Facebook, Twitter, Apple y Google se han visto obligadas a abrir sus sistemas y distribuir la información sobre sus usuarios. Estamos construyendo una aplicación de mensajería en el que nadie pueda escuchar, ni siquiera nosotros. Preferimos cerrar el servicio antes de dejar entrar a nadie”, explican.

Heml.is se ofrecerá como aplicación gratuita y también de pago con funciones avanzadas. No se conoce cuando estará disponible esta aplicación que pretende ser un Whatsapp seguro y privado.


Fuente | muy seguridad

¿Quién verá mis fotos en Facebook?

 

Las fotos de esa fiesta en la que terminaste en calidad de bulto, las de la boda donde no te ves como querías o las imágenes de cuando estabas en el kinder… sin duda tienes muchas fotos que quieres subir a Facebook pero no deseas que todos tus contactos las vean. ¿Sabías que puedes publicar fotos y seleccionar quiénes pueden verlas y quiénes no.

Con este tutorial aprendrás cómo hacer más privadas todas tus futuras publicaciones, incluso cómo personalizar fotos o álbumes que ya tienes en tu perfil.

1.- Lo primero que tienes que hacer para subir una foto es dar clic en donde dice “Agregar fotos/videos”.

2.- Te aparecerá una nueva ventana en la que seleccionarás la o las fotos que deseas subir. Una vez seleccionada la foto, da clic en “Elegir”.

3.- Ahora podrás ver la foto que quieres subir y agregar una descripción de la misma si lo deseas, pero antes de publicarla, presiona el botón que dice “Amigos”, está justo a la izquierda de “Publicar”.

4.- Tras persionarlo apareceré un pequeño menú emergente donde podrás personalizar la privacidad de tu publicación. De entre las opciones presiona “Personalizado”.

6.- Aparecerá una nueva ventana en la cual podrás seleccionar quién puede ver tu foto y quién no. Da clic donde dice “Amigos” y selecciona la opción “Estas personas o listas”. Aparecerán dos nuevos campos de texto. En el primero escribe los nombres de las personas que SÍ podrán ver la foto y en el segundo las que NO.

En este ejemplo verás que “Ale” tendrá acceso a mi foto, mientras que “Carlos” no podrá verla, es decir, Carlos no podrá ver esa foto ni en su Time Line ni en mi muro.

Así es como se vería mi muro desde sus perfiles:

Nota: al haber seleccionado a “Ale” como única persona que puede ver la foto, nadie más puede verla aunque no hayan sido bloqueadas en la personalización de la publicación, en otras palabras, Ale será la única persona de todos mis amigos que podrá ver la foto.

Extra: Esta configuración se puede aplicar a antiguas fotos o álbumes que ya tengas en tu perfil. Lo que debes hacer es dirigirte al álbum o foto, dar clic en el icono de las personas y hacer los mismos pasos descritos anteriormente.

Notarás que la configuración se guardó de manera correcta porque el ícono cambia de forma, puede ser una tuerca o una persona junto con una lista.

Nota: Recuerda cambiar la configuración cuando quieras subir otra foto, de lo contrario, tu foto o estado no podrá ser visto por todos. Para hacerlo, presiona el botón que dice “Personalizado” y selecciona “Amigos”, así nadie se perderá de tus fotos.

Fuente | parentesis

Cuenta valiosa, cuenta hackeada

 

Valor de las cuentas hackeadas

¿Alguna vez os habéis preguntado qué valor tiene un ordenador hackeado, las direcciones de email o las cuentas online? Es bastante evidente que comprometer una cuenta bancaria o de PayPal aporta beneficios interesantes a un cibercriminal. Sin embargo ¿podemos decir lo mismo de un perfil de Facebook, de Skype u otros servicios web?

Por lo menos, hay dos formas de medir su valor. La primera es la económica: ¿cuál es el valor de mercado de una cuenta hackeada? Éstas son muy apreciadas especialmente para las campañas de ingeniería social. De hecho, se suelen utilizar en ataques de phishing, que forman parte de ataques mayores contra otras entidades.

Afortunadamente, Brian Krebs, reportero del Washington Post y uno de los periodistas del sector más respetables, publicó en su web Krebs on Security, un gráfico donde se indica el valor que tiene cada equipo hackeado. Siguiendo la idea de Krebs, el Instituto SANS elaboró un esquema parecido en diferentes idiomas:

Valor de cuentas hackeadas

Empecemos por el valor económico de diferentes cuentas según las estimaciones que calculó Krebs tras rastrear  los foros del mercado negro donde se suelen vender estos bienes. El experto afirma que se puede vender una cuenta de iTunes por 6 €; una cuenta Fedex.co, Continental.com, United.com y Groupon por 4/5 €; o una cuenta activa de Facebook o de Twitter por 1,5 €. Estoy seguro de que los precios  de estas cuentas aumentarán si pertenecen a un usuario importante  como diplomáticos, ejecutivos, celebridades o empresarios. Además, Krebs ha observado que Dell, Overstock, Waltmart, Tesco BestBuy, Target y otras cuentas de distribución online pueden valer entre 1 ó 2 €.

Lo más curioso es que las cuentas de PayPal y las cuentas bancarias online no tiene un valor tan alto como se podría pensar.  Por ejemplo, supongamos que tenemos una cuenta bancaria o una tarjeta de crédito asociada a un saldo en PayPal de 2.000 €. ¿Creéis que tiene mucho valor? Pues no. Los criminales que hackean estas cuentas lo hacen al por mayor y el objetivo de sus ataques no es apoderarse de los ahorros de la víctimas -que es un trabajo muy duro y demasiado peligroso- sino comprometer la cuenta para venderla en el mercado negro.

He leído varias sentencias e investigaciones, donde se detalla el precio que ponen los cibercriminales a las piezas robadas en estafas de tarjetas de crédito o en asaltos a cuentas de PayPal. El valor  varía mucho, pero, en general, el precio aumenta si pertenece a un ciudadano estadounidense o europeo; dependiendo, además, del dinero que contenga. El valor se incrementará, a su vez, si la cuenta permite la verificación vía email. A este respecto, Dancho Danchev, un importante investigador de seguridad TI, escribió en febrero un excelente artículo sobre cómo afecta este tipo de factores  al valor de una cuenta de PayPal hackeada.

Otro modo conocido para ganar dinero con una cuenta hackeada son las mulas. En estos casos, la cuenta en sí vale mucho más de lo que contiene. En resumidas cuentas, se publica un anuncio donde se ofrece la posibilidad de ganar ‘dinero fácil’, realizando transacciones económicas de una cuenta bancaria a otra, propiedad del cibercriminal. Los ladrones que organizan estas estafas no publican anuncios que buscan explícitamente mulas, pero la gente que acepta dichas ofertas, se convierten, sin darse cuenta, en parte de este peligroso juego.

Las cuentas de email o bancarias son más difíciles de valorar, porque dependen de su contenido y de la identidad del propietario. El correo electrónico es, muchas veces,  la llave con la que se gestiona otras muchas cuentas. Cuando olvidamos una contraseña, solemos restablecerla a través de nuestra cuenta de email.  Por ejemplo, las claves que yo uso son muy complejas y, a menudo, no tengo otra opción que restablecerlas  porque no las he borrado de mi memoria.

Yo siempre tengo en cuenta la seguridad informática y os aconsejo  seguir mi ejemplo porque si  os hackean una cuenta que gestiona otras cuentas diferentes, podéis estar en un buen lío. Por eso, os recomiendo que cambiéis la contraseña regularmente e instaléis cualquier implementación de seguridad que esté disponible. Tanto los sistemas de verificación doble o través de SMS son totalmente imprescindibles. Yo, por ejemplo, puedo restablecer mi correo a través del móvil y, además, tengo una cuenta de email secreta para recuperar mi email principal en el caso de que alguien hackee mi cuenta o robe mi teléfono. Esto mismo sucede con mi cuenta bancaria, que dispone del sistema de doble verificación y tiene una clave realmente complicada.

Así, podemos afirmar que  una cuenta o un perfil hackeado de redes sociales  es un peligro para todos nuestros contactos. Nuestro círculo confía en nosotros. Si un amigo, o incluso nosotros, recibe desde una cuenta de email conocida un correo de phishing con un enlace peligroso, lo más probable es que lo abra.  Por lo tanto, debéis saber que un nivel de seguridad bajo puede afectar a vuestro entorno. Tenedlo siempre en mente y prestad la máxima atención para no caer en las trampas de los cibercriminales.

Fuente | blog kaspersky

Facebook ha filtrado mi información personal, ¿qué debo hacer?

 
Filtrado de datos

El reciente incidente de Facebook, que ha expuesto los datos personales de los usuarios almacenados en su servidor, demuestra, una vez más, que incluso los mejores servicios en la nube tienen su talón de Aquiles y que debemos disponer de un plan de choque para estos casos.

Si todavía no habéis leído nada al respecto, debéis saber que el equipo de seguridad de Facebook ha admitido que, debido a un error en la plataforma de seguridad, filtró la información de seis millones de usuarios a personas no autorizadas. En otras palabras, si una persona se quería descargar sus datos de Facebook en un archivo a través de la herramienta “Descarga tus Datos”, podía recibir la dirección de email o el número de teléfono de sus contactos u otras personas con las que estuviese relacionada. Para evitar daños mayores, la red social bloqueó, temporalmente, dicha función pero los datos de millones de usuarios ya estaban al descubierto.

Si alguien descargó tus datos personales, Facebook te enviará una notificación informándote al respecto. La compañía no responderá a la pregunta “¿Quién se ha descargado mi información?, pero si te especificará el número de personas, normalmente una o dos, que lo ha hecho. Esta filtración de datos ha sido bastante reducida y, por eso, es poco probable que se puedan utilizar los detalles confidenciales en un robo de identidad u otro tipo de actividad maliciosa. Sin embargo, lo más aconsejable es mantenerse en alerta y prestar atención a cualquier notificación o llamada relacionada con el asunto.

En muchas ocasiones, los cibecriminales utilizan estas situaciones para enviar cartas de phishing a futuras víctimas. Por este motivo, tened cuidado con los enlaces o los archivos que os descargáis. La notificación de Facebook solo dispone de un link (https://www.facebook.com/security/notes) y contiene el siguiente texto:

Captura Facebook

Además, no es necesario introducir ningún dato como la contraseña o el nombre de usuario.

Para minimizar los daños causados por una filtración de datos de este tipo, os ofrecemos una serie de pasos a seguir:

  • Usad una dirección de correo electrónico específica para recibir las notificaciones de las redes sociales. Necesitaréis un email diferente para comunicaros con vuestros contactos y otro, confidencial, para recibir información de vuestro banco u otra institución relevante.
  • Es recomendable tener otro número de teléfono para temas importantes.
  • Usad una contraseña única y robusta para cada servicio web. El producto de seguridad informática Kaspersky PURE 3.0 os ayudará a gestionar vuestras claves.
  • Todos somos humanos y cometemos errores. Publicar datos o fotos en modo “solo amigos” o “privado”, no garantiza que otros no puedan visualizar dicha actividad. Así, comparte la información confidencial en persona o través de otros medios más directos.
  • Cifra toda la información personal que almacenes en la nube.

Fuente | Kaspersky

El phishing afectó a 37,3 MM de usuarios

 

De acuerdo con los resultados de una investigación de Kaspersky Lab [PDF] los ataques de phishing tuvieron como principal objetivo EE.UU., el Reino Unido, Alemania, Rusia,  India, Francia, Italia, China y Ucrania y estos países representaron el 64 por ciento de todas las víctimas de ataques phishing en el período observado.

Yahoo!, Google, Facebook y Amazon son las principales víctimas de los delincuentes. Los servicios de juegos en línea, los sistemas de pago y los sitios web de los bancos y otras entidades financieras son los objetivos más comunes; así como los servicios de correo electrónico, redes sociales, tiendas online y salas de subastas, blogs, páginas web de empresas de TI y páginas web operadores de telecomunicaciones.

El número de sitios web fraudulentos y servidores utilizados en ataques se ha triplicado desde 2012, y más del 50 por ciento del número total de objetivos individuales eran copias falsas de las páginas web de los bancos y otras entidades financieras y de crédito.

Los 30 sitios web que más se copian son en su mayoría los servicios y empresas cuyos nombres son muy conocidos por el público. El número de ataques se corresponde directamente con su popularidad y dependiendo del país, la lista de los sitios web que se visitan dependerá de la influencia de la marca y de las preferencias del usuario.

Por ejemplo, en los EE.UU. los tres sitios más falsificados son Yahoo!, Facebook y Google y en Rusia son Odnoklassniki.ru, VKontakte, y Google Search.

Fuete | Segu Info

Privacidad digital en EE.UU.

 

Informe EFF

Este informe examina las formas en que los proveedores de servicios online responden a la petición del gobierno estadounidense para obtener información de los usuarios. Se basa en seis categorías de políticas corporativas de protección de datos: ¿Exigen las compañías una orden judicial antes de facilitar los datos? ¿Informan a los usuarios sobre las peticiones gubernamentales? ¿Publican informes transparentes? ¿Publican las directrices de la autoridades? ¿Luchan por el derecho a la privacidad digital de los usuarios en los juzgados? Y por último: ¿luchan por el derecho a la privacidad de los usuarios en el congreso?

Solo Sonic.net y Twitter recibieron seis estrellas, esto significa que ambas firmas respondieron afirmativamente a las preguntas. Verizon no obtuvo ninguna estrella al responder “no” en todas las cuestiones, según EFF. Google ha sido la única compañía que ha obtenido una calificación peor en comparación con el año anterior. El año pasado, Google recibió una estrella por informar a los usuarios sobre las peticiones de datos del gobierno. En cambio, este año la compañía ha añadido algunas cláusulas ambiguas en su política de privacidad, diciendo que solo notificarán a los usuarios sobre las peticiones gubernamentales cuando sea “apropiado”. Por este motivo, EFF no le ha otorgado la estrella. Esto supone, además, que la información de nuestra bandeja de entrada de Gmail podría manejarse de forma poco transparente.

Por supuesto, éstas no son las únicas maneras de tratar la privacidad digital de los usuarios, pero son puntos de referencia fácilmente verificables. ¿Qué compañías se han incluido en la evaluación? El gigante de ventas, Amazon; la compañía tecnológica, Apple; los proveedores de servicios móviles AT&T y Verizon; los proveedores de servicios de Internet Comcast y Sonic.net; el servicio en la nube DropBox y Spideroak; las redes sociales Facebook y Foursquare; los gigantes Google y Microsoft; la plataforma profesional LinkedIn; Myspace; las redes de microblogging Twitter y Tumblr; la plataforma de contenido WordPress y, por último, Yahoo. En la siguiente imagen, podéis ver la evaluación de dichas entidades:

Anteriormente, si el gobierno estadounidense quería tener acceso a la información de sus ciudadanos, los fiscales o la policía necesitaban una orden judicial para poder registrar una casa u oficina. En algunos casos, los jueces emitían órdenes para pinchar teléfonos con la ayuda de una compañía telefónica o monitorizar el correo electrónico de las personas investigadas.

Así funcionaban las cosas en el s. XX. Actualmente, la información sobre nuestras vidas es más difusa. Además de pinchar el teléfono o monitorizar nuestro email, los investigadores también reúnen pruebas procedentes de otros servicios online. A diferencia del registro físico de un hogar, que está claramente regulado por las leyes; no existe jurisprudencia que proteja la  información de los usuarios almacenadas en el mundo online.

La EFF está luchando para cambiar esto, pero las leyes dacronianas; las interpretaciones de las leyes escritas cuando los ordenadores tenían el tamaño de una pista de tenis y otras iniciativas de vigilancia gubernamental han hecho que los datos de los usuarios sean más vulnerables que nunca. Las buenas noticias son que, según este informe, la protección del cliente y la transparencia frente a las peticiones de datos por parte del gobierno se están convirtiendo en un estándar, especialmente cuando las compañías informan a sus usuarios que han recibido una petición de información de las autoridades.

Por estos motivos, es aconsejable no utilizar estas compañías si queremos enviar información que pueda acarrearnos problemas con las autoridades de un país.

Es cierto que si no has hecho nada malo, no tienes nada que esconder. Pero, aún así, no es agradable saber que estamos bajo el escrutinio de investigadores gubernamentales.

La mayoría de nosotros no debemos preocuparnos por este asunto. De todos modos… ¿Qué supone este informe a la gente normal y corriente? En primer lugar, todos los usuarios en Internet deberían prestar atención a los chicos de EFF y leer el informe anual para saber cómo protegen nuestros datos estos servicios. Más allá de esto, creo que debemos ser precavidos antes de confiar nuestra información personal a una plataforma que ni exige órdenes judiciales ni informa sobre las peticiones de datos de las autoridades.

No importa lo que hagamos, deberíamos exigir (en cualquier medio que utilicemos: blog, redes sociales, foros) que todas las compañías sigan el ejemplo de Twitter y Sonic.net y hagan todo lo necesario para proteger los datos de los usuarios.

Fuente | blog kaspersky

Dorkbot se esparce por Facebook

 

 
Dorkbot Malware Infects Facebook Users; Spies Browser Activities and Grabs Data

El gusano Dorkbot, que apareció por primera vez en 2012 y se ha dispersado vía dispositivos extraibles, programas IM y redes sociales, frecuentemente busca entre sus objetivos a los usuarios de Facebook.

El gusano se envía a las víctimas potenciales por medio de un mensaje de chat que parece venir de un amigo y, a primera vista, la liga parece llevar a los usuarios a una imagen tipo jpg almacenada en MediaFire.

El archivo en realidad es un ejecutable que, una vez iniciado, infecta a la computadora del usuario, intentando evitar que el antivirus instalado aplique actualizaciones de seguridad. Dorkbot espía las actividades en el navegador de la víctima y roba sus datos personales y credenciales de acceso.

El Dorkbot basado en IRC recibe comandos de un servidor C&C y es capaz, no solo de hacer que la computadora participe en ataques DDoS, si no de que descargue malware adicional. De acuerdo con Bitdefender, cerca de 9 mil ligas maliciosas que apuntan a este malware han sido detectadas en un periodo de 24 horas, pero Facebook está reaccionado rápido al bloquearlas.

“Los usuarios deben dejar de dar clic en ligas sospechosas en el chat de Facebook u otras redes IRC, incluso cuando parecen venir de amigos”, advirtieron los investigadores de Bitdefender.

Fuente | seguridad unam