Redes Sociales más seguras

Deja un comentario

Las redes sociales son una parte importante de la vida moderna, pero pueden provocar serios dolores de cabeza cuando la información se comparte con un público más amplio de lo deseado. Como sus funcionalidades y configuraciones cambian con una frecuencia sorprendente, es una buena idea revisar tus preferencias en forma periódica.

Aunque el lugar más obvio para empezar a buscar ajustes relacionados con la seguridad son las pestañas de seguridad o privacidad, no hay que detenerte allí. Cuando tenga dudas, haga clic en todas las pestañas disponibles en las páginas de opciones o preferencias de sus cuentas para ver qué hay.

Peshkova_shutterstock_132045542-623x410

Los ajustes más importantes a tener en cuenta para mejorar la seguridad de sus redes sociales:

1. Credenciales de acceso Cada sitio cuenta con una variedad bastante amplia de opciones disponibles para preservar la seguridad de sus credenciales de acceso. A esta altura, la mayoría ofrece algún tipo de autenticación en dos fases

2. Visualización de contenidos y publicaciones Es importante comprobar quién tiene permiso para ver sus mensajes. Hay ciertos aspectos de su perfil que no pueden hacerse privados: por ejemplo, la imagen que usa como avatar o su imagen de perfil, y algunos datos básicos, como su nombre de usuario; cuando lo elija, recuerde que son públicos.

La mayoría de los sitios le permiten proteger sus posts. Por más que haya configurado un público limitado para sus mensajes, sigue siendo una buena idea que publique información pensando que todo lo que diga puede quedar expuesto públicamente.

3. Información de contacto y ubicación Las redes sociales usan diferentes medios para que las demás personas se puedan poner en contacto con usted. Aparte de las opciones de mensajería directa, es posible que le soliciten ingresar su número telefónico o correo electrónico, y en algunos casos incluso tu dirección física. Recuerde que todos estos datos se pueden encontrar sin mucha dificultad con una búsqueda…

4. Envío de mensajes y comentarios Algunos sitios le permiten limitar quién puede enviarle mensajes o publicar comentarios sobre sus posts. Para ello, seleccione o bloquee grupos específicos o personas individuales.

5. Etiquetas en fotografías y vídeos Cuando vea que hay fotografías o vídeos en sitios sociales, inevitablemente encontrará etiquetas. Si quiere tener el derecho de aprobar si los demás pueden enlazar su perfil a sus fotografías, por lo general es necesario habilitar esta opción, ya que casi nunca suele ser la opción predeterminada.

6. Seguimiento y anuncios La mayoría de los sitios web (no solo los de redes sociales) hacen cierto seguimiento de sus actividades online con el fin de mostrarte anuncios personalizados. Algunos sitios sociales le permiten ajustar cómo o cuándo se hace este tipo de seguimiento, o qué publicidades se pueden mostrar.

7. Notificaciones El envío de notificaciones desde las redes sociales puede tener consecuencias muy diversas. Mientras que por un lado le permiten enterarte si ocurre algo inesperado o no deseado, por el otro, pueden ser una avalancha de información potencialmente privada enviada a través de un canal no cifrado que puede ser secuestrada con fines maliciosos…

8. Reproducción automática El contenido que se ejecuta automáticamente a veces puede ser un problema. En el peor de los casos, puede usarse como una forma de ejecutar contenido malicioso antes de que se de cuenta. Si desactiva la funcionalidad de “reproducción automática”, tendrá que hacer clic para ejecutar vídeos publicados por otros usuarios, pero también evitará llevarse varias sorpresas molestas.

Para mantener su cuenta más segura…leer la nota completa en welivesecurity

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Anuncios

Seguridad digital y celulares

Deja un comentario

¿Qué información damos y cómo la protegemos de posibles ataques?

No estamos protegiendo a nuestros teléfonos móviles de los miles de ataques que los ciber delincuentes están pensando exclusivamente para ellos.

Los ataques digitales se están volviendo cada vez más localizados, apuntan a las redes sociales que más usamos y se aprovechan de nuestra curiosidad y ansiedad para robar o secuestrar nuestra información. Estas fueron algunas de las conclusiones del Foro ESET de Seguridad Informática 2015, celebrado entre el 2 y el 4 de noviembre donde se presentaron las tendencias en ciber delitos sobre las que tendremos que estar atentos el año que viene. Estas son algunas de las principales:

Secuestro de la información o Ramsonware. Un código malicioso que toma el control de tu información y pide rescate por ella. Los pagos se exigen en moneda virtual Bitcoins. Pueden bloquear máquinas, tomar capturas de pantalla o hasta encender la cámara para intimidar a la víctima para que pague.

Apps, apps y más apps. “No hay que bajar apps indiscriminadamente sin ver donde me estoy metiendo. Cada vez que decidimos dar nuestros datos para usar un servicio online, estamos decidiendo ceder algo de nuestra privacidad. Usar cuentas de correo marginales y sin datos personales verdaderos nos protege de posibles ataques”, recomienda Pablo Ramos, responsable del Laboratorio de Investigación ESET para América latina.

Facebook y WhatsApp, centro de ataques. Al ser las redes más populares del mundo, serán las protagonistas de los ataques. En Facebook la modalidad más difundida son los falsos sorteos y concursos y la de los videos con títulos gancheros que buscan el click del ansioso. Encima, algunas campañas maliciosas se disparan desde lo que parecen ser “nuestros contactos” y caemos sin dudar.

Otras tendencias que se observan es el crecimiento del target de los niños como un blanco seguro. Su ingreso temprano a las redes sociales y su inocencia son un cocktail irresistible para los delincuentes digitales que apuntan al pishing de cuentas bancarias de sus padres. Se pueden encontrar en la web decenas de soluciones gratuitas de protección y también las hay especializadas de acuerdo al tipo de ataque que uno busque evitar. En la Argentina se consiguen soluciones de seguridad de las firmas ESET, Symantec, Intel Security (McAfee), Kaspersky y Trend entre las principales.

Una más: el Router, ese aparatito al que casi no le prestamos atención y que es el que nos permite tener internet en casa también puede ser la puerta de entrada de ciber ataques. Es importante reconfigurar la clave que viene dada desde el proveedor y elegir una contraseña nueva y segura.

Para leer el artículo completo en la LA NACIÓN revista ingresar aquí

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Typosquatting

Deja un comentario

Typosquatting, es una forma de ataque en la que, por un error tipográfico, sin darnos cuenta, ingresamos en páginas de spam.

La cabeza va más rápido que las manos. Y, en ocasiones, los dedos no responden a la misma velocidad que uno piensa y, para colmo, puede llegar a “engañar” al cerebro. El typosquatting se aprovecha de los errores que comenten muchos usuarios a la hora de escribir una web. Esta se ha convertido en una importante forma que tienen los cibercriminales de infectar a los usuarios para llevar a los usuarios hasta páginas maliciosas.

Según la compañía de seguridad Kaspersky Lab, teclear la dirección de una página web y cometer algún error es un fallo muy común. Los cibercriminales aprovechan esta distracción para dirigir a los usuarios a una web maliciosa en lugar de la que quieren visitar.

Este fenómeno se llama typosquatting, una palabra compuesta por “tipografía” (typo) y “squat” (ocupar) y también se conoce como “URL hijaking”, o secuestro de una URL. Los cibercriminales registran nombres de dominio parecidos a los de otras webs muy populares y de esta forma, esperan que los usuarios tecleen por error el nombre de sus páginas web.

Esta forma de ataque constituye un “problema muy serio” para las empresas que ven cómo los cibercriminales utilizan su marca, pero también para los consumidores que, sin darse cuenta, entran en páginas de “spam” o, en el peor de los casos, infectan sus equipos sin darse cuenta.

«Typosquatting»: cuando un error tipográfico te puede infectar el ordenador

 La trampa de “typosquatting” tiene como objetivo que los usuarios descarguen un instalador falso y malicioso. Y los principales servicios son los más afectados. Por ejemplo, puede ser que encontremos una web con la dirección mail parecida a una de Gmail que está disponible en diferentes idiomas según la procedencia del usuario pero al revisar la url no está realmente bajo dominio de Google ni existe el protocolo de seguridad.

Fuente: ABC TECNOLOGÍA

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Doble autenticación

Deja un comentario

Manos y teclado

La mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. Además de requerir un nombre de usuario y contraseña, solicita el ingreso de un factor de autenticación, como por ejemplo, un código de seguriad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego la persona debe ingresarlo para poder validarse en el sistema.

Doble autenticación

Tipos de amenazas informáticas que utilizan los cibercriminales para vulnerar contraseñas:

Amenazas informáticas

Debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchos servicios ofrecen la posibilidad de activar la doble autenticación de forma gratuita. Este tipo de protección no viene configurada por defecto, por lo tanto, el usuario deberá modificar algunos parámetros para activarla.

En la guía publicada por Argentina Cibersegura, se detallan las instrucciones necesarias para configurar este sistema de protección en Facebook, Twitter, Linkedln, Google y Apple.


Para acceder a la guía de autenticación haga click aquí:  guia-doble-autenticacion.  A lo largo de la guía se profundiza en la importancia de contar con un método de autenticación robusto y podrá con su ayuda podrá activar este sistema de protección.

Fuente: Argentina Cibersegura

Arg Cibersegura

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Contra las malas prácticas de las Apps

Deja un comentario

Google Play endurece sus condiciones para luchar contra las malas prácticas de las Apps

google_play_logo

Google vuelve a repasar los artículos, cláusulas y políticas que forman el Programa para Desarrolladores de Google Play, la tienda de aplicaciones y contenidos de Android. Como es habitual, periódicamente Google suele incluir nuevos apartados y políticas para fortalecer la calidad de la tienda y luchar contra las malas prácticas de los developers.

  • Un nuevo apartado referente a la promoción de las aplicaciones  publicadas en Google Play.
  • Está prohibido que las aplicaciones se promocionen con publicidad engañosa en webs, redireccionamientos a Google Play sin permiso del usuario o a través de mensajes SMS a nuestros contactos.
  • Se ha detallado más el apartado de contenido sexual explicito, dejando claro qué tipo de contenidos no pueden subir los desarrolladores a Google Play.
  • Se añade un nuevo punto en el apartado de Aplicaciones gratuitas y de pago, informando que si una aplicación tiene funciones extra o contenidos y para acceder a ellos son necesarios micropagos, el desarrollador debe indicarlo claramente y no engañar a los usuarios.
  • Dentro de las interferencias con el sistema, ya estaba prohibido que las aplicaciones ni sus anuncios modificasen el navegador, los marcadores ni ajustes, y ahora también se aclarará que no podrán modificar lo anterior.
  • Se especifíca también que los anuncios de las aplicaciones deben estar lo suficientemente diferenciados de las mismas, pudiendo los usuarios los identifiquen sin problemas. Además, un nuevo apartado que prohíbe la subida de cualquier tipo de malware a Google Play que pueda poner en peligro los datos o el dispositivo del usuario.

Con estos cambios, todas las aplicaciones publicadas desde ahora y las nuevas actualizaciones de las ya existentes, estarán sometidas a estas políticas. Si alguna App las incumple, deberá ser retirada para hacer los cambios oportunos o Google podrá retirarla de Play.

Fuente: elandroidelibre.com 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Autolesión digital

1 comentario

 

Cuando la gente es bombardeada con insultos y amenazas en las redes sociales el supuesto común es que un extraño lo está haciendo, pero no es siempre el caso.

Algunas personas lo hacen a sí mismas. Esto es lo que se conoce como auto-cyberbullying (cyber self-harm) y algunos expertos en medios sociales dicen que es parte de otro problema emergente, sobre todo entre los jóvenes.

Configuran múltiples perfiles en línea y utilizan diferentes nombres para publicar mensajes abusivos a sí misma. Suelen enviar preguntas personales en línea específicamente para obtener respuestas negativas y las respuestas refuerzan lo que la persona siente acerca de sí misma.

BBC Mundo

BBC Mundo

Se trata de un “grito de ayuda”, para llamar la atención de los adultos y los compañeros y hacer que la gente se preocupe por ellos.

La autolesión cibernética está reemplazando el dolor emocional con otra forma de dolor emocional. Este refuerzo emocional negativo es extremadamente preocupante.

El que lo hace realmente teme ser descubierto porque la vergüenza y la humillación de ser expuesto como el que envió los mensajes abusivos a sí mismo en línea, es enorme.

Esto agrega una nueva preocupación a los padres: Es difícil separar el peligro real causado por otro del peligro real causado por los propios adolescentes.

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

WhatsApp. ¿Seguro?

Deja un comentario

WhatsApp ya no es sólo un sistema de mensajería. Se ha convertido en una verdadera red social, porque en eso lo han convertido sus millones de usuarios. Los adolescentes crean grupos, agregan a sus amigos e intercambian mensajes, enlaces, fotos, vídeos y archivos de voz. Muchos no encuentran la hora de apagar el celular por la noche, por si llega un último WhatsApp. “Whatsapear” se ha convertido en un sinónimo de hablar.

¿Qué sucede con todos esos mensajes, más privados y menos privados, que los niños se intercambian entre sí? ¿Qué sucede con las fotografías que se hacen y se envían unos a otros? ¿Alguien puede acceder a ellas?

social media tree blue

El Centro de Seguridad de PROTEGELES se contactó con la Oficina del Comisionado de Privacidad de Canadá, quien nos ha trasladado la información y conclusiones a las que han llegado tras la investigación llevada a cabo recientemente sobre WhatsApp.

Las conclusiones más importantes:

1. WhatsApp no recoge los nombres, correos electrónicos, direcciones u otro tipo de información de la lista de contactos que hay en el teléfono. No obstante, WhatsApp almacena los números de teléfono de los NO usuarios. Afirman almacenarlos “de forma cifrada”, aun después de haberlos identificado como NO usuarios de su servicio.
2. WhatsApp no recopila datos sobre la ubicación, aunque los usuarios pueden compartir voluntariamente dicha ubicación con otros usuarios a través del Servicio de WhatsApp.
3. El contenido de los mensajes que han sido entregados por el Servicio de WhatsApp no son copiados o archivados por WhatsApp. No obstante, si el destinatario no está conectado, el mensaje no entregado sí se mantiene en los servidores de WhatsApp y puede permanecer en ellos hasta 30 días. Transcurrido ese tiempo es eliminado. Los mensajes permanecen entonces sólo en los dispositivos del emisor y el receptor. No obstante, WhatsApp puede conservar la fecha y hora de los mensajes entregados, así como los números de teléfono de los móviles implicados.
4. WhatsApp afirma que: los archivos que se envían a través del servicio de WhatsApp (fotografías, videos, notas de audio…) permanecen en sus servidores después de haber sido entregados, durante lo que denominan un “corto período de tiempo”. Transcurrido este tiempo terminan siendo eliminados de acuerdo con “sus políticas de retención general”.
5. El texto del “estado”, la foto del perfil y la hora de la última conexión que aparece como “última vez”, pueden ser vistos por cualquier persona que tenga su número de teléfono móvil y sea usuario de WhatsApp. Es posible bloquear a otros usuarios con posterioridad.

“Si usted es usuario de WhatsApp, lo recomendable es que NO envíe archivos que contengan información privada, documentos, datos médicos, etc. Actué como si dicha información pudiera ser visionada por terceras personas a las que usted no conoce”.

Es muy importante EDUCAR a los niños y adolescentes que utilizan WhatsApp para que no utilicen este servicio para enviar fotografías o archivos que contengan información privada. Es necesario advertirles sobre la privacidad de sus conversaciones y de las imágenes que envían por WhatsApp Realmente, tanto adultos como menores de edad, si van a utilizar WhatsApp deberían actuar como si sus conversaciones fueran públicas. 

Fuente: kids and teens online
Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Older Entries