Si os roban el móvil y, por algún motivo, no queréis protegerlo con contraseña, aún tenéis la oportunidad de proteger los documentos de Google Drive con su última versión para iOS.
Disponible ya en iTunes, nos permite incluir un código de cuatro dígitos para mantener los documentos a salvo de miradas curiosas, un código que tendremos que configurar en el primer acceso y registrarlo cada vez que queramos acceder al contenido.
Esta nueva versión, la 3.0.0, corrige también algunos errores y mejoras en el rendimiento, aunque no se especifican los errores en cuestión.
La versión para android aún no ha sufrido esta actualización, aunque no sería raro que la tengamos disponible durante las próximas horas.
Cuando salimos de noche con nuestros amigos y tenemos que regresar a casa, a menudo pedimos a nuestros colegas que nos avisen cuando hayan llegado al hogar sanos y salvos. También es cierto que muchas veces se nos olvida, o nos quedamos dormidos antes. Actuando como herramienta de uso más formal para este tipo de ocasiones tenemos Kitestring, una aplicación web que automatiza el proceso para que amigos y familia sepan que hemos llegado bien.
Kitestring funciona desde la web y cualquiera con un número de teléfono, aunque no tenga un dispositivo smartphone, puede registrarse en el servicio – el registro será similar al de WhatsApp, con un número de teléfono como dato necesario. Para hacerla funcionar y programarla para cuando salgamos, tendremos que indicar la fecha y la hora a la que saldremos y quizás indicar la hora de regreso, de forma que tengamos que realizar el check-in virtual en ese margen horario (podremos, igualmente, atrasarlo y adelantarlo al gusto). En esa hora de regreso será cuando Kitestring nos enviará un recordatorio para que confirmemos que estamos bien y en casa.
En caso contrario, la aplicación avisará a determinados contactos de emergencia para indicar que es posible que estemos en peligro. Esta posibilidad cuenta con varias opciones de personalización, como por ejemplo establecer ciertos códigos de emergencia para indicar que estamos en una situación peligrosa o, por el contrario, crear un código secreto que signifique que estamos bien – para que en este caso nadie haga el check-in por nosotros.
El servicio funciona a día de hoy disponible en 217 ciudades. ¿Utilizaríais un servicio como este para cuidar de vuestra seguridad?
Ya está disponible tresorit.com, un servicio de almacenamiento en la nube cifrado de extremo a extremo que pone la seguridad de la información como primera prioridad en su día a día, creando múltiples capas de seguridad en la plataforma y sin llave maestra para el cifrado.
Disponible en PC, Mac, iOS, Android, Linux y Windows Phone, usa cifrado AES-256 en el lado del cliente antes de que se carguen los datos, así como un método de cifrado patentado para compartir archivos con otras personas, según comentaron en TNW.
Durante su fase beta Tresorit desafió a hackers con una recompensa de 25.000 dólares para quien consiguiera invadir el servicio. Ahora aumentan a 50.000 el premio, después de que más de 1.000 personas intentaran sin éxito forzar la entrada a los datos que guarda.
Al tener tanta seguridad, genera un problema: si olvidamos la contraseña no son capaces de recuperarla, aunque ya informan que están trabajando en ese asunto.
La versión gratuita solo permite guardar 5 gigas de información (puede llegar a 16 con los bonus ofrecidos), valores que pueden aumentar con suscripciones que parten de 12,99 dólares mensuales (la versión Pro permite también guardar versiones de un mismo archivo).
Tails es un sistema operativo que puede ejecutarse en una memoria USB, un sistema basado en Linux que promete no rastrear la actividad de lo que hacemos, sin memoria, sin rastros en el disco duro, ya que solo usa la memoria RAM (datos que se borran al apagar el ordenador).
Disponible en tails.boum.org de forma gratuita, no tiene a ninguna organización por detrás, de hecho no se sabe quiénes son sus creadores (lo que puede asustar a muchos), pero ha sido recomendado por Edward Snowden en wired.com para aquéllos que necesiten realizar acciones que no quieran ser identificadas.
Lógicamente, usa el navegador Tor para acceder a Internet, así como la extensión Off-the-Record para cifrar chats, el programa Pretty Good Privacy (programa desarrollado en 1991 por Phil Zimmermann que protege la información en Internet usando criptografía de clave pública) y un sistema de gestión de contraseñas.
Optimizado para el anonimato y sin memoria de ningún tipo, inmune al software malicioso, pensado para proteger periodistas y a sus fuentes… el problema es que al no saber quién ha creado Tails, la pregunta sobre si es un complot del gobierno diseñado para atrapar a los activistas o delincuentes siempre estará en el aire.
Aunque hayan pasado varios meses desde los incidentes de violación a la privacidad efectuados por la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas en inglés), sigue estando vigente la desconfianza y el llamado de atención a protegerse al navegar en la red. Pues bien, hoy revisamos media docena de plugins para Firefox (aunque en Google Chrome hay similares) para las tareas de privacidad y seguridad, una útil lista compartida en MakeUseOf.
AdBlock Plus es una reconocida herramienta que bloquea automáticamente los anuncios publicitarios de la mayoría de sitios web, sin embargo, también incluye el poder bloquear determinados sitios marcados como malware por el siempre actualizado listado de MalwareDomains.com, quitar botones de redes sociales y deshabilitar el rastreo al navegar: la primera se activa pulsando en Subscribirse: Malware Domains dentro de esta página; para las restantes, puedes encontrar las intrucciones aquí.
Más que la publicidad, lo que bloqueará será el rastreo que ejecutan los sistemas de anuncios (Google Adsense, DoubleClick, Facebook, etc.) para ofrecerse de forma personalizada, esto es, para mostrarse de una forma para gente de un determinado país, o para basarse en el historial de navegación para presentar bloques de anuncios relacionados a la temática de los sitios visitados. Para que funcione basta con mantenerle activado junto a cada uno de los filtros disponibles en sus opciones.
Un plugin bastante parecido a DoNotTrackMe, con las mismas capacidades para bloquear todo tipo de rastreo causado al navegar. Su gran diferencia está en que no cuenta con una funcionalidad de la que sí goza la anterior herramienta y es el poder ocultar las cuentas de email propias reemplazándolas por cuentas aleatorias que servirán como dummies para mantener el email original protegido del SPAM.
Una imprescindible capa de protección, proveída con ayuda del Proyecto TOR y la Electronic Frontier Foundation (conocidas por su afán de promover el mantenimiento de una red segura y totalmente privada), que habilita la encriptación de datos al navegar mediante el protocolo HTTPS que los más populares portales y entidades financieras usan de forma predeterminada (Google, Twitter, PayPal, Facebook, etc.) pero que muchos otros sitios no ya que siguen dándole uso al vulnerable HTTP.
Aunque en Firefox es posible abrir una ventana de incógnito (Menú Archivo >> Nueva ventana privada o con Ctrl + Shift + P) que permita usar cuentas personales diferentes (p.e., de email y redes sociales) y evitar que se mantenga el registro de historiales, cookies, búsquedas, descargas y otros archivos temporales dentro del navegador, con el plugin Private Tab será posible convertir cualquier pestaña actual a modo privado para que no haga falta abrir una nueva ventana al querer proteger la sesión.
Google, Yahoo!, Bing y otros buscadores populares nos ofrecen resultados tan parecidos a lo que tenemos en mente que realmente sorprende. Sin embargo, la magia de esto incluye algo de sacrificio de privacidad pues los buscadores requieren personalizar la búsqueda para ofrecer lo mejor a cada persona, y eso no se logra sin contar con sus datos de procedencia, idioma, historiales, detalles técnicos y decenas de variables evaluadas en milisegundos al realizar una simple búsqueda. Pues bien, con Disconnect Search se puede tratar de evitar incluso al efectuar búsquedas desde la barra de URL.
El caos que ha generado heartbleed en los últimos días es tremendo. Es un agujero de seguridad que existe desde hace bastante tiempo, un problema que podría permitir a un hacker acceder a un servidor con un sitio web «protegido» con https y obtener las contraseñas de los usuarios del servicio.
Eso significa que si alguien hubiera querido, podría ya haber obtenido millones de combinaciones de usuarios y contraseñas de sitios como yahoo, dropbox, ifttt, evernote y un largo etc. (se estima que más de 500.000 sitios web sufren del problema).
Aunque la mayoría de las recomendaciones dicen: «cambia ya la contraseña», en realidad hay que tener en cuenta dos cosas:
a) es posible que nuestras contraseñas ya hayan sido filtradas en alguna base de datos del lado oscuro de Internet, por lo que es interesante cambiar la contraseña de TODOS los servicios web que usamos cuanto antes.
b) Hay miles de sitios web que aún tienen el problema, por lo que si cambiamos la contraseña aún corremos el riesgo de que alguien invada el sitio antes de que corrijan el agujero de seguridad y la roben de nuevo.
Es por eso que hay que cambiar la contraseña cuanto antes y estar atentos a recibir información de los servicios web para saber cuándo han corregido el problema, y cambiar la contraseña DESPUÉS de solucionado el asunto.
Para ayudar en esta tarea lastpass ofrece un servicio en lastpass.com/heartbleed que ayuda a identificar si una web específica tiene o no problemas, indicando cuándo ha solucionado el agujero para que sepamos si el cambio de contraseña fue realizado en el momento adecuado.
Los usuarios de Lastpass también pueden hacer una verificación de seguridad que devolverá un informe semejante al que veis en la imagen, indicando cuáles de los servicios que usamos han solucionado y cuándo el problema.
Si para nosotros, que vivimos inmersos en el mundo de la tecnología constantemente, es un trabajo complejo cambiar las contraseñas en el momento adecuado de decenas de servicios web, imaginad para los millones de personas en todo el mundo que no han oído hablar nunca de Heartbleed y que continuarán sus vidas normalmente mientras se negocia la compra y venda de sus datos de acceso en quién sabe cuántos sitios web.
El equipo de Google ha anunciando una actualización en los servicios de seguridad para Android, ofreciendo protección continua.
Hasta el momento, la Verificación de aplicaciones nos daba la seguridad de estar protegidos al momento de instalar aplicaciones fuera de Google Play, ya que automáticamente se nos daría aviso de alguna amenaza. Pero ahora, Google ha dado un paso más ya que promete protección continua si tenemos habilitada la opción de Verificación de aplicaciones.
Es decir, que no solo se escaneará la aplicación al momento de la instalación, sino también analizará periódicamente el comportamiento de las aplicaciones.
En caso de encontrar que una aplicación es dañina, se emite una advertencia indicando que debemos desinstalarla ya que es una amenaza potencial para nuestro dispositivo. O puede que Google automáticamente desinstale la aplicación para preservar la seguridad de nuestro móvil.
Tal como muestra la imagen, esta actualización corre a partir de Android 2.3. Podemos ampliar la información del funcionamiento de la opción de Verificación de Aplicaciones desde la página de Ayuda de Google.
En el blog brasileño para webmasters que Google abrió recientemente han publicado un artículo que puede ser muy útil para detectar una posible invasión en nuestra web.
Son consejos para detectar acciones de hackers y solucionar problemas de seguridad, una lista que cualquier webmaster puede realizar de forma sencilla entre sus propiedades:
– Verificar si hay direcciones URL sospechosas o directorios no reconocidos en nuestro sitio. Además de hacerlo accediendo vía ftp podemos establecer una alerta en Google del tipo [site: miweb.com ( viagra | download)] recibiendo así un email cada vez que se encuentren palabras clave sospechosas (comunes en las acciones de hackers) dentro de nuestro sitio.
– Buscar por consultas artificial en las herramientas de Google Webmaster. Podemos verificar cuáles son las consultas que llevan tráfico a nuestra web y detectar actividad extraña en la misma, tal y como muestra la captura inferior.
– Reenviar las notificaciones de Google para Webmasters a nuestro email. Muchas cuentas de Google para webmasters no están configuradas para que se reciba un email cada vez que se detecta un problema en algún sitio allí configurado. Es algo sencillo que puede ser muy útil, ya que Google rastrea cada sitio en busca de problemas de seguridad derivados de archivos maliciosos. Podemos hacerlo siguiendo estas instrucciones.
Google ha decidido aclarar un poco lo que ocurre cuando un gobierno le pide acceso a los datos de sus usuarios, y lo ha hecho de una forma amena y didáctica: nos lo explican mediante un vídeo en el que nos detallan los procesos por lo que pasa una orden de registro de información de usuario – proceso que tiene que atravesar varias capas legales y que se nos explica como si fuese un juego de mesa.
Resumiendo un poco, en caso de que una organización gubernamental solicite este tipo de información, se ha creado un proceso diseñado para proteger al usuario en caso de peticiones excesivas. En primer lugar, las autoridades federales deberán presentar un e-mail o perfil a analizar y entregárselo a un juez para que apruebe la investigación – proceso acorde con la Cuarta Enmienda en la Constitución de los EEUU. En caso de que se apruebe, la petición llegará a manos de Google, donde se ordenará por prioridad de búsqueda (por ejemplo, cualquier caso sobre violación de derechos de los menores será clasificado con prioridad 1).
A continuación, un productor examinará la orden, revisará cualquier posible error y seleccionará la información que se presentará de forma que sólo se utilice la realmente prioritaria. Por otro lado, no se revisarán servicios como YouTube, Gmail o Drive en masa, sino que se suele seleccionar sólo uno de ellos para cada caso.
Podéis visualizar el vídeo en cuestión a continuación para saberlo todo más en detalle:
Desarrollada por MIT (Massachusetts Institute of Technology) nos llega una nueva plataforma orientada a la construcción de aplicaciones web, y que nace con el objetivo de ofrecer determinados servicios de encriptación que se activan directamente en el ordenador del desarrollador, y que así pues permiten que los datos se envíen al servidor de forma segura.
Su nombre es Mylar, nos la presentan en ArsTechnica y es un rediseño de la arquitectura predefinida que permite que las aplicaciones web protejan sus datos confidenciales y eviten ataques. Raluca Popa, co-desarrollador de la plataforma e investigador en MIT, confirma que no tiene ningún sentido confiar en la seguridad de un servidor, y que por ello los datos generados con Mylar se encriptan en nuestro mismo navegador y se desencriptan en el ordenador que los reciba.
El concepto de proteger el envío de datos a servidores no es nada nuevo, pero Mylar nace esperando convertirse en algo que los desarrolladores puedan adoptar a escala global. Aún así, saben que el proceso de convencer a las compañías de tecnología para integrar un esquema de encriptación nuevo puede ser extremadamente difícil.
Por otro lado, otro de los retos con los que se encuentra Mylar es el riesgo de pérdida de datos permanente sólo por el simple hecho de que un usuario pierda su contraseña, algo en lo que se encuentran trabajando actualmente.