Archivo de la etiqueta: redes sociales
Así de fácil es robar tu identidad en Internet
La «vida digital» puede tener consecuencias graves para una persona. Caer en la trampa del «phishing» es hoy mucho más sencillo que hace tiempo.
Ni siquiera se necesita de un hacker para encontrar datos personales y recopilar información sobre un individuo.
La Federación Bancaria de Bélgica lanzó una dura campaña de advertencia en la que experimentaron en la vida real con una persona seleccionada como víctima.
Tom es un hombre común que cayó en la trampa del «phishing» (un falso correo enviado por su entidad bancaria para recabar datos). Con la información que la víctima proporcionó, llegó el capítulo más dramático: un actor fue caracterizado como él y pasó por el bar que Tom frecuenta y nadie se percató de que se trataba de un doble.
También se tomó fotos que fueron publicadas en el propio perfil de Tom, pagó un hotel en Londres y realizó compras online desde se cuenta, sin que el verdadero Tom supiera lo que estaba pasando.
Mientras líderes políticos se escandalizan por las revelaciones de Edward Snowden, millones de personas en el mundo comparten datos personales que pueden ser interceptados por delincuentes dispuestos a generar fraude.
Meses atrás circuló un video también producido en Bélgica. se trataba de un supuesto adivino que veía la vida de la gente. El fraude quedaba en evidencia cuando el «gurú espiritual» mostraba que todo lo que decía sobre las personas que lo veían estaba publicado en las redes sociales.
Fuente | Segu-Info
El precio de la privacidad
Como ya sabréis, la mayoría de las webs siguen el rastro de los internautas para ofrecerles una experiencia de usuario más personalizada. En un mundo idílico, los consumidores se pueden beneficiar de esto porque se les muestran los anuncios que más les pueden interesar.
Sin embargo, la realidad es diferente; los vendedores valoran el nivel de interés de los usuarios para ajustar los precios y vender los artículos al mejor precio posible.
Un buen ejemplo al respecto son los sites de reservas hoteleras o de venta de billetes de avión. Estas páginas utilizan sistemas muy complejos para establecer los precios; los cuales recaban información sobre el usuario a través de la monitorización de su actividad digital, la optimización de los motores de búsqueda y las redes sociales. Según diferentes factores, estos sistemas ocultan determinadas ofertas a ciertos consumidores para ofrecerles precios diversos. Por ejemplo, cuando visitáis una web de reservas desde vuestro iPad, se muestran hoteles más caros y es necesario buscar en diferentes páginas para encontrar la habitación más económica. En cambio, si realizamos la misma búsqueda desde un equipo Windows, los resultados son diferentes.
Además, dichos sistemas monitorizan los pasos de los usuarios en la Red y ajustan los resultados de búsqueda en tiempo real; si miramos un vuelo en particular, luego consultamos otro y después volvemos a la primera búsqueda, es posible que encontremos el mensaje “no hay billetes disponibles en este momento” y solo podamos optar a los precios más altos. Si queremos evitar perder dinero, os aconsejamos lo siguiente:
- Calma. Si una página nos dice que solo quedan disponibles dos habitaciones o un solo billete de avión, no debemos apresurarnos y hacer clic en el botón “comprar”. Debemos tener paciencia y esperar cinco minutos para comprobar los precios que nos ofrecen. Podemos llamar por teléfono al hotel porque, en muchas ocasiones, tienen precios más bajos que el proveedor online.
- Calma (segunda parte). Aunque encontremos una oferta muy atractiva, puede no ser real. Cuando nos decidimos a reservar una habitación o comprar un billete, de repente, éste ya no está disponible o se suman nuevos costes que encarecen el precio. Por ejemplo, si estamos organizando un viaje con múltiples conexiones, el sistema se da cuenta de esto y ofrecerá una opción, incluso, hasta un 50% más cara de lo que esperábamos.
- Cuidado con las “gangas”. No siempre las ofertas son tan buenas como parecen. Por este motivo, es necesario buscar dichos “chollos”en Internet porque podemos encontrar un precio más ajustado y asequible. Es mejor emplear más tiempo y esfuerzo en buscar en la Red que aceptar, de forma rápida y apresurada, las súper ofertas que nos proporcionan las páginas de reservas.
- Las primeras impresiones siempre cuentan. En la vida real, nos guiamos por las primeras impresiones. En la Red, los servidores pueden detectar nuestra ubicación y el dispositivo que estamos utilizando. Si usamos un Mac o un iPhone y vivimos en Europa Occidental o EE.UU., es probable que nuestro nivel de vida sea más alto y, por ende, nuestro poder adquisitivo también. Por este motivo, os aconsejamos usar un proxy de un país “pobre” y un dispositivo Windows (preferiblemente un modelo antiguo).
- Anonimato. Las páginas online gastan gran cantidad de dinero en publicidad y suelen retener a los clientes ofreciéndoles buenas ofertas. Pero si navegamos un poco más en Internet y volvemos más tarde a dicha página, encontraremos otras ofertas e incluso precios más altos. Así, es necesario activar el modo oculto en nuestro navegador cada vez que visitemos una página de reservas para aumentar las posibilidades de encontrar la mejor oferta.
Fuente | kaspersky
Gestiona la nube desde Jolidrive
Una de las alternativas existentes para gestionar la nube fácilmente es Jolidrive. Con Jolidrive podremos gestionar, a parte de varios servidores de almacenamiento, las redes sociales y otros servicios de que dispone la nube.
Jolidrive es una herramienta desarrollada por Jolicloud, creadores originales de JoliOS que posteriormente formó parte de la base del Chrome OS. El fin de Jolidrive es centralizar la mayoría de los servidores de almacenamiento y redes sociales en un único lugar.
Para comenzar a utilizar Jolidrive debemos acceder a su web principal. Una vez allí debemos registrarnos o iniciar sesión en la plataforma.
Lo primero que veremos una vez accedemos al servicio es un asistente. En él debemos añadir los servidores de almacenamiento que queramos asociar haciendo click sobre el botón “add”.
Una vez añadidos los servidores de almacenamiento pulsamos sobre “continue” y añadimos las redes sociales que queramos vincular.
Pulsamos sobre “continue” cuando hayamos acabado de vincular las cuentas sociales a la plataforma. Para finalizar debemos añadir los servicios de música y TV que queramos asociar.
Una vez rellenados los datos ya podemos ver la interfaz principal de la aplicación.
En la parte izquierda de la pantalla podemos ver un menú con todas las cuentas que tengamos asociadas. La parte central está reservada para mostrar la información solicitada, por ejemplo, podremos ver y gestionar los archivos de los servidores de almacenamiento.
Pese a ser una idea excelente, se echan de menos varias funciones de Jolidrive, por ejemplo, la posibilidad de subir y descargar archivos directamente desde las nubes. También echamos de menos más servidores como Mega.
Para un sistema operativo orientado al online como Chrome OS, Jolidrive puede ser una herramienta excelente a tener en cuenta.
Fuente | redeszone
Protege tus activos digitales
Los usuarios tenemos más activos digitales de lo que pensamos: desde el correo electrónico, los perfiles en redes sociales, las cuentas bancarias, los archivos multimedia (música y películas) hasta los avatares de videojuegos. ¿Quieres saber cómo protegerlos?
Fuente | kaspersky
Smart TV y Seguridad
A lo largo de los años, la televisión ha vivido una gran evolución desde los enormes monitores en blanco y negro hasta las pantallas planas de alta definición. Una vez más, la tecnología ha hecho de las suyas y, ahora, disponemos de dispositivos táctiles que, al igual que nuestro smartphone, portátil o tablet, ofrecen un sinfín de posibilidades: escuchar música, jugar a videojuegos, navegar en Internet o el control remoto a través de comandos de voz o gestuales. Sin embargo, debemos ser conscientes de que estos dispositivos informatizados pueden ser una amenaza para nuestra seguridad.
El smart TV está conectado a Internet y, al igual que nuestro ordenador, también almacena información personal. Darlene Storn, de computerworld.com, afirmó que, en el año 2016, habrá 100 millones de televisores conectados a la Red. Teniendo en cuenta esta cifra, podemos pensar que se tomarán medidas para proteger a los usuarios de los ataques maliciosos o violaciones de datos; en cambio, estos dispositivos todavía son muy jóvenes y no se ha desarrollado una protección completa para ellos. Hasta que podamos ofrecer una solución de seguridad informática para tu smart TV, te proporcionamos los siguientes consejos para proteger tu televisor:
No navegues en Internet
Aunque una de las ventajas de tener un smart TV es poder navegar en Internet cómodamente desde nuestro sofá, también puede convertirse en un peligro. Los atacantes siempre están al acecho de usuarios vulnerables. Al igual que un ordenador, podemos utilizar el navegador que más nos guste en nuestro televisor; sin embargo, como todavía no existen productos de seguridad específicos para este dispositivo, la mejor solución es no entrar en Internet.
Limita el acceso web
Si has decidido acceder a la Red, ten cuidado con las websites que visitas. No deberías entrar en páginas que almacenan información confidencial como nuestra banca online o las redes sociales. Cuantos menos datos proporciones, más seguro estarás.
No hagas clic en enlaces
Otra forma sencilla de evitar el robo de datos personales es no pinchar en enlaces mientras navegas en Internet. Si tu dispositivo fue atacado por un link malicioso, puedes convertirte en la víctima de una ataque man-in-the-middle o un botnet.
Desconecta la Web Cam
Una de las funciones más populares del smart TV es el reconocimiento facial, que ofrece una experiencia de usuario más personalizada. Para conseguir esto, los aparatos disponen de cámaras web en las pantallas y, como ya sabrás, estas herramientas siempre van acompañadas de una serie de riesgos. El software de reconocimiento facial puede parecer una gran ventaja; sin embargo, implica que la web cam te monitorice constantemente y tu privacidad esté en serio peligro.
Usa apps de confianza
Otro beneficio de tener un smart TV es la gran cantidad de aplicaciones que se pueden descargar y usar en la pantalla del dispositivo. Pero ¿qué sucede si atacan una de estas apps sin que te des cuenta? Por este motivo, te recomendamos que solo te descargues aplicaciones conocidas y de confianza.
Lamentablemente, será necesario un ataque a gran escala contra los smart TV para que se desarrolle un producto de seguridad específico. Por ahora, si aún estás interesado en comprar este tipo de televisor, solo te podemos decir: ¡navega en la Red de forma segura!
Fuente | kaspersky
Gusano Koobface
Un nuevo informe de McAfee Labs muestra un aumento significativo en instancias del gusano de redes sociales Koobface y un dramático aumento en correos spam. McAfee Labs también reporta un crecimiento continuo en el número y complejidad de las amenazas dirigidas, incluyendo troyanos que recopilan información y amenazas dirigidas a los master boot records (MBRs) de los sistemas.

McAfee Labs encontró casi tres veces el número de muestras de Koobface con respecto al trimestre anterior, lo que representa un punto para el gusano que tiene por objetivo a usuarios de Facebook, Twitter y otras redes sociales. También, identificaron que, después de tres años de estancamiento, el volumen de correos spam aumentó.
Un elemento significativo por este crecimiento en América del Norte fue el regreso de la campaña de spam «pump and dump», la cual tiene por objetivo a posibles inversionistas con la esperanza de sacar provecho de altos mercados de acción. El informe de McAfee Labs muestra los continuos aumentos de malware para Android, direcciones URL maliciosas y muestras de malware en general.
Pero, el incremento en el número y la sofisticación de las Amenazas Persistentes Avanzadas (APTs) dirigidas, representa la evolución más notable en el escenario de amenazas, como el que la información se vuelva tan valiosa como el dinero. El informe reveló un aumento del 30% en el malware que afecta el MBR de los sistemas y nuevas instancias de troyanos que roban contraseñas, y se utilizan para capturar información de usuarios y organizaciones más allá de la industria de servicios financieros.
Fuente | seguridad unam
Las redes sociales, en pie de guerra
Jóvenes e Internet
Éste es el motivo por el cual debemos prestar más atención a sus actividades online. Un estudio realizado por Kaspersky Lab ha mostrado que, normalmente, los niños están expuestos a contenido inapropiado en la Red; además de buscarlo ellos mismos. Las estadísticas difieren según el país. Por ejemplo, en Japón los más pequeños no son tan activos en las redes sociales y prefieren los foros “tradicionales”. En cambio, el 60% de los adolescentes rusos buscan información prohibida en las redes sociales locales. No obstante, las cifras globales revelan que el contenido poco apropiado se busca a través de las redes sociales y, posteriormente, mediante páginas pornográficas.
Mientras que la mayoría de plataformas sociales como Facebook intentan proteger a los niños y evitar el registro no autorizado en la red, este tipo de páginas todavía son un reto para los padres debido a la gran variedad de redes y contenido que existe.
El mayor peligro reside en los extraños que intentan hablar con los jóvenes. Entre ellos se encuentran estafadores y depredadores sexuales. En el primer caso, intentarán robarles el dinero o información personal de sus progenitores y los segundos harán todo lo posible para encontrarse físicamente con los pequeños.
Además, tampoco podemos fiarnos de las conversaciones que mantienen nuestros hijos con los compañeros de clase. Gracias a Internet, el “tradicional” acoso escolar se ha trasladado a la Red y no termina cuando acaban las clases, sino que se intensifica después del colegio.
La mezcla de contenido apropiado y peligroso hace difícil proteger a los jóvenes y aumenta la necesidad de disponer de una herramienta de filtrado. No podemos bloquear todas las redes sociales y usar el sistema de filtrado del proveedor. Debemos clasificar el contenido por su tipología y naturaleza, al mismo tiempo que estamos informados sobre posibles actividades sospechosas. Esto es realmente importante porque un estudio revela que los adolescentes ocultan a sus padres sus huellas digitales.
Para afrontar este problema, es necesario utilizar una herramienta específica de control parental como la que incluyen las soluciones de seguridad informática, Kaspersky Internet Security y Kaspersky PURE. Gracias a ellas, los padres pueden limitar el tiempo que pasan los niños en Internet o jugando con videojuegos así como bloquear cierto contenido no apropiado, evitar el contacto con ciertos contactos o recibir alertas en situaciones potencialmente peligrosas.
Es imprescindible entender que el software de control parental no reemplaza la atención y esfuerzo de los mayores por controlar estas situaciones. Los expertos afirman que la mejor medida para evitar este tipo de incidentes online es hablar con los jóvenes, enseñarles y comprender sus intereses, incentivos y pasiones. Las medidas tecnológicas ofrecen cierto control pero lo importante es lo que sucede en la vida real. Por este motivo, os proporcionamos algunos consejos para padres e hijos:
- No publiques o envíes a extraños información privada, especialmente tu lista de contactos, dirección, escuela… etc. Por “extraños” entendemos cualquier persona que no conozcamos en la vida real, sin importar la edad que diga tener.
- No quedes en persona con extraños.
- No publiques tu número de teléfono o email.
- No pinches en enlaces procedentes de desconocidos.
- No confíes en ningún mensaje tentador como: descuentos, productos gratis, aumento de likes… Elimínalo y no hagas click en ningún link.
- Si tienes conversaciones problemáticas con alguien en la Red, díselo a tus padres para que te ayuden a resolverlo.
Fuente | kaspersky
Privacidad digital en EE.UU.
Este informe examina las formas en que los proveedores de servicios online responden a la petición del gobierno estadounidense para obtener información de los usuarios. Se basa en seis categorías de políticas corporativas de protección de datos: ¿Exigen las compañías una orden judicial antes de facilitar los datos? ¿Informan a los usuarios sobre las peticiones gubernamentales? ¿Publican informes transparentes? ¿Publican las directrices de la autoridades? ¿Luchan por el derecho a la privacidad digital de los usuarios en los juzgados? Y por último: ¿luchan por el derecho a la privacidad de los usuarios en el congreso?
Solo Sonic.net y Twitter recibieron seis estrellas, esto significa que ambas firmas respondieron afirmativamente a las preguntas. Verizon no obtuvo ninguna estrella al responder “no” en todas las cuestiones, según EFF. Google ha sido la única compañía que ha obtenido una calificación peor en comparación con el año anterior. El año pasado, Google recibió una estrella por informar a los usuarios sobre las peticiones de datos del gobierno. En cambio, este año la compañía ha añadido algunas cláusulas ambiguas en su política de privacidad, diciendo que solo notificarán a los usuarios sobre las peticiones gubernamentales cuando sea “apropiado”. Por este motivo, EFF no le ha otorgado la estrella. Esto supone, además, que la información de nuestra bandeja de entrada de Gmail podría manejarse de forma poco transparente.
Por supuesto, éstas no son las únicas maneras de tratar la privacidad digital de los usuarios, pero son puntos de referencia fácilmente verificables. ¿Qué compañías se han incluido en la evaluación? El gigante de ventas, Amazon; la compañía tecnológica, Apple; los proveedores de servicios móviles AT&T y Verizon; los proveedores de servicios de Internet Comcast y Sonic.net; el servicio en la nube DropBox y Spideroak; las redes sociales Facebook y Foursquare; los gigantes Google y Microsoft; la plataforma profesional LinkedIn; Myspace; las redes de microblogging Twitter y Tumblr; la plataforma de contenido WordPress y, por último, Yahoo. En la siguiente imagen, podéis ver la evaluación de dichas entidades:
Anteriormente, si el gobierno estadounidense quería tener acceso a la información de sus ciudadanos, los fiscales o la policía necesitaban una orden judicial para poder registrar una casa u oficina. En algunos casos, los jueces emitían órdenes para pinchar teléfonos con la ayuda de una compañía telefónica o monitorizar el correo electrónico de las personas investigadas.
Así funcionaban las cosas en el s. XX. Actualmente, la información sobre nuestras vidas es más difusa. Además de pinchar el teléfono o monitorizar nuestro email, los investigadores también reúnen pruebas procedentes de otros servicios online. A diferencia del registro físico de un hogar, que está claramente regulado por las leyes; no existe jurisprudencia que proteja la información de los usuarios almacenadas en el mundo online.
La EFF está luchando para cambiar esto, pero las leyes dacronianas; las interpretaciones de las leyes escritas cuando los ordenadores tenían el tamaño de una pista de tenis y otras iniciativas de vigilancia gubernamental han hecho que los datos de los usuarios sean más vulnerables que nunca. Las buenas noticias son que, según este informe, la protección del cliente y la transparencia frente a las peticiones de datos por parte del gobierno se están convirtiendo en un estándar, especialmente cuando las compañías informan a sus usuarios que han recibido una petición de información de las autoridades.
Por estos motivos, es aconsejable no utilizar estas compañías si queremos enviar información que pueda acarrearnos problemas con las autoridades de un país.
Es cierto que si no has hecho nada malo, no tienes nada que esconder. Pero, aún así, no es agradable saber que estamos bajo el escrutinio de investigadores gubernamentales.
La mayoría de nosotros no debemos preocuparnos por este asunto. De todos modos… ¿Qué supone este informe a la gente normal y corriente? En primer lugar, todos los usuarios en Internet deberían prestar atención a los chicos de EFF y leer el informe anual para saber cómo protegen nuestros datos estos servicios. Más allá de esto, creo que debemos ser precavidos antes de confiar nuestra información personal a una plataforma que ni exige órdenes judiciales ni informa sobre las peticiones de datos de las autoridades.
No importa lo que hagamos, deberíamos exigir (en cualquier medio que utilicemos: blog, redes sociales, foros) que todas las compañías sigan el ejemplo de Twitter y Sonic.net y hagan todo lo necesario para proteger los datos de los usuarios.
Fuente | blog kaspersky
Dorkbot se esparce por Facebook

El gusano Dorkbot, que apareció por primera vez en 2012 y se ha dispersado vía dispositivos extraibles, programas IM y redes sociales, frecuentemente busca entre sus objetivos a los usuarios de Facebook.
El gusano se envía a las víctimas potenciales por medio de un mensaje de chat que parece venir de un amigo y, a primera vista, la liga parece llevar a los usuarios a una imagen tipo jpg almacenada en MediaFire.
El archivo en realidad es un ejecutable que, una vez iniciado, infecta a la computadora del usuario, intentando evitar que el antivirus instalado aplique actualizaciones de seguridad. Dorkbot espía las actividades en el navegador de la víctima y roba sus datos personales y credenciales de acceso.
El Dorkbot basado en IRC recibe comandos de un servidor C&C y es capaz, no solo de hacer que la computadora participe en ataques DDoS, si no de que descargue malware adicional. De acuerdo con Bitdefender, cerca de 9 mil ligas maliciosas que apuntan a este malware han sido detectadas en un periodo de 24 horas, pero Facebook está reaccionado rápido al bloquearlas.
«Los usuarios deben dejar de dar clic en ligas sospechosas en el chat de Facebook u otras redes IRC, incluso cuando parecen venir de amigos», advirtieron los investigadores de Bitdefender.
Fuente | seguridad unam
Consejos para las compras online
Chollos digitales
Todos recibimos multitud de promociones y ofertas a través de las redes sociales o en nuestra bandeja de entrada. Sin embargo, debemos tener en cuenta que muchos cibercriminales utilizan estas plataformas para enviar emails falsos en nombre de compañías o entidades verdaderas. Una vez pinchas en el enlace para ver la oferta, te redirige a una página maliciosa en lugar del website del distribuidor. No solo estará en peligro nuestra información financiera y nuestro equipo, además el link se reenviará automáticamente a toda tu lista de contactos en busca de nuevas víctimas.
WiFi público
Los dispositivos móviles, como smartphones y tablets, son de gran utilidad a la hora de buscar en un centro comercial ese regalo tan difícil que estamos buscando. Por este motivo, debemos tener precaución a la hora de conectarnos a una red WiFi pública (en un centro comercial, aeropuerto o cafetería) porque los cibercriminales hackean estas redes para interceptar datos confidenciales: contraseñas, tarjetas de créditos, pins…
Smartphones y tablets seguros
Si no puedes vivir sin tu tablet o smartphone y lo utilizas tanto en tu vida personal como profesional; no olvides que es imprescindible instalar una solución de seguridad informática que te proteja de las amenazas, especialmente si tu dispositivo es Android. Un producto como Kaspersky Mobile Security te puede ayudar a protegerte frente a ataques maliciosos.
Consejos
- Si recibes una oferta increíble en Internet, búscala en la página oficial del fabricante o distribuidor. Hazlo a la vieja usanza: tecleando la url en la barra del navegador, así evitas caer en una website falsa o maliciosa.
- Utiliza una solución de seguridad informática para tu equipo, la cual incluya una función de “Pago Seguro” que proteja las transacciones online y otra función que gestione y almacene las contraseñas.
- Cuando estés en un tienda física, utiliza tu conexión 3G/ 4G en vez de la red pública WiFi.
- Utiliza las Redes Privadas Virtuales para realizar transacciones económicas online.
Fuente | blog.kaspersky