La aplicación Wave System permite denunciar delitos y aportar pruebas

La compañía Asallam World presenta la aplicación Wave System, que permite a los usuarios denunciar delitos e injusticias aportando las pruebas pertinentes. A través de ellas los usuarios pueden denunciar varios delitos como abuso de autoridad, acoso escolar, violencia de género, acoso laboral o pedofilia. La aplicación está disponible para dispositivos Android e iOS, así como para el navegador Firefox tanto para PC como para Mac.

Internet y las redes sociales han propiciado el aumento del acoso y de una serie de delitos que en ocasiones no son fáciles de identificar. La labor de las autoridades para controlar este tipo de conductas a través de la Red es cada vez más intensiva, velando por la seguridad de los ciudadanos al igual que si el delito se produjese fuera del ámbito informático.

Para ayudar a los usuarios a denunciar ciertos delitos está disponible la aplicación Wave System, que permite aportar pruebas visuales y técnicas recopiladas que no hayan sido manipuladas por el usuario. Esta aplicación disponible tanto para ordenadores como dispositivos móviles cuenta con varias versiones destinadas a denunicar distintos tipos de delitos.

Por un lado, la compañía cuenta con Wave System SOS permite denunciar delitos telemáticos como difamación, ciberbullying, acoso en redes sociales, envío de virus, distribución no autorizada de datos personales, estafas electrónicas, compras falsas, etc. Por otro lado, Wave System PRO para móviles y ‘tablets’ Android e iOS permite denunciar todo tipo de delitos como acoso escolar, violencia de género, acoso en el trabajo, hurto, amenazas, violencia en la calle, además de los delitos telemáticos, además de los delitos telemáticos.

Por último, la compañía dispone de su propio navegador web, llamado Jupiter, que permite a los usuarios navegar de forma segura y con un solo clic obtiener sus pruebas visuales y técnicas para defenderse de un delito en Internet o en su vida diaria.

Además esta aplicación está disponible en diferentes packs para proteger no solo a usuarios de forma individual sino también a familias, centros educativo o empresas e instituciones.

Fuente | europapress

¿Puede un jefe “espiar” tus perfiles en redes sociales?

 
Alertaba la pasada semana el medio norteamericano Wall Street Journal acerca de un enconado debate en EEUU acerca de la posibilidad de los empleadores de vigilar las cuentas en redes sociales de sus empleados. Según informaba el propio medio, son ya numerosos los estados norteamericanos que han aprobado algún tipo de normativa que pretende evitar esa práctica, por entender que dicha práctica supone una vulneración del derecho a la intimidad de sus trabajadores.

La argumentación que esgrimen desde Wall Street a favor del control empresarial de estos perfiles es que la información que sus trabajadores pueden compartir en medios sociales puede causar auténtica distorsión en el mercado, en el sentido de que el mercado financiero se puede ver alterado por la información confidencial que de este modo se filtre, con el consiguiente perjuicio que se pueda derivar para los consumidores.

Este debate, lejos de ser ajeno a Europa, ya ha llegado también al viejo continente. En España el debate está en la calle y en los medios, que no en las cortes ni en los juzgados, por el momento. Sin embargo, en esta discusión de si el empleador puede legalmente o no “espiar” los perfiles en redes sociales de sus empleados juegan, a mi entender, al igual que lo hacen en los casos de acceso al historial de navegación o al correo electrónico, principalmente dos derechos, (i) de un lado, el derecho del empresario de verificar que los medios que son facilitados al trabajador son efectivamente utilizados en el cumplimiento de la prestación laboral (cuando el acceso a RRSS se realiza desde la propia empresa) y de verificar la no difusión de información confidencial por parte del trabajador (en cualquier supuesto); y (ii) de otro lado, el derecho a la intimidad del trabajador, el cual presume “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás”, el cual ha de ser respetado también en el marco de las relaciones laborales, en las que es factible en ocasiones acceder a informaciones atinentes a la vida íntima y familiar del trabajador que pueden ser lesivas para su intimidad.

El equilibrio entre ambos derechos, y que determina la legalidad o no del acceso, encuentra su base en el siguiente argumento. Según entendió el Tribunal Supremo (Sala de lo Social) en Sentencias de 26 de septiembre de 2.007 y 6 de octubre de 2011, aplicadas al correo electrónico y los equipos informáticos, pero extensible a mi juicio a los medios sociales, “aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio”.

En atención a lo anterior, si la empresa ha establecido previamente las reglas de uso de los equipos y ha informado a los trabajadores de que dicho control va a existir, el control y vigilancia de los medios sociales por el trabajador estarían en principio permitidos, sin que se produzca en tal caso vulneración del secreto de las comunicaciones, siempre que dicho acceso se produzca desde equipos puestos a disposición del empleado por el empresario. De esta manera, si los medios proporcionados por la empresa se utilizan para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado “una expectativa razonable de intimidad” en los términos que establece el Tribunal Europeo de Derechos Humanos.

Entiendo que este argumento resultaría válido, por tanto, para vigilar la actividad del trabajador en RRSS durante la jornada laboral y haciendo uso de medios proporcionados por la empresa. Pero ¿qué ocurre con la actividad del trabajador en RRSS desde, por ejemplo, su domicilio y con un ordenador privado? Pongamos por ejemplo que el trabajador desvela información confidencial de la empresa en un perfil cerrado en Facebook o en Twitter. ¿Tiene derecho el empleador de conocer que el trabajador ha incumplido sus obligaciones contractuales? ¿Sería válida, en definitiva, una estipulación en el contrato laboral que obligase al trabajador a proporcionar sus claves en RRSS a su empleador al objeto de verificar el cumplimiento de su deber de confidencialidad?

Pues ése es precisamente el debate que ahora mismo se está pergeñando en EEUU y que no tardará mucho en llegar a nuestros juzgados y tribunales. Por el momento, y puedo equivocarme, entiendo que cualquier empresa en España que solicitase dicha información al trabajador estaría extralimitándose en su función de vigilancia, lo cual habría de entenderse como una invasión de la intimidad del trabajador. No les falta razón, no obstante, a los que entienden que el perjuicio que puede realizarse a la empresa desde un perfil privado con miles de amigos o seguidores puede ser enorme. Veremos cómo se zanja el debate allende los mares, porque posiblemente será ésa la línea que posteriormente aquí seguiremos.

Fuente | blogs.lainformacion

Protege tu reputación online

 

Es importante que sepamos manejar algunos consejos para proteger nuestra reputación online. Porque, como con todas las cosas, la información en internet se puede manipular fácilmente, y tan sólo algún pequeño comentario negativo puede tener una influencia importante. Los motores de búsqueda hoy en día también indexan las actualizaciones públicas que hacemos en nuestras redes sociales, algo importante para considerar. A continuación, presentamos algunas de estas formas, desde lo más básico a lo más avanzado, que nos ayudarán a tener un control más estricto.

Usa Google Alerts

El buscador de Google es muchas veces una forma de acceder a nuestra información personal, y ver qué está diciendo la gente de nosotros. Sin embargo, nosotros podemos controlar esto a través de una herramienta particular. No siempre tenemos el tiempo de googlearnos a nosotros mismos, pero sí podemos configurar Google Alerts, una sección particular del buscador, para que nos envíe notificaciones cada vez que se ingresa una nueva actualización sobre nosotros. No solamente de los demás, si no también propia -por ejemplo, cuando indexa una actualización pública que hacemos en redes sociales-.

Es importante que estemos siempre encima de esto porque a través de los buscadores se forma, en gran parte, nuestra reputación online. Puede que no seamos amigos de todo el mundo en LinkedIn, pero algún recruiter avispado, si estamos en proceso de búsqueda laboral, puede encontrar información que nosotros no queremos que sea pública. Esto estará relacionado con los puntos que mencionaremos a continuación, por lo que es importante que no lo perdamos de vista.

Revisa tus perfiles sociales y tus menciones

Nuestros perfiles sociales también pueden oficiar de carta de presentación al mundo. Por eso, es importante que también estemos encima de las cosas que se están diciendo de nosotros. Por ejemplo, cuando se nos etiqueta en Facebook o cuando tenemos una mención en Twitter. Esto es relevante no solamente para nuestra presencia personal, sino también para la presencia corporativa de las marcas, que tienen que prestar atención especial a este tipo de asuntos.

¿Cómo podemos hacer esto? Si somos usuarios habituales de redes sociales, no tendremos problema pues es probable que pasemos una considerable cantidad de tiempo conectados. Por otro lado, podemos usar un gestor de cuentas de Twitter y Facebook -como por ejemplo TweetDeck o HootSuite- que nos permita configurar una columna especial para recibir notificaciones cada vez que alguien nos menciona. Lo hacemos probablemente todos los días, pero ahora podemos hacerlo poniendo énfasis en que sea algo que no dañe nuestra reputación online.

No reveles información personal públicamente

El siguiente de nuestros consejos para proteger nuestra reputación online está relacionado con la información personal. Hoy en día, en redes como Facebook o LinkedIn, nuestra fecha de nacimiento es fácil de encontrar. Pero es increíble la cantidad de personas que, por ejemplo, deja números de teléfono, correos electrónicos, y más, de forma pública. Tengamos cuidado con estas cosas, dado que no solamente pueden ser dañinas para nuestra reputación sino que además nos podrían transformar en el blanco de un ataque de ingeniería social.

Por otra parte, es recomendable que solamente demos la información básica para nuestros perfiles de redes sociales. No es por pecar de paranoia, sino, por el contrario, para que nosotros tengamos un control mucho más cuidadoso de la información que circula sobre nosotros en internet. Si alguien desea tener nuestros datos de contacto, entonces se los podemos facilitar voluntariamente. Además, es una buena forma de saber si alguien está publicando información incorrecta sobre nosotros en la red.

Revisa las imágenes que se publican en redes sociales

Ya lo conocemos en extremada familiaridad. Vamos a una salida, a un bar, a una reunión familiar, y a las horas estamos etiquetados en fotos públicas que todos pueden ver. Esto se puede solucionar fácilmente, pero no podemos estar encima de ello todos los días. Por eso, uno de nuestros consejos para proteger nuestra reputación online es revisar las imágenes en las que estamos etiquetados una vez cada semana o dos semanas, para poder borrar la etiqueta de las imágenes en las que no queremos aparecer o en las que no queremos ser vistos por el resto de las personas. Esto es, si no queremos hacer una modificación en la configuración de nuestro perfil. Lo que nos lleva al siguiente punto.

Configura la privacidad de tu presencia online

Dejadas a su libre voluntad, las redes sociales realmente no tienen miramientos a la hora de publicar datos privados o hacer públicas imágenes que queremos que sean privadas. también pueden dar acceso a nuestro perfil a personas que no queremos que lo tengan. Por ende, una de las cosas más básicas a la hora de proteger nuestra reputación online es mantener un control estricto de privacidad sobre nuestra cuenta y sobre los contenidos que publicamos.

Esto es especialmente sencillo en Facebook, donde tenemos un sector dedicado a la privacidad. En LinkedIn, también podemos hacer nuestros ajustes. Con redes como Twitter y Pinterest, el asunto es un poco más complicado puesto que tenemos la posibilidad de hacer nuestra cuenta pública, o nuestra cuenta privada. En este sentido, requerirá un análisis un poco más profundo, y decidir en todo caso si queremos bloquear la cuenta por completo, o queremos mantenerla pública pero teniendo mucho cuidado con el contenido que publicamos.

Fuente | bitelia

Cinco estafas vía mail que debes evitar

 

Aunque la mayoría de los usuarios de Internet son ya duchos en la materia de diferenciar posibles mails peligrosos que les llegan a su bandeja de entrada y que contienen todo tipo de engaños, hay personas que aún siguen cayendo en la trampa. Sí, según la firma de seguridad rusa Kaspersky Lab, un 3,4% de los correos electrónicos que llegaron en 2012 a los usuarios incluían archivos peligrosos. Una cifra que, aunque parece baja, no lo es en absoluto, sobre todo teniendo en cuenta el inmenso número de emails que recibimos todos a diario (y de los que casi un 74,3% son spam).

Por ello, no está de más repasar cuáles son las estafas más comunes que se producen vía email, que, según la citada firma de seguridad, son éstos:

Cambio de contraseña. Una estafa muy común es pedir al usuario a través de un email que restablezca su contraseña. La víctima recibe una notificación desde una plataforma online como correo electrónico, redes sociales, banca online… donde se le informa de que la cuenta ha sido hackeada y necesita modificar la clave. El usuario tiene que abrir un archivo adjunto donde añaden sus datos personales, de tal forma que además de robar toda la información facilitada, el cibercriminal consigue cualquier dato almacenado en el equipo infectado.

Reservas falsas. Últimamente se reciben emails (falsos) de compañías aéreas o cadenas hoteleras confirmando una reserva. Se le indica al usuario que pinche en un enlace, para a continuación redirigirle a una página falsa donde un código malicioso oculto puede atacar al equipo informático.

Tragedias. Al igual que con la técnica de las reservas falsas, los delicuentes aprovechan estas oportunidades para mandar mails maliciosos. Ojo con estos chantajes emocionales.

¡Sales en un vídeo divertido! Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios para que estos pinchen en el enlace para ver, por ejemplo, el vídeo donde salen. Así se le pide a la víctima que se actualice la versión del reproductor, para que cuando éste pinche en la descarga, el malware robe la información almacenada en el dispositivo.

Good site, bad link (buen sitio, mal enlace). Se trata del caso de páginas legístimas, como ha ocurrido con Wikipedia o Amazon, donde los ciberdelincuentes han sido capaces de poner enlaces maliciosos en los que los usuarios pueden crear páginas dentro de ellas. Otro caso donde se vuelve a redireccionar a las víctimas a otras páginas con códigos ocultos para poder acceder a cualquier información del ordenador. Aunque las páginas oficiales eliminan estos sites falsos, hay que ser cauto.

Además de estar ojo avizor ante estas estafas, no olvidar usar un antivirus y tener actualizado el software, los navegadores y los sistemas operativos son aspectos esenciales para evitarlas.

Fuente | ticbeat

Semana Santa: cuidemos la privacidad

 

Puede parecer un tópico que se repite cada vez que hay un periodo de vacaciones, como el que muchos estamos a punto de comenzar o algunos ya se encuentran disfrutando desde hace días. Desde los medios de comunicación, agentes de la Policía o de la Guardia Civil, no se cansan de recordarnos la importancia de no mencionar en las redes sociales que nos vamos de vacaciones y vamos a estar ausentes en nuestro domicilio para así evitar robos mientras nuestra vivienda se encuentre vacía.

El mensaje es claro y la idea es buena, pero, admitámoslo, a todos nos gusta publicar los sitios en los que vamos a pasar unos merecidos días de descanso. Es más, una de las principales finalidades por las cuales la gente se crea un perfil en una red social es compartir las experiencias vividas con sus amigos y la inmediatez con la que se comparten también influye. Sí, podemos esperar a volver de vacaciones para subir todas las fotos que hemos tomado, pero entonces perdería ese “encanto” de ir actualizando nuestro estado casi en tiempo real para mostrar a nuestras amistades lo bien que lo estamos pasando.

Entonces, si asumimos que estas recomendaciones típicas de no publicar a dónde y cuándo vamos a irnos de vacaciones van a caer en saco roto la mayoría de las veces, ¿qué otros consejos se pueden ofrecer para evitar que nuestro domicilio reciba la visita de los amantes de lo ajeno? La respuesta es más sencilla de lo que muchos creen y todo pasa por aplicar una política de privacidad efectiva en las redes sociales a las que estemos subscritos.

eset_nod32_privacidad_facebook2

Para empezar, si solo agregamos a amigos que conocemos en persona, ¿por qué publicamos la dirección de nuestra vivienda o nuestro número de móvil? ¿No se supone que nuestras amistades ya deberían conocer esos datos? En el caso de que tengamos agregados a conocidos más que amigos, sigue siendo innecesario que añadamos esos datos. Si quieren averiguar esos datos, será mucho mejor que nos los pregunten por correo electrónico y nosotros decidamos si queremos proporcionárselos a alguien fuera de nuestro círculo de confianza en lugar de hacerlos públicos en una red social.

Este tema, el de los “conocidos más que amigos” en las redes sociales es algo muy frecuente, sobre todo cuando se crea un nuevo perfil. Queremos tener cuantos más contactos mejor y muchas veces agregamos a personas que apenas conocemos solo por ver incrementado el contador de amigos. Algunos usuarios recapacitan a posteriori y, pasada la euforia inicial, hacen limpieza y se quedan solamente con los contactos más allegados, pero hay otros que siguen manteniendo contactos prácticamente desconocidos, con los que, probablemente, no sea buena idea compartir según qué información.

Una manera de organizar con quién compartimos la información que publicamos en las redes sociales es mediante la creación de grupos o círculos de amistades, de forma que nosotros decidamos qué publicación va a ser vista por según qué grupo o si queremos hacerla pública. No obstante, debemos vigilar a qué contacto metemos en cada grupo, ya que de nada servirá tener muchos grupos si luego vamos añadiendo a todos los contactos en uno solo.

eset_nod32_privacidad_facebook

Todo esto tiene una finalidad, y es evitar que miradas indiscretas obtengan información privada que pueda ser utilizada en nuestra contra para, por ejemplo, y en el caso que nos ocupa, entrar a robar en una vivienda que se sabe a ciencia cierta que está vacia porque sus propietarios han indicado que se encuentran de vacaciones. Hace unos años no era raro encontrar webs que indicaban qué viviendas se encontraban vacías y durante cuánto tiempo, o que permitían averiguar el domicilio de una persona a partir de información obtenida  de los perfiles de sus usuarios en redes sociales o de fotos subidas a estos.

Estas webs pretendían llamar la atención para evitar que la gente publicase alegremente información privada en Internet, pero no hace falta que existan este tipo de webs, puesto que los ladrones ya se encargan de buscar posibles casas vacías eligiendo a sus víctimas en redes sociales.

Con la publicación de las fotografías también hemos de tener especial cuidado, sobre todo desde que la mayoría de las realizadas desde dispositivos que permiten la geolocalización (móviles, tablets y algunas cámaras, principalmente) pueden aportar información adicional que quizás no es adecuado compartir. Datos como la fecha y el lugar donde se tomó una fotografía pueden poner en riesgo nuestra privacidad si no andamos con cuidado.

eset_nod32_twitter_photo_geoloc2

El simple hecho de compartir una imagen en Twitter o Facebook de nuestra casa puede desvelar su ubicación y echar por tierra todos los esfuerzos que hayamos realizado para cuidar nuestra privacidad y evitar desvelar nuestro lugar de residencia. Es por ello que se recomienda encarecidamente desactivar la geolocalización a la hora de tomar fotografías y publicarlas en redes sociales.

Si resumimos todo lo que hemos comentado hasta ahora, podremos condensarlo todo en un sencillo consejo: no proporcionemos más información de la necesaria. Esto se aplica a la información que publicamos en Facebook, Twitter, Tuenti, Google Plus o cualquier otra red social y a las fotografías que subamos a Internet. Si seguimos este sencillo consejo podremos disfrutar de unas merecidas vacaciones y además compartir esta experiencia con nuestras amistades en redes sociales sin riesgo.

Fuente | blogs.protegerse

Facebook bloquea la versión web de su sitio para obligar a algunos empleados a usar la aplicación móvil

Facebook está bloqueada para algunos de sus empleados

Muchas compañías bloquean Facebook y otras redes sociales para impedir a los empleados que pasen demasiado tiempo en ellas. Sin embargo, nadie esperaría que entre estas compañías también se incluya la propia Facebook.

Resulta que Facebook hizo precisamente eso: ha bloqueado su versión web internamente para algunos empleados. Pero no porque hayan pasado demasiado tiempo navegando y hablando con sus amigos, sino para obligarles a usar las aplicaciones móviles.

Facebook está muy centrada en los dispositivos móviles actualmente y quiere que sus empleados también lo estén.

El jefe de productos de la compañía, Josh Williams, ex CEO de Gowalla, reveló que el acceso al sitio web le fue cortado a él y otros gerentes de productos con el fin de usar la aplicación exclusivamente.

“Para ser honesto, hace unas semanas, yo y otros managers de productos nos quedamos sin acceso interno a la página web”, dijo en SXSW, según Fast Company.

“Básicamente nos obligó a usar solamente los dispositivos móviles durante una semana… Nos obligó a decir ‘Hey, tenemos estas prestaciones que existen en un lugar pero no en el otro, y tenemos que remediarlo”, añadió.

Fuente  | softpedia

Hugo Chávez ‘sigue vivo’ para Twitter

 

Chávez sigue vivo en Twitter

Twitter de Chávez

 
Para desactivar una cuenta de Twitter en el caso de un usuario fallecido, hay que escribir a privacy@twitter.com para pedir el cierre de la cuenta de alguien que murió. Hay que enviar una prueba de que la persona en cuestión ha muerto, aportando el enlace de una nota necrológica o noticia, para evitar dar por fallecido a alguien vivo.

Los más adictos a las redes sociales podrán seguir tuiteando a partir del próximo marzo incluso después de fallecer. LivesOn es una nueva aplicación que se basa en el análisis del historial de cada usuario de Twitter para mantener alimentado el perfil con los temas y artículos que habrían sido de interés para el fallecido.

La curiosa aplicación aparece en el mercado con el lema «Cuando tu corazón deje de latir, seguirás tuiteando». «Bienvenido a tu vida social después de la muerte», agrega.

Para sus seguidores lo estará ... SIEMPRE

Kaspersky alerta de que 600.000 ‘logins’ de Facebook están en peligro cada día

   Kaspersky Lab informa de que más de 600.000 logins de Facebook están en peligro cada día. Esto supone una media de más de 7 contraseñas por segundo. Además el 4 por ciento de todos los enlaces compartidos a través de Facebook es ‘spam’ y 1 de cada 200 usuarios se exponen a diario a ataques de ‘phishing’ y ‘malware’.

   Facebook es sin duda la red social más importante de los últimos tiempos. Ha creado un nuevo tipo de comunicación online y ha supuesto que también sea objetivo de muchos ataques a través de la red. La compañía de seguridad Kaspersky da cuenta de ello a través de datos que dan cuenta de la necesidad de tomar precauciones cuando accedemos a redes sociales.

Kaspersky Lab ha elaborado un breve tutorial con recomendaciones a seguir para proteger el perfil de Facebook. Entre ellas destaca el generar una contraseña fuerte en la que no se utilicen palabras que se puedan encontrar en un diccionario, datos personales o ninguna contraseña que siga un orden regular del teclado, ya que son fáciles de descifrar. Una contraseña segura debe contener una combinación de letras, números y caracteres especiales.

Recomiendan enlazar la cuenta con un dispositivo móvil ya que permite realiza múltiples ajustes de seguridad. Esto supone un control en todo momento de la seguridad del perfil del usuario en la red social. Por último aconsejan activar la navegación segura, una función que cifrará la navegación en Facebook y evitará que nadie pueda entrar en una cuenta cuando se navega a través de una red WiFi insegura.

Para esta última se recomienda activar las aprobaciones y notificaciones de inicio de sesión, opción mediante la que se solicita un código de acceso para cuando se haga la conexión desde un dispositivo nuevo; comprobar las sesiones activas para ver que no se está conectado desde un lugar desconocido; y, para terminar, establecer contraseñas específicas para apps, ya que algunas aplicaciones de Facebook no pueden recibir códigos de seguridad en ciertas plataformas.

facebook malware Facebook, uno de los objetivos principales de los cibercriminales

No es ningún secreto, que Facebook ha cambiado radicalmente la forma de relacionarnos en los últimos años, convirtiéndose en una plataforma de gran popularidad. Ello la ha convertido en uno de los objetivos principales de los cibercriminales para lanzar sus ataques. Según los expertos de Kaspersky Lab, más de 600.000 logins están en peligro cada día. Esto supone una media de más de 7 contraseñas por segundo.

Debido a ello, Kaspersky Lab ha elaborado un breve tutorial con recomendaciones a seguir para proteger el perfil de Facebook:

1.- Crea contraseñas fuertes

Para generar una contraseña fuerte no utilices palabras que se puedan encontrar en un diccionario, datos personales o ninguna contraseña que siga un orden regular del teclado, ya que son fáciles de descifrar. Una contraseña segura debe contener una combinación de letras, números y caracteres especiales.

 2.- Enlaza a un dispositivo móvil

Enlazar tu cuenta de Facebook con un teléfono móvil permite realizar múltiples ajustes de seguridad. Esto supone que controles en todo momento la seguridad de tu perfil en la red social.

3.- Activa la navegación segura.

Al activar esta función se cifrará tu navegación en Facebook y evitará que nadie pueda entrar en tu cuenta cuando navegas a través de una red WiFi insegura. Es recomendable configurar:

  • Aprobaciones y notificaciones de inicio de sesión: Selecciona esta opción y solicita un código de acceso para cuando te conectes a tu cuenta desde un dispositivo nuevo. Esta función impide que nadie pueda utilizar tu cuenta desde un dispositivo que no sea conocido por ti.
  • Sesiones activas: Comprueba tus sesiones activas en el apartado de seguridad de tu cuenta de Facebook para ver que no te has conectado desde un lugar desconocido.
  • Contraseñas específicas para Apps: Esta función existe porque algunas aplicaciones de Facebook no pueden recibir códigos de seguridad en ciertas plataformas. Si tienes activado  “Aprobaciones de Inicio de Sesión” e intentas entrar a tu cuenta desde algún dispositivo es posible que seas bloqueado. Para evitarlo, establece una contraseña específica para cualquier aplicación que uses.

Kaspersky Como proteger cuenta FB Facebook, uno de los objetivos principales de los cibercriminales

Fuente | europapress | muyseguridad

Día Internacional del Tuitero [ amenazas ]

 

Twitter ha sido la red social con mayor ritmo de crecimiento en el último año y de la mano de esto también ha visto como aumentan las amenazas. Recapitulemos un poco sobre su crecimiento y algunos de los incidentes más relevantes de los cuales ha sido víctima en el último año.

La red social de los 140 caracteres junto a Facebook se ha posicionado como una de las redes sociales con mayor cantidad de usuarios en el mundo, y este gran crecimiento lo ha logrado en poco más de seis años desde su lanzamiento en 2006. Si se comparan los usuarios de Twitter con la población de los países en el mundo ocuparía la posición número doce en cantidad de habitantes.

De acuerdo a un estudio presentado por la consultora inglesa Global Web Index, Twitter cuenta con alrededor de 500 millones de usuarios inscritos lo cual representa un crecimiento de casi el 20% en el último semestre del 2012. Aunque en comparación con los más de 1.000 millones de usuarios de Facebook puede parecer poco resulta que el promedio de crecimiento de usuarios activos, es decir aquellos que participan por lo menos una vez en el mes es mayor para la red de microblogging. De acuerdo a las cifras presentadas por la consultora el número de usuarios activos de Twitter creció un 40% en el segundo semestre del año pasado, mientras Facebook lo hizo un 33%

Ahora si se analizan los incidentes en los cuáles se ha visto involucrado Twitter destacan dentro de los más relevantes en el último año los más de 31.000 usuarios afectados  por phishing durante abril del año pasado donde quedó en manos de los ciberdelicuentes información como nombres de usuarios, correos electrónicos y contraseñas. Finalizando el 2012 se presentó un accidental restablecimiento masivo de contraseñas de Twitter debido a una brecha de seguridad que fue detectada en solamente una porción de las cuentas reiniciadas.

Ya durante  2013 han sido varios los incidentes relacionados con la red social, como el caso de Burger King a la cual le hicieron un cambio en su cuenta con la imagen de McDonalds o el ataque en el cual se vieron comprometidos 250.000 usuarios, que fue detectado por el grupo de seguridad de Twitter al analizar patrones poco usuales de acceso a las cuentas.

Por eso dado el gran crecimiento en cantidad de usuarios durante el último año y ya que ha sido evidente que los ataques que pueden afectar a los usuarios de Twitter han sido bastante masivos, es necesario para los usuarios seguir al menos 5 consejos para mantener la seguridad de sus cuentas y evitar dolores de cabeza:

  • No compartir las contraseñas de accesos a las cuentas personales. Además evitar tener la misma contraseña para todos los servicios que se tienen en Internet.
  • Utilizar contraseñas fuertes para evitar que alguien pudiera adivinarlas, se recomienda utilizar al menos 10 caracteres incluyendo letras, números y símbolos. Esto incluye además tener respuestas únicas en las preguntas secretas.
  • Evitar acceder a redes sociales y otros servicios donde se maneje información privada desde equipos desconocidos que no sean propios, ya que podrían tener alguna aplicación para capturar las contraseñas.
  • No compartir información confidencial en Internet que pueda ser utilizada por cibercriminales para conocer datos personales y tener acceso a nuestros sistemas.
  • Contar con soluciones de seguridad en el equipo, como un antivirus y un firewall, que protejan ante virus, gusanos y troyanos que pudieran robar archivos del sistema.

Hoy en el día internacional de los tuiteros, por eso es necesario ser conscientes de la dimensión que ha adquirido la red social para tener un panorama de lo que puede estar en juego para sus usuarios. Además, recordamos que siguiendo estos sencillos consejos se puede aumentar considerablemente los niveles de seguridad y hacer un mejor uso de lo que la red social ofrece a sus usuarios.

Fuente | http://blogs.eset-la

Guía definitiva para nuestras contraseñas

Post image for Guía definitiva para nuestras contraseñas

Si hay algún tema de seguridad informática en el que he incidido especialmente durante los últimos años es la importancia de que nuestras contraseñas sean seguras. No es que escogiera el tema de mi cruzada personal al azar, simplemente es que podemos disponer de la mejor solución para neutralizar los ataques de los ciberdelincuentes, pero si la contraseña que tenemos para acceder a nuestros sistemas es “1234” o la escribimos en un papelito que después aparece en internet, todos nuestros esfuerzos serán en vano ya que no hay manera de parar ese ataque.

También me escandaliza cuando escucho a mis amigos decir que no se preocupan por sus medidas de seguridad ya que solo utilizan el ordenador para acceder a su correo personal y nunca han comprado nada online. Espero dejarlo claro, en el mundo de informática hay dos bandos los “buenos” y los “malos”. Si no te proteges activamente empleando soluciones de seguridad, actualizando tu ordenador, informándote de las nuevas amenazas, perteneces al bando de los “malos” ya que inconscientemente les estas facilitando su labor y posiblemente utilicen tu ordenador como plataforma para sus fechorías (enviar spam, ataques DDoS, fraude en anuncios PPC, etc).

Por si fuera poco lo últimos ataques a redes sociales como Facebook o Linkedin, han puesto de manifiesto la importancia del uso de contraseñas robustas y, quizás incluso más importante aún,  no emplear la misma contraseña para varios sitios de Internet. En caso de que un hacker acceda a tu cuenta en una de esas páginas, ya tendrá acceso a todas las demás.

password-matrix

Os propongo tres bases. El objetivo será crear una cadena de caracteres sin ninguna relación aparente con nosotros o el servicio que usemos, que sea fácil de memorizar y que podamos cambiar con el paso del tiempo.

1 Base: la constante

En el siguiente vídeo podemos ver cómo obtener una contraseña robusta.

Creo que no es necesario añadir nada más. Ahora disponemos de las técnicas necesarias para obtener un bloque de caracteres fácil de recordar y difícil de acertar al azar. Para continuar mejorando nuestra contraseña, usaremos el del ejemplo como constante: +VP€MQ0V.

2 Base: las variables

El problema es que vamos a necesitar una contraseña distinta para cada web/servicio que usemos. Un forma sencilla de conseguirlo es utilizar parte del nombre de dicho servicio, por ejemplo comenzar la contraseña con las 3 primeras letras de la página. Pero como me parece que un hacker puede llegar a intuir esta parte, pues cambio las letras por la siguiente en el abecedario. Así nuestra contraseña para Sophos sería TPQ, y quedaría TPQ+VP€MQ0V.

3 Base: el tiempo

Es recomendable cambiar cada cierto tiempo nuestras contraseñas. Al renovarlas nos aseguramos de que aunque hayan caído en malas manos, volvemos a asegurar nuestro acceso. A mí me gusta cambiarlas cada 3 meses, lo único que hago es cambiar uno o dos caracteres, lo suficiente para que inutilizarlas. Mi sistema es sencillo, añado la inicial de la estación en que me encuentre y la última cifra del año. De esta manera obtenemos I3TPQ+VP€MQ0V

Creo que de esta manera no es complicado generar una contraseña robusta, actualizable y distinta para cada servicio que utilicemos. Obviamente cada uno debe encontrar la mejor combinación de las tres bases que he propuesto, y si añadimos más claves mejor.

Fuente | sophosiberia

La Casa Real Española crea un revuelo en redes sociales por un simple robots.txt

 
robots casa real españa2
La Casa Real Española está en el punto de mira informativo en España por grandes escándalos económicos que están salpicando hasta al mismo Rey Juan Carlos I. Aunque el único imputado por el llamado Caso Nóos es el yerno del Rey, actual Duque de Palma, Iñaki Urdangarín, cualquier movimiento que genere la Casa Real se mide al milímetro, como hoy.

El último movimiento del que las redes sociales se han percatado ha resultado ser que la web de La Casa Real Española, actualizada hace poco tiempo y en el que por primera vez se publicaron las secretas cuentas del organismo, eliminó las menciones al Duque de Palma vía su robots.txt.

Te puedes imaginar que en las redes sociales esto saltó rápido, incluso se han escrito artículos como en el diario El Mundo.

El problema se originó en el archivo robots.txt de la web de la Casa Real, que ahora mismo luce tal que así:

Las líneas 4 a la 9 son menciones para que los buscadores no busquen en esas direcciones que eran el perfil del Duque de Palma en diferentes idiomas. Pero en las redes sociales y en algunos artículos se ha dado la idea contraria, que la Casa Real simplemente quiere desvincularse hasta en los buscadores. No lo dudo, la Casa Real está en plena campaña de publicidad para centrarse en lo que haga el Rey y El Príncipe, pero la idea que la gente se ha hecho es errónea.

El archivo robots.txt es lo primero que un buscador intenta leer cuando accede a una página. Sea cual sea, exista o no el archivo, es lo primero que tiene que leer porque aquí se encuentran directrices para optimizar las búsquedas. En este caso concreto los responsables de la web eliminaron las menciones a Urdangarín, por lo tanto vía robots.txt están diciendo que no se busque nada en estas páginas porque simplemente no existen.

Si las páginas existiesen y este código se mantuviese estaríamos hablando de otra cosa bien diferente, estaríamos hablando de un intento de ocultar alguna página de buscadores.

Fuente | fayerwayer

Revelan qué aplicaciones experimentan más amenazas

 
IF

Palo Alto Networks (NYSE: PANW), compañía de seguridad de red, presentó el 22 de febrero su Informe sobre Amenazas y Uso de las Aplicaciones. Esta 10ª edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a éstas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes. Entre los resultados del informe cabe destacar que:

· Las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, video e intercambio de archivos representan el 20 por ciento del uso del ancho de banda de la red, suponen sin embargo menos de un 1 por ciento de los logs de amenazas.

· Los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits.

· El Malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, y sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

· El protocolo SSL se utiliza tanto como mecanismo de seguridad como un agente enmascarante. 356 aplicaciones utilizan SSL de alguna manera. El SSL por sí mismo representa el 5 por ciento de todo el ancho de banda y el 6º mayor volumen de logs de malware. El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

“La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes,” dijo René Bonvanie, director de Marketing de Palo Alto Networks. “Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias.”

“El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” dijo Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. “Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes.”

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

· Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).

· Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.

· Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

Fuente | diarioti