miércoles, 3 de agosto de 2016

Cuidado con lo que publicas en las Redes Sociales, no todo es verdad

Cuando algún acontecimiento sucede, o cuando hay información que podría ser de interés de tus contactos, es normal que quieras compartirla; Pero, ¿Verificas antes de publicar si la información es verídica?. Es importante tener cuidado con la información que divulgas ya que podrías perder credibilidad e informar de forma incorrecta a quienes te leen.

Sitios de noticias falsas abundan, imágenes alteradas hay muchísimas. Google es tu mejor herramienta para confirmar la certitud de la información que estás por compartir.

Vamos a ver a continuación algunos ejemplos, y luego te daré consejos para protegerte.

Aplicaciones Engañosas: 
Muchos no ven los riesgos en compartir su información con otros. Me explico, cuidamos nuestra contraseña y no la compartimos con nadie, pero al momento de querer saber “Quien visita tu perfil” o de querer “Crear tu propia caricatura” la gente no tiene cuidado y da acceso a estas aplicaciones a su cuenta, con eso estos sitios pueden usar tu información, publicar en tu nombre y etiquetar a tus amigos. Lo mismo sucede con las páginas que se hacen pasar por Facebook y te piden confirmar tus datos de conexión (usuario y contraseña), asegúrate de mirar bien el enlace que se muestra en el navegador.

Videos falsos: 
Cuando ven en las actualidades un supuesto video con el atractivo título “Mujeres se bronceaban desnudas, mira el video de lo que pasó” y otros más sensuales; más de uno da clic y luego vea esta información publicada en su muro. Por lo general estos post le piden “confirmar que no son robot” con una palabra como “Sorprendente” “Bellas” “Maravilloso”. Ese texto es usado como comentario del video y taguean a algunos amigos, lo que hace que tenga una gran visibilidad. 
Un papelón que luego excusan diciendo que fueron hackeados.

Mensajes directos: 
También hay los mensajes privados que recibes con un enlace, si le das clic, enviarás ese mensaje a tus contactos y todos terminaran infectados por el virus. Algunos mensajes que puedes recibir dicen: “Mira el video tuyo que publicaron”. Nunca entres al enlace. Si en algún momento sospechas, lo mejor es que confirmes con tu contacto si de verdad te paso ese video. 

Cadenas Falsas: 
Hay muchos mensajes inventados que la gente publica e incita a otros a publicar también y de esa manera se crean cadenas falsas.  Aquí algunos ejemplos:

  • Mensaje de privacidad en Facebook: “Fecha límite mañana!!! Todo lo que has publicado se convierte en público a partir de mañana. Incluso los mensajes que se han eliminado o las fotos no permitido. No cuesta nada por una simple copia y pega, mejor prevenir que lamentar. Canal 13 noticias hablaron sobre el cambio en la política de privacidad de Facebook. Yo no doy a facebook o las entidades asociadas a facebook permiso para usar mis imágenes, información o publicaciones, mensajes, en el pasado y el futuro. Con esta declaración, doy aviso a facebook que está estrictamente prohibido divulgar, copiar, distribuir o tomar cualquier otra acción en mi contra sobre la base de este perfil y / o su contenido. El contenido de este perfil es información privada y confidencial. La violación de privacidad puede ser castigada por la ley (UCC 1-308 1 1 308-103 y el estatuto de Roma). Nota: Facebook es ahora una entidad pública. Todos los miembros deben publicar una nota como esta. Si lo prefiere, puede copiar y pegar esta versión. Si no publica una declaración al menos una vez, será tácticamente permitiendo el uso de tus fotos, así como la información contenida en las actualizaciones de estado de perfil. No comparto. Copiar y pegar para estar en el lado seguro..”
  • Mensaje sobre la membresía en Facebook: “Facebook acaba de lanzar su grilla de membrecías. $9.99 por mes para miembros Oro, $6.99 por mes para miembros Plata, $3.99 por mes para miembros Bronce y gratis si copian y pegan este mensaje antes de medianoche”
  • Mensaje sobre los hackers en Facebook: "Los HACKERS ya entraron en Facebook y están poniendo videos pornográficos a tu nombre en los muros o perfiles, sin que tú lo sepas. No los ves, pero las demás personas si los ven, como si fueran una publicación que tú hiciste. A veces hasta aparece un supuesto comentario tuyo, así que si te llega algo mío, no soy yo (comparte esto en tu muro por la seguridad de tu imagen)."
  • Su cuenta Facebook será desactivada: “Querido cliente, Su cuenta ha violado las reglas de seguridad de Facebook. Nuestro sistema ha recibido reportes de otros usuarios de que su contenido va en contra de las reglas de Facebook motivo por el que su cuenta será eliminada de forma definitiva. Para recuperar su cuenta vaya a (enlace)”
  • Suspención de cuenta por seguridad: “Aviso! Tu cuenta puede ser suspendida en 48 horas si no es activada mediante el siguiente enlace. Por qué debo hacer esto? se ha detectado que tu cuenta ha sido vulnerada, por lo tanto se ha bloqueado temporalmente por seguridad, hasta que sea completada la activación. El equipo de Facebook

¿Qué hacer? Te recomiendo visitar tres espacios de tu cuenta Facebook para estar seguro de que no has publicado información indeseada, de que no has dado acceso a aplicaciones peligrosas y de que tu parametros de seguridad están bien configurados.  

Actividad: Verifica el registro de actividad para estar seguro de que estás de acuerdo con los parámetros de visibilidad de tu actividad en Facebook

Aplicaciones: Elimina todas las aplicaciones que no conoces o que no son de tu confianza

Configuración de seguridad: Toma el tiempo de recorrer cada espacio, y configurar según tu conveniencia los parámetros de seguridad

Y por supuesto verifica siempre la fuente de la información que deseas compartir; Es fácil darse cuenta cuales son los sitios de noticias falsas, y cuales son tus contactos fiables. Sé responsable y cuida tu reputación en línea. Y si eres una empresa, tu responsabilidad es mayor aún. Verifica esta lista de pasos a seguir antes de publicar en las Redes Sociales


Importante: Hay muchos concursos que la gente comparte sin verificar si proceden de la página real de la empresa. Lee este artículo para más información. 
Articulo de Valeria Landivar

http://www.valerialandivar.com/2016/07/informacion-falsa-en-redes-sociales.html

domingo, 23 de marzo de 2014

Que hacen los servicios de Mensajerias con tus datos?

WhatsApp

WhatsAppLas condiciones de uso de WhatsApp se pueden encontrar en www.whatsapp.com/legal/ en inglés pese a estar accediendo a la web en español. La última actualización de la política de privacidad se hizo el 7 de julio de 2012 y no ha cambiado nada desde la compra por parte de Facebook.
La edad mínima para utilizar esta aplicación es de 16 años y los datos se almacenan en Estados Unidos. En principio se autoriza su uso personal pero no se cierra la posibilidad de uso comercial. En sus Condiciones de Uso nos advierten de que pueden acceder de forma periódica a nuestros contactos, para saber cuáles utilizan el servicio. Pese a ello, nos aseguran que no recopilan nombres, direcciones o emails, sólo números de teléfono.
En relación a los mensajes, datos de localización o fotos compartidas, se deja claro que estos datos sólo los verá el destinatario. Si no estamos de acuerdo con las condiciones de WhatsApp, deberemos eliminar nuestra cuenta y borrar la aplicación. Después de repasar las Condiciones de Uso, es el momento de ver la Política de Privacidad.
En este apartado se vuelve a incidir en el acceso periódico a los contactos. Se deja muy claro que WhatsApp sólo almacena el número de teléfono del usuario y el nombre que ha definido al registrarse. El contenido de los mensajes no se almacena, solamente “pasa” por los servidores de la compañía para ser entregado al destinatario. Si el receptor no está online, se almacena un máximo de 30 días. La información personal puede ser compartida con terceros siempre que sea razonable para mejorar la aplicación.
Matizan que pueden almacenar la hora, la fecha y el número de teléfono de un mensaje enviado, además de cualquier información que estén obligados legalmente a almacenar, sin especificar nada más al respecto. En relación a los adjuntos enviados (fotos, vídeos y audios), serán almacenados “por un corto periodo de tiempo”, aunque se hace de forma anónima.

Telegram

telegramSeguimos analizando a la aplicación que quiere convertirse en alternativa a WhatsApp, haciendo de la seguridad su bandera. Su Política de Privacidad puede consultarse en telegram.org/privacy y tampoco está traducida al castellano. Es infinitamente más escueta que la WhatsApp, pero también tiene aspectos interesantes para analizar.
No se especifica la edad mínima para poder utilizar la aplicación, por lo que en el caso de España, habrá que entender que debemos tener al menos 14 años o el consentimiento paterno. El identificador único de Telegram es el número de teléfono y si le concedemos permiso, se almacenará en sus servidores nuestra agenda de contactos.
Nunca se comparte información con agencias publicitarias, empresas de analítica u otras compañías, aunque es una cuestión que está poco explicada. Tampoco incorporarán anuncios o cobrarán por la aplicación, recurriendo a donaciones o pagos por funciones no esenciales, en caso de necesidad.
En cuanto a los datos, la parte que nos ocupa en este artículo, únicamente almacenará los datos para funcionar de forma apropiada. Número de teléfono, foto de perfil (si la hemos definido), nombre, agenda de contactos y conversaciones, salvo chats secretos, archivos enviados, hora de conexión y datos técnicos del dispositivo. Las conversaciones secretas no se replican en la nube y los mensajes solo están en el dispositivo.
Telegram almacena los mensajes y el contenido en su nube, para que sean accesibles desde cualquier dispositivo. No aclara ni por cuanto tiempo ni donde se almacenan estos datos personales, aunque todo señala a que los europeos tenemos la información en Londres. Nuestros mensajes se cifran mediante tecnología simétrica de AES 256 bits, RSA 2048 y Diffie-Hellman (más información en sus FAQ técnicas).

LINE

lineDe la última aplicación que vamos a hablar es LINE, una solución que ofrece mensajería instantánea y llamadas de voz. Los menores necesitan tener 15 años o el consentimiento paterno para poder utilizarla. Sus creadores especifican que la aplicación no puede utilizarse para determinados fines, como publicitarios o de marketing, pero destaca la prohibición de usar LINE para contactos sexuales o práctica de actividades religiosas.
Al crear una cuenta en LINE, se recoge de la agenda de contactos el número de teléfono y la dirección de correo electrónico, si lo utilizamos desde diversos dispositivos, también será necesaria una contraseña. La información se elimina según las directrices de la compañía cuando borramos nuestra cuenta.
Los datos que recoge LINE están relacionados con el dispositivo, el sistema operativo, la IP, etc. Opcionalmente se pueden introducir datos como nombre, foto, género, dirección y algunos otros más. No se indica en ningún momento dónde se alojan ni cómo se tratan los datos recogidos por la aplicación.
Para realizar este artículo hemos recurrido al blog Términos y Condiciones, que aclara muchos aspectos y analiza las condiciones de varios de los servicios y productos que utilizamos a diario.

sábado, 11 de mayo de 2013

3er Paso Privacidad en Facebook


SEGURIDAD EN FACEBOOCK: Protege tus datos personales.  

Arma de doble filo: para nadie es un secreto que la red social facebook es una de las herramientas más usadas para accesar con facilidad a los datos de otra persona. Este tutorial se ha hecho con la finalidad de enseñar, de manera explícita, como tener sus datos en esta red social "a salvo".

PARTE I: Privacidad del perfil.


Consejo primordial: 

Acepta sólo solicitudes de gente que conoces o sabes que son personas reales: Existe una cantidad muy grande de personas con perfiles falsos con diversas motivaciones. Para proteger tu privacidad y la de tu familia, ten cautela al aceptar invitaciones de personas que no conoces o que sospechas no son reales.

Recuerda que eres el propietario de todo el contenido y la información que publicas en Facebook. Tu puedes controlar cómo y con quién compartes tu contenido a través de la configuración de privacidad y aplicaciones, con el fin de que puedas disfrutar de esta red social resguardando tus datos e información.Personaliza la privacidad de tu perfil: debes verificar y/o editar las personas con quien compartes tu información personal. Para esto: 

a) Ve a tu perfil 

b) Acerca de

c)"Formación y empleo"


d) Lo mismo haremos con las dos opciones que vienen luego (Universidad y escuela)

e) Hacer lo mismo en "Relaciones y familia", "Residencia" e "Información básica" Y presionan guardar.

f) Luego veremos "información básica" 


f.1) Es preferible que los correos se tengan ocultos en la opción de "solo yo" en tal caso de ser necesario que otros puedan ver tu correo marcar la opción "amigos"

f.2) No se recomienda poner en numero telefónico en el facebook, pero si por seguridad necesitas ponerlo, sin duda, ocúltalo ( Solo yo)

f.3) Recomendamos no poner dirección, ni ciudad, etc... Y si colocas sitio web procura que ese website no tengan datos personales que puedan extraer.


g) Revisa la lista de amigos y marca la opción para que solo puedan verla sus amigos, ya que a través de otras personas que conocen y tienen agregada como amigos - si ellos no tienen su facebook protegido- se pueden conseguir datos tuyos. (bien sea por etiquetas, comentarios de fotos, etc.)

h)  Facebook te da la opción de "editar las secciones" que aparecen en tu perfil. (Entiéndase como secciones las páginas de música, películas, etc) con estas puedes hacer lo mismo, marcar la opción de "amigos" para que solo lo vean tus contactos.

Otros consejos: Define privacidad a tus fotografías y álbumes de fotos. Esto te garantiza que puedes compartir tus álbumes de fotos con los grupos adecuados, por ejemplo fotos de trabajo con compañeros de trabajo. Además de que evitas que gente fuera de tus amistades puedan verlos. 

PARTE II: Configuraciones de la privacidad de la biografía 


En esta segunda parte Veremos como funciona las opciones de "Configuración y herramientas de privacidad"

1) Para ello debemos hacer click en el candado que esta al lado del boton de inicio y nos aparecerán los accesos directos a la privacidad. 

2) Damos click al botón "ver mas"




Y luego nos aparecerán todas las configuraciones y procederemos a editarlas en la siguiente forma:


a) Primero editaremos  la sección de "Privacidad":  En esta opción se puede definir básicamente dos cosas: quién puede ver tus cosas y quién puede buscarte.


a.1) En la opción 1: defines la privacidad que tendrán por defecto tus publicaciones nuevas (puedes cambiar de opciones al momento de hacer una publicación). Puedes elegir de entre: Público, amigos, amigos excepto conocidos, solo yo, una configuración personalizada o alguna de tus listas de amigos.

a.2) La sección 2: te lleva a la herramienta de registro de actividad.

a.3) En esta sección 3 puedes hacer que el contenido que has compartido en tu biografía con amigos de amigos o como "Público" ahora será compartido únicamente con tus amigos (las personas etiquetadas y sus amigos también podrían ver estas publicaciones). Debes tener en cuenta que este cambio se aplica de forma general y que no se puede deshacer fácilmente, ya que para hacer cambios tendrías que modificar la audiencia de cada publicación una por una.

a.4) En la sección 4: defines quiénes pueden buscarte en Facebook usando tu dirección de correo electrónico o el número de teléfono que tengas registrado (si lo tienes). Puedes elegir entre: Todos, amigos de amigos, y amigos.

a.5) En la opción 5: defines si deseas que otros motores de búsqueda muestren el enlace a tu biografía.

b) Cómo administrar tu privacidad de Facebook: En esta sección puedes controlar qué sucede cuando tus amigos u otros usuarios te etiquetan, agregan una etiqueta a tu contenido o publican en tu biografía.


b.1) Puedes definir quién puede publicar en tu biografía. Sólo tienes dos opciones: Amigos y nadie.

b.2) Con esta opción puedes decidir si quieres aprobar manualmente las publicaciones en las que se te etiquete antes de que aparezcan en tu biografía. Cuando tengas una publicación por revisar, deberás de hacer clic en la opción de revisión de la biografía, que aparecerá al lado izquierdo de la herramienta de registro de actividad. Nota que con esto sólo puedes controlar lo que se puede ver en tu biografía y que las publicaciones en las que se te haya etiquetado podrán aparecer en las búsquedas o en la sección de noticias.

b.3) Esta opción te lleva a la función de ver como de Facebook.

b.4) En esta sección defines quién puede ver las publicaciones donde te han etiquetado en tu biografía. Puedes elegir de entre: Público, amigos, amigos excepto conocidos, solo yo, una configuración personalizada o alguna de tus listas de amigos.

b.5) En esta sección puedes definir quiénes pueden ver lo que otros publican en tu biografía. Puedes elegir de entre: Público, amigos, amigos excepto conocidos, solo yo, una configuración personalizada o alguna de tus listas de amigos.

b.6) En esta sección puedes activar la función de revisión de etiquetas que agregan tus amigos a tu contenido antes de que aparezcan en Facebook. Estando activa esta opción, cuando un usuario que no sea amigo tuyo agregue una etiqueta a una de tus publicaciones, se te pedirá que la revises.

b.7) En esta sección puedes definir quiénes pueden ver una publicación donde se te etiquete, además de quienes ya estén incluidos. Puedes elegir entre: amigos, solo yo, o personalizado.

b.8) Esta opción aún no está disponible.

c) Administrar bloqueos


c.1) En esta sección puedes sacar a algunos de tus contactos de la lista de acceso restringido haciendo clic en el enlace "Editar lista".

c.2) En esta sección puedes bloquear o desbloquear usuarios de Facebook. Un usuario bloqueado no puede contactar contigo mediante Facebook.

c.3) En esta sección puedes bloquear a personas que te envían constantemente invitaciones a aplicaciones -y juegos- de Facebook. Las invitaciones para aplicaciones y juegos que vengan de personas en esta lista serán ignoradas automáticamente.

c.4) En esta sección puedes bloquear a personas que te envían constantemente invitaciones a eventos. Las invitaciones para eventos que vengan de personas en esta lista serán ignoradas automáticamente.

c.5) En esta sección puedes bloquear aplicaciones, de tal forma que cualquier invitación o notificación que te llegue proveniente de las aplicaciones en esta lista, serán ignoradas automáticamente.

Otros consejos: en la sección de seguidores, decides si permites o no tener personas que sigan tus publicaciones. Estos seguidores, solo verán tus publicaciones abiertas para todos y no se convertirán en tus amigos. Tú eliges el contenido que quieres hacer público y puedes compartir tus actualizaciones personales solo con tus amigos.

POR ÚLTIMO:

    
Para asegurarnos que ningún desconocido pueda ver nuestra información personal está la función "ver como" de Facebook, ésta te permite ver una simulación de cómo se ve tu biografía para una persona dada o de un desconocido. Con esta función puedes asegurarte de que diferentes personas ven en tu biografía precisamente lo que quieres permitir que vean. Para verlo, deben meterse en su perfil y buscar el boton de engrane que encuentra al lado de "registro de actividad" > Click en el botón de engrane > Ver como:


"La única seguridad real que un hombre puede tener en este mundo es su reserva de conocimientos, experiencia y capacidad." - Henry Ford.

"Con el Conocimiento te llega automáticamente la responsabilidad de difundirlo"

#OperaciónSAFE  by  @iScibelli






viernes, 3 de mayo de 2013

2do Paso: Seguridad en tu cuenta Twitter

Como crear en forma segura o establecer seguridad en tu cuenta Twitter


Una vez creado el correo Asociado a la cuenta que quieres crear, tal como lo explicamos en el paso No. 1 (artículo anterior a este) procedemos a registrar la cuenta directamente desde el portal de Twitter, sin embargo antes de hacerlo en primer lugar recomendamos leer el siguiente enlace del centro de ayuda Twitter:



Adicional a esto, hay ciertas recomendaciones adicionales que son necesarias, tanto para preservar tu seguridad de delincuentes, bien sean informáticos o físicos, como para preservar tu anonimato en caso de que así lo desees.

En primer lugar debemos recordar que si NO tienes tu cuenta protegida con la configuración “Proteger Tus Twitts” cualquier persona desde cualquier conexión a internet puede ver todo lo que escribas, aun sin tener una cuenta de Twitter, por lo cual la primera recomendacion es NO colocar informacion personal si vas a tener tu cuenta desprotegida.

A continuacion las recomendaciones básicas para la apertura o proteccion de tu cuenta en Twitter (Hacer Click en las imágenes para agrandarlas)

  • Crear una contraseña fuerte. Una contraseña es la primera barrera entre nuestra cuenta y quienes la quieran suplantar, si esta es fuerte generalmente los detiene. Para crear una contraseña fuerte debemos de asegurarnos de que contenga al menos 15 caracteres y debe incluir mayúsculas, minúsculas, números y signos de puntuación. Además, aunque nos cueste trabajo memorizarlas, NO hay que usar la misma contraseña del correo o facebook. También hay que evitar usar como contraseña nuestro número de teléfono, nombre de la mascota, y demás cosas “fáciles” de deducir.  Lo más recomendable es que se sigan los lineamientos de los que hablamos en el paso previo, acerca del Password del correo asociado.


  • Cuidar la información del perfil. Debemos de evitar colocar información que hable de nuestra rutina diaria, si bien, algunas celebridades o personajes públicos deben colocar quienes son, la persona común deberían evitar poner sus rutinas en el perfil, esto le dá a los delincuentes una idea de tus movimientos o lugares que frecuentas.


  • NO usar la funcionalidad de Geotag. Esto es importantísimo, esta función revela nuestra ubicación actual al momento de hacer el tweet con una precisión increíble ya sea por GPS, o GPS asistido. Es aceptable usarla de vez en cuando, para indicar a lo mejor que llegamos a algún lado (que frecuentamos una vez cada “mil años”), pero hay quienes la tienen habilitada de manera predeterminada. Para deshabilitar esta función, se usan diferentes métodos que varían dependiendo de la herramienta que usemos para twittear.  Es preferible deshabilitarla del todo directamente desde nuestra cuenta en Twitter (no por aplicaciones) y cuidar sobre todo su uso en dispositivos celulares


  • Se recomienda deshabilitar las notificaciones por correo electrónico. De esta forma no caerás en errores ni correrás el riesgo de Phishing. Recuerda que el correo que asociaste a esta cuenta es totalmente privado y no debe usarse nunca, de esta forma si te llega algún correo estarás prevenido de que muy probablemente sea un phishing. Es de suma importancia tener en cuenta que Twitter, y cualquier red social nunca pedirá confirmar nuestros datos de cuenta, o realizar alguna actividad relacionada con escribir nuestra contraseña mediante un formulario incluido en el correo electrónico.


  • Verificar la dirección de páginas que aparenten ser de Twitter. Al iniciar sesión, usar el botón “Twittear”, al usar el botón “Follow me”, etc, debemos verificar que la barra de dirección SI diga twitter.com y no cosas parecidas como twiter.co/mo twiiter.com.


  • Borrar el historial. Si usamos una computadora compartida para acceder a Twitter, lo mejor es que, al terminar nuestra sesión usemos el botón “Logout” o “Salir” o “Cerrar sesión”, después, borrar el historial del navegador, lo cual se hace de diferentes maneras dependiendo el que se use; lo que se debemos asegurarnos es que al borrarlo esté incluida la opción de borrar las cookies, por último cerramos la ventana del navegador.


  • Aplicaciones externas, cuidado con ellas. En Twitter al igual que en Facebook hay "aplicaciones trampa" que dicen ofrecernos listados en los que ver quienes visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen y lo único que buscan es invadir nuestro perfil, en Twitter podemos encontrar aplicaciones similares que, sin nuestro conocimiento (o informando de manera poco clara), se dedican a enviar mensajes en nuestro nombre. Uno de los casos más llamativos son las herramientas que prometen mostrarnos listados de gente que ha dejado de seguirnos y, salvo contadas excepciones, la gran mayoría de las aplicaciones lo que hace es publicar tweets en nuestro nombre para ver si nuestros contactos también caen en la trampa llamados por la curiosidad de conocer quiénes les han hecho unfollow. De hecho, la mayoría de estas herramientas parecen explotar "nuestros excesos de ego" porque también podemos encontrar herramientas de análisis de actividad (estadísticas sobre nuestra cuenta) que, semanalmente, lanzan mensajes con el número tweets que hemos publicado, las respuestas recibidas o los retweets que nos han hecho. Al usar estas herramientas están dando a un tercero tu  password o permiso sobre tu cuenta, estas Apps no están libres de vulnerabilidades que puedan ser aprovechadas por los “Curiosos”con buenas o malas intenciones. De igual forma muchas de este tipo de aplicaciones esparcen Virus qe se contagian al abrir links enviados desde algún Mensaje directo o DM incluso por cuentas que pueden ser conocidas por nosotros. En este caso debemos avisarle que revise sus aplicaciones y cambie sus claves.


  • Perfiles falsos, Bots y otros. Teniendo en cuenta que existen mas de 500 millones de cuentas en Twitter no es nada descabellado pensar que entre todas ellas existan cuentas falsas (de esas que se venden para aumentar el número de seguidores de una marca) y cuentas dedicadas a la difusión de spam o que intentan llevarnos a páginas web de contenido bastante dudoso.  Si tenemos bastante experiencia en Twitter, seguramente, todo lo que vamos a comentar puede que nos parezca algo básico pero, bajo mi punto de vista, no está de más recordarlo por si alguna vez a alguien le llega un mensaje de alguien totalmente desconocido que le invita a conseguir un iPad o visitar una página web que, además, vendrá ofuscada mediante algún acortador de urls. Ante este tipo de situaciones, lo más recomendable (antes de hacer clic sobre el enlace) es visitar el perfil y ver el tipo de actividad que tiene para cerciorarnos si su actividad es o no lícita.  En el caso de que no nos fiemos del contenido, podemos ignorar el mensaje recibido o, incluso, notificar a Twitter que el perfil realiza spam o directamente bloquear que pueda escribirnos. 


  • Usar siempre navegacion segura.  Pensando en el acceso desde redes wi-fi públicas, por ejemplo, en una cafetería o en un aeropuerto, casos como los de firesheep nos mostraron la necesidad de cifrar el trafico  de navegación de servicios como Twitter o Facebook.  En el caso de Twitter, podemos "forzar" el uso de SSL accediendo a la configuración de nuestra cuenta y marcando la casilla correspondiente para que el acceso a la web de Twitter siempre se realice con tráfico cifrado en todo momento.


  • Cerrar siempre correctamente la sesionA diferencia de Gmail, Twitter no cuenta con ningún tipo de utilidad que nos indique qué sesiones tenemos abiertas (más allá de las aplicaciones que tienen acceso al perfil), por tanto, si solamente cerramos la ventana del navegador, nuestra sesión abierta podría ser aprovechada por otra persona que, incluso, podría cambiar la contraseña y robarnos nuestra identidad en Twitter. Para evitar este tipo de situaciones, lo más recomendable es utilizar los modos de navegación privada que incluyen la mayoría de navegadores, cerrar la sesión de la cuenta antes de cerrar la ventana del navegador o, directamente, acceder a la configuración del navegador para borrar los datos privados (principalmente las cookies de sesiones abiertas).
Con estas cortas sugerencia podrás estar protegido a un nivel básico, mas adelante ahondaremos en otras cosas que debes cuidar respecto a tu uso de la red social Twitter


sábado, 23 de marzo de 2013

Seguridad en Las Redes - 1er Paso: Correo Asociado

Seguridad en tu correo asociado a redes sociales


Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.



Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:





  • A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos. 





  • A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.






  • A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)
Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.

De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el:  CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":
  • Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc.  Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario. 

  • Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:
En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:

Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos


  • Jamas compartas tu correo con nadie:
Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.
  • Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+)  Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:

"Mi Gato Come Pan"  

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula > 

 "M1 G4t0 C0m3 P4n".

Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n" 

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear. 


  • Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.


"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."