Microsoft nuestra cómo puede afectar nuestra reputación la información que compartimos online

Propuestas en redes sociales, hay muchas y variadas. Al igual que caracterí­sticas y funciones dentro de ellas que nos permiten interactuar con otros usuarios de manera simple y amena. Pero ello, ha llevado que está interacción dentro de las redes sociales sea tan natural que a veces algunos usuarios olvidan ser cuidadosos con la información personal que comparten.

Microsoft ha presentado un informe del impacto que puede tener en la reputación de las personas, la información que revelan en diferentes redes sociales en forma de infografí­a, que arroja unos datos interesantes.

Por ejemplo, más de la mitad de las personas encuestadas ni siquiera se habí­an detenido a pensar en cómo puede afectar en su vida real la información que a diario comparte en la web. Compartir fotografí­as,  dejar comentarios, cambiar el estado, son actividades que realizan automáticamente sin pensar las consecuencias a largo plazo.

Un 14 % de las personas entrevistadas reconoció que su reputación fue afectada por la información que habí­an compartido online, al grado que como muestra la infografí­a,  han perdido su empleo, seguro médico, la posibilidad de ingresar a una universidad, entre otros.

Si bien ello puede parecer extremo y no pensamos que pueda ser nuestro caso, pero hagamos una pequeña prueba que sugiere Microsoft… busquemos nuestro perfil y monitoreemos nuestra reputación online.  ¿Refleja la reputación que queremos tener? Quizás nos llevemos una sorpresa…. algo que para nosotros puede resultar gracioso, puede dar una impresión negativas a otras personas, o puede que sin saberlo nuestra reputación se ve empañada por comentarios negativos de los cuales no hemos reparado o nos han etiquetado de forma no apropiada.

Ví­a: Microsoft

Are You A Human – alternativa al tradicional captcha basado en juegos


Ha sido un mal necesario que en muchas plataformas web hayan tenido que recurrir a la implantación de los conocidos captchas para evitar en lo posible que los bots spam introduzcan contenidos de manera automática. Los usuarios tenemos que echar bastante imaginación en descifrar cadenas de números y letras deformados para poder continuar con las acciones que cada plataforma web nos permití­an.

No podemos decir que ésto se va a acabar, ojala, pero si decir que van apareciendo alternativas mucho mejores, y de las cuales algunas ya se las hemos contado, y a las que sumamos la propuesta que nos viene desde Are You A Human. Se trata básicamente de un sencillo juego que se nos propondrá resolver en escasos segundos para poder acceder a otras acciones u contenidos en las plataformas donde se integre.

Además, cabe la posibilidad de que en dichos juegos también pueda haber mensajes publicitarios, con lo que ganamos los usuarios, los responsables de las plataformas y los anunciantes.

Enlace: Are You A Human

Lo que podemos esperar de 2012 en lo que a temas de seguridad se refiere

Desde Kaspersky Lab nos enví­an una nota con el balance de lo que ha sido 2011 y lo que nos espera en 2012 en lo que a temas de seguridad se refiere.

Si en 2011 acapararon todas las miradas Stuxnet, Duqu, los ataques a Sony o el incremento del malware en Android, los protagonistas estrella del 2012 serán los grupos hacktivistas, el ciberespionaje, los ataques dirigidos a las empresas, órganos policiales y judiciales, los principales desarrolladores de software y videojuegos (Adobe, Microsoft, Oracle y Sony), Google+ (ví­a sistema operativo Android) y Apple (plataforma Mac OS X).

La nota se enfoca en diez puntos protagonistas de 2011 que continuarán teniendo un papel principal en los titulares de ciberseguridad de este nuevo año.

1.- Aumento del “Hacktivismo”. Una de las principales tendencias de 2011 que, sin duda continuará dando mucho que hablar en 2012.

2.- Hackeo de HBGary Federal. O cómo las contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla.

3.- Advanced Persistent Threats (APTs). Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre altas esferas estatales.

4.- Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro, es muy probable que aparezca más malware de firma digital.

5.- Duqu y Stuxnet. Estado del arte de la ciberguerra. ¿Veremos el nacimiento de la Ciber Guerra Frí­a?

6.- Hackeo de la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Información personal accesible en un solo sitio, lista para ser robada en caso de desconfiguración o problemas de seguridad.

7.- Desarticulación de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han comprobado cómo sus timos conllevan riesgos. Cada batalla contra el cibercrimen evidencia las limitaciones de nuestro actual sistema legal en lo que se refiere a afrontar el cibercrimen con contundencia.

8.- El aumento de malware para Android. Diversos factores convierten a Android en un objetivo vulnerable para el cibercrimen: crecimiento rápido, acceso gratuito a la documentación de la plataforma y escaneado débil en Google Market, facilitando la subida de programas maliciosos.

9.- El incidente de CarrierIQ. ¿Sabes qué hay instalado en tu dispositivo móvil? Un solo incidente nos mostró los pocos datos que tenemos sobre quién controla nuestra hardware.

10.- Malware para Mac OS. El salto de la amenazas de PC al sistema operativo de Mac ha sido una de las importantes tendencias de este 2011 y continuará en el año que comienza.

Mepin – Una forma de acceder a aplicaciones sin necesidad de usuarios ni contraseñas

Recordar decenas de logins y contraseñas para acceder a los servicios y aplicaciones que usamos en nuestro dí­a a dí­a puede ser realmente difí­cil, principalmente después de algunas semanas de vacaciones. Existen varias soluciones que nos ayudan a evitar el problema del olvido y aumentar la seguridad, estando lastpass entre ellas, aunque siguen usando el viejo método de la contraseña segura para acceso a las herramientas.

El objetivo de Mepin es darle la vuelta a la tortilla con un sistema que nos permite acceder a sitios web confirmando nuestra identidad desde smartphones o unidades de almacenamiento USB (esta última opción aún en desarrollo).

Para comenzar a usarlo tendremos que instalar la aplicación de Mepin en nuentro teléfono, estando de momento solo disponible para iOS. Una vez hecha la instalación, daremos un nombre a nuestro dispositivo, que informaremos en el sitio web que solicite el acceso.

Después de recibir el nombre, la web nos dará un código númerico, teniendo 60 segundos de tiempo para informarlo en nuestro teléfono, que mostrará un mensaje semejante a la captura inferior:

La web detectará que hemos informado el código correcto y liberará el acceso deseado, algo que puede ya probarse en neko.io, una aplicación que sirve para crear y compartir mensajes privados en redes sociales.

Aunque puede parecer un proceso complicado, después de acostumbrarse es bastante sencillo, necesitando tener siempre el smartphone a mano para informar el código que las diferentes webs vayan presentando.

OneTimeSecret, enví­a información a través de enlaces encriptados

Hay muchas maneras de enviar información encriptada a través de la web, y si lo que queremos es enviar pequeños fragmentos de información convertidos en un enlace destinado a que lo vea sólo una persona, OneTimeSecret puede sernos de mucha utilidad.

El servicio nos permite convertir un fragmento de texto en un enlace que sólo puede ser visto una vez por el destinatario. Tras hacer éste el clic, el enlace será inservible, de forma que nadie más podrá ver la información «secreta» que acabamos de enviar. Si lo que pretendemos es enviar información privada o contraseñas de forma segura, la información encriptada en el enlace no se almacena en ningún sitio inseguro y queda alejada de ojos indiscretos.

OneTimeSecret no requiere de registro previo excepto si queremos enviar los datos que hemos codificado ví­a e-mail.

Link: OneTimeSecret

Las 5 tácticas más comunes utilizadas para piratear cuentas


Makeuseof nos publica una lista de las técnicas más comunes utilizadas para robar cuentas y descubrir contraseñas, que por extensión nos pueden ayudar a proteger nuestras cuentas ideando contraseñas algo más seguras y utilizando algún que otro programa.
1. Intentarán utilizar las contraseñas más comunes, siendo éstas 123456, 12345, password, iloveyou, rockyou, abc123, 12345678, y similares. Éstas son las primeras contraseñas que un hacker introducirá para intentar piratear una cuenta, así­ que intentemos minimizar su uso lo máximo posible.
2. Observarán las redes sociales de la persona a quien quieran robar la cuenta, ya que muchas contraseñas están relacionadas con los gustos del afectado y suelen ser algún grupo musical, pelí­cula favorita, serie de televisión… hay dos soluciones para prevenir que te ataquen por esta ví­a: hacer la red social privada para que sólo puedan verla tus contactos, o directamente no utilizar contraseñas relacionadas con información personal.
3. Si utilizas el mismo password en muchos sitios web, puede ser fácil para un hacker descubrir cuál es tu contraseña en un sitio web de baja seguridad y luego entrar con esa misma contraseña en tu correo. La solución a esto es muy fácil: no utilices nunca la misma contraseña para todo, especialmente si hablamos de correo electrónico o redes sociales.
4. Piratear canales Wi-Fi: Las redes Wi-Fi también son un destino habitual para hackers, ya que son redes abiertas fáciles de piratear para algunos. La solución más firme serí­a no utilizar una red Wi-Fi abierta, pero dado que esta solución no es demasiado realista, asegúrate de ir cambiando tus contraseñas y de que éstas no sean demasiado fácil de deducir.
5. Archivos con Keyloggers: muchos hackers encuentran la manera de enviar e infiltrar algún archivo en tu sistema que detecta de forma automática las contraseñas que utilizas en tu PC. Este paso es fácil de evitar: utiliza programas que detecten este tipo de archivos, llamados «keyloggers» y eviten su infiltración e instalación en tu ordenador.
Ví­a: Makeuseof

Internet Explorer empezará a actualizarse automáticamente a través de Windows Update

Ya sabemos que la tecnologí­a se mueve muy deprisa, que por muy poco que te despistes, ya estás obsoleto. Y lo mismo ocurre en el terreno de los navegadores web. Cada vez más hay nuevos estándares, nuevas especificaciones, nuevas tecnologí­as, y mejoras en la seguridad, con lo que es vital tener el navegador web completamente actualizado.
Es por ello que Internet Explorer va a dar el paso a las actualizaciones automáticas a través de Windows Update, de manera que los usuarios tengan siempre las últimas versiones, completamente actualizadas, tanto de Internet Explorer 9 como las sucesivas que vayan saliendo a lo largo del tiempo. Estas actualizaciones no alterarán las configuraciones que ya tení­an los usuarios establecidas con anterioridad, y además, existirán mecanismos para aquellos usuarios y empresas que no deseen actualizarse o deseen tener otro ritmo de actualizaciones más personalizadas.
También supone una mejora para los desarrolladores al no tener la fragmentación que existió antaño en las versiones de Internet Explorer. Y, por supuesto, es una garantí­a de seguridad y cumplimiento de las últimas novedades tecnológicas existentes en el momento.
Estas actualizaciones se producirán tanto para los sistemas operativos Windows XP, Windows Vista y Windows 7, y empezará a partir de enero para los usuarios de Australia y Brasil que hayan activado la actualización automática a través de Windows Update.
Todas las ventajas las cuentan a través del blog oficial de Internet Explorer.
Más info: Exploring IE

Control y buenas prácticas para reducir el fraude y tipos de filtros antifraude


Uno de los debates realizados en los Encuentros de Grandes Comercios Electrónicos de Networking Activo hizo referencia al fraude en el comercio electrónico.
El encuentro, cuyos detalles podéis consultar aquí­, trató otros temas relacionados con el comercio electrónico, como la fidelización de clientes, alianzas entre comercios, redes sociales y tendencias.
Las conclusiones de este debate, que aquí­ os dejo, son de extremo interés para todos:
En las compras fraudulentas a las que nuestros ecommerce tienen que enfrentarse, las podrí­amos definir como “Uso amplio de la Imaginación”. Muchas modalidades de fraude con distintas y diferentes modalidades: uso de tarjetas de crédito robadas, que llegan incluso a ser compartidas por “foros” especializados. Las mafias están coordinadas y se nota.
Ante estas técnicas de fraude,  existen muchas modalidades para combatir el fraude según el producto que venda cada uno.
Continúa leyendo «Control y buenas prácticas para reducir el fraude y tipos de filtros antifraude»

Ciberataques durante el año 2011 #infografí­a


El pasado dí­a 8 de noviembre compartieron con nosotros las conclusiones de un estudio realizado por Unisys, compañí­a global de tecnologí­as de la información, sobre las necesidades de los españoles en materia de seguridad, economí­a, polí­ticas sociales, etc…
Hoy nos enví­an una infografí­a hecha por la compañí­a que recoge las principales conclusiones de otro estudio sobre los ciberataques durante el año 2011 a nivel mundial.
Entre las conclusiones podemos leer:

– El 79% de los encuestados a nivel mundial cancelarí­a su relación con una compañí­a que hubiera comprometido sus datos personales.
– El 64% de los españoles encuestados tomarí­an acciones legales si su información personal fuese consultada por una fuente no autorizada.
– 3 de cada 10 jóvenes en el mundo han experimentado actividades sospechosas en alguna de sus cuentas de Redes Sociales. Dos veces más que en 2009.
– El coste medio anual de una empresa para protegerse de los Ciberataques asciende a 4,3 millones de euros.
– Dado que se esperan millones de ataques en la Red durante los JJOO de Londres 2012, los organizadores ya están tomando medidas preventivas y ejecutando simulacros de ataques en sus propios sistemas tecnológicos.
– El 46% de los estadounidenses estarí­an dispuesto a proveer su información biométrica para mejorar la seguridad de los sistemas informáticos de las compañí­as en las que trabajan.

Os dejamos con la infografí­a:
Continúa leyendo «Ciberataques durante el año 2011 #infografí­a»

Datos confidenciales en memorias USB #infografí­a

Desde Kingston nos mandan una infografí­a donde vemos datos como «El 62% de las empresas europeas pierden datos confidenciales por el extraví­o de memorias USB».
El estudio lo encargó Kingston Technology al Instituto Ponemon en noviembre de 2011 en varios paí­ses europeos, como Dinamarca, Finlandia, Francia, Alemania, Holanda, Noruega, Suecia, Suiza, Polonia y Reino Unido. Cada profesional encuestado contaba con más de 10 años de experiencia en TI.
El estudio tiene como tí­tulo «El Estado de la Seguridad de Memorias USB en Europa» y pretende conocer más sobre cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB.
Algunos datos:

– El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnologí­a para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas.
– 62% de las empresas han sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extraví­o de estas memorias.
– El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB.
– El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB.
– Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de encriptado para los archivos contenidos en las mismas.

Os dejo con la infografí­a:
Continúa leyendo «Datos confidenciales en memorias USB #infografí­a»