Cómo evitar que Gmail muestre las imágenes de los correos automáticamente

Recientemente Google decidió permitir que las imágenes de los correos se mostrarán automáticamente sin necesidad de darles autorización como era la costumbre: En una pequeña ventana de alerta en la parte superior de cada mensaje. Su justificación totalmente lógica estaba en las actualizaciones de seguridad de su servicio (también ya lo comentamos en detalle) que hacen que sea obsoleto este modo de protección, por lo que para muchos podrí­a caer de maravilla.

Sin embargo, lo que no tuvieron en cuenta es que algunos usuarios, más que por la seguridad que propiciaba la función, le encontraban útil porque limitaba la descarga de datos (especialmente en presencia de conexiones lentas o con muchas restricciones como sucede con algunos móviles), ahorraba baterí­a y de paso hací­a más ligeras las transiciones en la visualización de los correos. Con todo esto, hoy resaltamos la sencilla manera de deshacer los cambios efectuados por Google:

1. Ve a la parte derecha de tu bandeja de entrada de Gmail y da clic en la rueda dentada de la parte derecha. Enseguida, en el menú que se despliega, selecciona la opción Configuración.

2. Busca la sección Imágenes y allí­ marca la opción Preguntar antes de mostrar imágenes externas.

gmail mostrar imagenes recibidas

3. Pulsa en Guardar cambios al final de la página para que los cambios tengan efecto.

Para más información, por ejemplo, para saber como evitar que se muestren las imágenes de remitentes especí­ficos, puedes visitar la respectiva sección sobre el tema en el foro de ayuda de Gmail.

Las declaraciones de Snapchat sobre el error de seguridad que permití­a ver teléfonos de usuarios

snapchat

No todo van a ser buenas noticias en el mundo de la tecnologí­a, y eso lo demuestra lo que os comunicábamos hace unos dí­as en relación a un fallo de seguridad en Snapchat: un grupo de especialistas en seguridad detectó hace meses que, clonando la API, se podí­a acceder a los teléfonos de más de 8 millones de usuarios del servicio. Adicionalmente, ese mismo grupo demostró que ví­a la misma API podí­an crearse perfiles falsos y obtener información privada de algunos usuarios.

Comentando que el problema podí­a solucionarse «con unas pocas lí­neas de código» y sin ver gran reacción por parte de Snapchat, por fin unos dí­as más tarde nos ha llegado una respuesta oficial, que básicamente confirma que ninguna imagen ni ví­deo fue filtrada en el proceso de hackeo y que, a partir de ahora y en la nueva versión, la opción «Find Friends» podrá desactivarse. Aquí­ algunas de las declaraciones en el blog de Snapchat, cuyo comunicado podréis leer entero en este enlace:

«Cuando creamos Snapchat por primera vez, […] querí­amos encontrar una manera de encontrar amigos en nuestra agenda que también utilizasen Snapchat, y por ello creamos Find Friends. Éste es un servicio opcional que pide que los Snapchatters introduzcan su teléfono para que otros amigos encuentren su usuario. Esto significa que si alguien introducí­a su teléfono en Find Friends, alguien con su número de teléfono en la agenda podí­a acceder a su nombre de usuario.

[…] Reconocimos en un post que era posible que un atacante pudiera utilizar Find Friends para subir un número extenso de teléfonos aleatorios y relacionarlos con sus respectivos usuarios, y fue en fin de año cuando un atacante publicó una base de datos parcialmente redactada con dicha información, sin estar ninguna otra información comprometida en estos ataques. […] Estrenaremos una versión actualizada de la app que permita que los Snapchatters puedan optar a aparecer en Find Friends».

Es decir: tarde, mal, y sin pedir perdón.

HerdProtect, para escanear tu PC con 68 herramientas anti-malware

herdprotect

Cada vez hay que ir con más cuidado cuando se trata de gestionar temas de seguridad, malware y virus, y por ello contamos con diversas opciones para controlar cualquier situación que pueda estar relacionada con una amenaza de este tipo.

Herramientas que nos ayudan a estar preparados ante ciertos compromisos de seguridad son antivirus online como el Votiro que reseñamos hace poco, así­ como decenas de opciones antivirus con las que podemos contar para brindar una buena protección a nuestro ordenador.

Otra opción que nos permitirá utilizar las funciones de escaneo de 68 programas anti-malware a la vez es HerdProtect, un sistema de escaneo que sabe que ningún programa de anti-malware es perfecto al 100% y que ofrece una mejor solución garantizando una amplia cobertura por parte de diversos motores funcionando a la vez. HerdProtect monitorizará todos los procesos, módulos y software y los escaneará con las 68 herramientas, realizando este proceso de escaneo en la nube para que éste no afecte al PC del usuario.

Tras acabar el escaneo, realizado las comunicaciones entre HerdProtect y el PC con datos encriptados, se informará al usuario con los resultados y así­ pues el usuario podrá tomar las acciones apropiadas para eliminar la amenaza. Actualmente tenemos disponible la versión beta de forma gratuita, descargable aquí­, disponible para Windows Vista, Windows 7, Windows 8 y Windows XP.

Internet Monitor 2013 – 100 páginas hablando sobre la Internet actual

El Berkman Center for Internet & Society, de la Harvard University, ha publicado un documento recopilando varios artí­culos escritos por profesionales de todo el mundo analizando la evolución de la web en los últimos años.

Disponible en cyber.law.harvard.edu, se trata de un material destinado al público en general, texto que invita a la reflexión y discusión de los acontecimientos y tendencias más notables de los últimos años en el ambiente digital en red.

internet monitor

Nuestro objetivo no es describir el «estado de la Internet» y sí­ resaltar y discutir algunos de los más fascinantes desarrollos y debates relacionados con el tema.

La seguridad es uno de los temas más comentados en dicho documento, una herencia de las consecuencias del trabajo publicado por Snowden durante 2013, un año que cambió la definición de la palabra «privacidad» en Internet.

El informe refleja la diversidad de ideas y aportaciones de varias personas de todo el mundo, con culturas completamente diferentes, con datos objetivos y opiniones personales.

Podéis bajar el PDF en el enlace anteriormente divulgado, así­ como acceder a una versión online del mismo en h2o.law.harvard.edu/playlists/5127

KeyCaptcha, herramienta antispam con captchas de armar puzzles

KeyCaptcha

KeyCaptcha es un sistema de captcha gratuito y bastante innovador que se diferencia de la competencia por pedir al usuario que resuelva un colorido y sencillo puzzle (no más de 6 fichas) en vez de ingresar una larga cadena de caracteres ilegibles dentro de una imagen borrosa o dar el resultado de una operación matemática. Obviamente la facilidad aumenta al ser una tarea completamente interactiva, pero la seguridad se sigue garantizando por la dificultad de saltarse el captcha con programas externos.

Su implementación es bastante sencilla ya que cuenta con compatibilidad y plugins para vBulletin, WordPress, Drupal, Joomla, phpBB y otras decenas de sistemas de gestión de contenidos (CMS), además, la instalación incluye un asistente que guiará el proceso paso a paso. Hace falta registrarse en el servicio, a través de un formulario o con las credenciales de cuentas de Facebook y Google, para contar con la llave privada que permitirá su activación y la generación de reportes de seguimiento.

Los reportes serán mostrados en su panel principal junto a decenas de opciones para la gestión avanzada de KeyCaptcha incluso en múltiples sitios web de forma simultánea. Respecto a la personalización, es posible definir el lenguaje, el tamaño y las temáticas de las imágenes que se irán mostrando en los puzzles de las cuales se pueden marcar tantas como se deseen: autos, educación, diseño, cocina, ciencia, polí­tica, deportes, Internet, computadores y más.

Además de su versión gratuita que por cierto dispone de enlaces de referidos opcionales para conseguir ingresos extra, KeyCaptcha ofrece opciones de pago más avanzadas y personalizadas, por ejemplo, una versión en la que la imagen del puzzle será un logo empresarial u otra imagen propia, otra versión optimizada para móviles y finalmente una con mayor calidad visual (Magnetic CAPTCHA).

Enlace: KeyCaptcha

Una web para saber si tu email está entre listas de cuentas robadas

pwned

Con tantas noticias que leemos periódicamente acerca de cuentas de Twitter, e-mail, Facebook, etc. que han sido hackeadas y ví­ctima de ataques de robo de datos, es normal ponerse a pensar si ese ha sido nuestro caso y revisar la seguridad de nuestras cuentas y registros. Obviamente querremos en ese caso repasar que nada raro haya sido publicado en nuestras cuentas y que la contraseña no haya sido modificada, pero lo mejor de todo es empezar por el principio y saber, simplemente, si nuestro e-mail está entre las listas de datos robados.

Para ello disponemos de un simple sitio web llamado «Have I Been Pwned?» que nos indica, al momento, si nuestra cuenta de email está presente en alguna lista de hackeo de datos. Simplemente tendremos que introducir la dirección de e-mail que queremos revisar en la pestaña de búsqueda que aparece en el sitio, y al momento nos dirán si se ha encontrado en las listas que se publican con frecuencia con datos robados de bases de datos especí­ficas.

También contamos con una sección llamada «Pwned websites» que nos informará de qué sitios web han sido hackeados últimamente, en caso de que queramos mejorar la seguridad de nuestro registro.

Recientemente vimos como fueron robados los datos de acceso de millones de cuentas de Adobe, donde la contraseña no estaba extremadamente protegida, por lo que millones de combinaciones de email y contraseña están circulando libremente por la web. Este tipo de sitios nos ayudan a identificar si nuestro email está entre ellos, recordando que usar la misma contraseña en varios sitios no es una buena idea, ya que si roban los datos de uno, acabarán teniendo acceso a todos.

Ahora esperemos que haveibeenpwned no use los emails que se informan para venderlos a generadores de spam…

Paytouch recibe nueva inversión para implantar el sistema de pago por huella digital

paytouch

Paytouch (pay-touch.com) es una solución que nos permite realizar pagos usando nuestra huella digital. La primera versión del proyecto fue lanzada en 2012, y ahora ya están preparando una segunda versión gracias a una nueva inyección de capital que permitirá incrementar el equipo de I+D y sus recursos.

La compañí­a inicia ahora una ronda de financiación de 1 millón de euros y ya ha levantado los primeros 300.000. Ahora es el momento de cerrar alianzas estratégicas y realizar esfuerzos para implantarse en paí­ses en crecimiento económico (actualmente ya trabaja en los territorios de donde provienen los primeros fondos de la ronda de financiación).
Continúa leyendo «Paytouch recibe nueva inversión para implantar el sistema de pago por huella digital»

Securesha.re, para enviar archivos cifrados desde el mismo navegador

securesha

No es muy común que un usuario lo haga, pero en caso de que necesitemos enviar archivos y datos encriptados a menudo, lo óptimo es buscar aguna solución que nos ayude a compartirlos de forma segura. En este caso Securesha.re nos ofrece una solución para encriptar archivos de forma sencilla y compartirlos mediante una URL y, además, con autodestrucción del archivo incluida después de siete dí­as.

El sitio web funciona en pocos pasos: al seleccionar un archivo a compartir podremos subirlo a Securesha.re simplemente haciendo clic en «+ choose your file«, momento en el que Securesha.re encriptará nuestro archivo antes de subirlo a sus propios servidores. Tras finalizar la encriptación, el sitio web nos devolverá una URL que se destruirá al cabo de siete dí­as, con una contraseña incluida que será la que tenga que introducir el destinatario del archivo para poder descargarlo. Podremos, también, elegir si queremos pasar la URL con la contraseña adjunta en ella o, para más seguridad, enviarle al destinatario la URL y la contraseña por separado.

Además de lo que acabamos de comentar, otra ventaja de Securesha.re para los que buscan soluciones fáciles para encriptar y compartir archivos es que no hará falta ningún registro ni cuenta para activar la URL, que, a su vez, será generada de forma aleatoria y con muchos caracteres para que nadie pueda acceder a ella. Podéis usarlo en Chrome, Safari, Firefox y Chrome for Android.

Cuidado con los programas que se instalan en tu ordenador para robar recursos y minar Bitcoins

bitcoinPara crear bitcoins (minar bitcoins), la moneda virtual que tanta atención está obteniendo últimamente, superando los mil dólares por unidad, podemos usar algunos programas que utilizan el poder de nuestro ordenador para resolver problemas matemáticos. Los que más problemas puedan resolver, más bitcoins generarán, algo para lo que es necesario una estructura enorme.

Para tener una idea de la magnitud de esta estructura, mirad lo que una empresa de Hong Kong ha montado para poder minar Bitcois, cientos de ordenadores conectados con un único objetivo: resolver los problemas que generan tan sabrosa moneda. Un ordenador tradicional, por muy potente que sea, no consigue generar un número suficiente de monedas como para compensar el gasto de electricidad por tenerlo encendido (podéis comprobarlo en esta calculadora), por lo que siempre es necesario tener varias computadoras trabajando en paralelo para obtener resultados interesantes.

Teniendo eso en cuenta, no es raro que ya empiecen a aparecer programas maliciosos que se instalan en los ordenadores para, en lugar de mostrar anuncios a diestro y siniestro (adware) se encarguen de robar recursos de la CPU y enviar los resultados a un centro en el que se analizarán para poder generar los deseados bitcoins.

Así­ lo han confirmado en malwarebytes.org, donde muestran nuevos procesos que pueden consumir hasta el 50% de los recursos, como el “jh1d.exe”, correspondiente al popular jhProtominer, a veces escondidos tras programas gratuitos de proxy online, por ejemplo, tal y como demuestran en dicho artí­culo (YourFreeProxy, en este caso).

Es decir, que tenemos que estar alertas a los procesos que consumen demasiados recursos de nuestro ordenador. No es normal tener un proceso consumiendo más de un 50% de recursos, no es normal que aparezca de nuevo después de ser eliminado, y no es normal aprobar términos de uso en los que hay una linea indicando «acepta el uso de aplicaciones de nuestros asociados que pueden resolver problemas matemáticos usando su estructura«, lineas que aparecen en los sistemas indicados por malwarebytes en su artí­culo o en techcrunch en este post.

Consejos para mejorar la seguridad de nuestra información en la web

Ya sabemos que la seguridad de la información que circula por Internet es extremadamente frágil, aunque sí­ es cierto que podemos realizar algunas acciones para aumentar la privacidad de dichos datos.

Aquí­ en WWWhatsnew ya hemos hablado de algunos canales de comunicación que se preocupan más que otros en el quesito de la privacidad y criptografí­a de los datos, aunque está claro que por el hecho de ser más desconocidos que otros como Gmail o Whatsapp ya influye en el hecho de que sean más seguros, ya que los esfuerzos para entrar en su infraestructura son mucho menores.

En trustly han trabajado en una infografí­a con algunos consejos básicos y algunas herramientas no tan conocidas como las clásicas ya utilizadas por todo el mundo. Aunque hay puntos más difí­cil de cumplir, como cambiar el correo electrónico, el buscador o el navegador, hay otros sencillos de recordar: borrar histórico, evitar publicar información confidencial en sistemas de mensajerí­a o utilizar el modo anónimo del navegador para no registrar cookies ni dejar rastro de lo que hacemos.

Os dejamos con el trabajo. Pulsad en la imagen para ampliarla:

infografia_seguridad