sábado, 11 de mayo de 2013

3er Paso Privacidad en Facebook


SEGURIDAD EN FACEBOOCK: Protege tus datos personales.  

Arma de doble filo: para nadie es un secreto que la red social facebook es una de las herramientas más usadas para accesar con facilidad a los datos de otra persona. Este tutorial se ha hecho con la finalidad de enseñar, de manera explícita, como tener sus datos en esta red social "a salvo".

PARTE I: Privacidad del perfil.


Consejo primordial: 

Acepta sólo solicitudes de gente que conoces o sabes que son personas reales: Existe una cantidad muy grande de personas con perfiles falsos con diversas motivaciones. Para proteger tu privacidad y la de tu familia, ten cautela al aceptar invitaciones de personas que no conoces o que sospechas no son reales.

Recuerda que eres el propietario de todo el contenido y la información que publicas en Facebook. Tu puedes controlar cómo y con quién compartes tu contenido a través de la configuración de privacidad y aplicaciones, con el fin de que puedas disfrutar de esta red social resguardando tus datos e información.Personaliza la privacidad de tu perfil: debes verificar y/o editar las personas con quien compartes tu información personal. Para esto: 

a) Ve a tu perfil 

b) Acerca de

c)"Formación y empleo"


d) Lo mismo haremos con las dos opciones que vienen luego (Universidad y escuela)

e) Hacer lo mismo en "Relaciones y familia", "Residencia" e "Información básica" Y presionan guardar.

f) Luego veremos "información básica" 


f.1) Es preferible que los correos se tengan ocultos en la opción de "solo yo" en tal caso de ser necesario que otros puedan ver tu correo marcar la opción "amigos"

f.2) No se recomienda poner en numero telefónico en el facebook, pero si por seguridad necesitas ponerlo, sin duda, ocúltalo ( Solo yo)

f.3) Recomendamos no poner dirección, ni ciudad, etc... Y si colocas sitio web procura que ese website no tengan datos personales que puedan extraer.


g) Revisa la lista de amigos y marca la opción para que solo puedan verla sus amigos, ya que a través de otras personas que conocen y tienen agregada como amigos - si ellos no tienen su facebook protegido- se pueden conseguir datos tuyos. (bien sea por etiquetas, comentarios de fotos, etc.)

h)  Facebook te da la opción de "editar las secciones" que aparecen en tu perfil. (Entiéndase como secciones las páginas de música, películas, etc) con estas puedes hacer lo mismo, marcar la opción de "amigos" para que solo lo vean tus contactos.

Otros consejos: Define privacidad a tus fotografías y álbumes de fotos. Esto te garantiza que puedes compartir tus álbumes de fotos con los grupos adecuados, por ejemplo fotos de trabajo con compañeros de trabajo. Además de que evitas que gente fuera de tus amistades puedan verlos. 

PARTE II: Configuraciones de la privacidad de la biografía 


En esta segunda parte Veremos como funciona las opciones de "Configuración y herramientas de privacidad"

1) Para ello debemos hacer click en el candado que esta al lado del boton de inicio y nos aparecerán los accesos directos a la privacidad. 

2) Damos click al botón "ver mas"




Y luego nos aparecerán todas las configuraciones y procederemos a editarlas en la siguiente forma:


a) Primero editaremos  la sección de "Privacidad":  En esta opción se puede definir básicamente dos cosas: quién puede ver tus cosas y quién puede buscarte.


a.1) En la opción 1: defines la privacidad que tendrán por defecto tus publicaciones nuevas (puedes cambiar de opciones al momento de hacer una publicación). Puedes elegir de entre: Público, amigos, amigos excepto conocidos, solo yo, una configuración personalizada o alguna de tus listas de amigos.

a.2) La sección 2: te lleva a la herramienta de registro de actividad.

a.3) En esta sección 3 puedes hacer que el contenido que has compartido en tu biografía con amigos de amigos o como "Público" ahora será compartido únicamente con tus amigos (las personas etiquetadas y sus amigos también podrían ver estas publicaciones). Debes tener en cuenta que este cambio se aplica de forma general y que no se puede deshacer fácilmente, ya que para hacer cambios tendrías que modificar la audiencia de cada publicación una por una.

a.4) En la sección 4: defines quiénes pueden buscarte en Facebook usando tu dirección de correo electrónico o el número de teléfono que tengas registrado (si lo tienes). Puedes elegir entre: Todos, amigos de amigos, y amigos.

a.5) En la opción 5: defines si deseas que otros motores de búsqueda muestren el enlace a tu biografía.

b) Cómo administrar tu privacidad de Facebook: En esta sección puedes controlar qué sucede cuando tus amigos u otros usuarios te etiquetan, agregan una etiqueta a tu contenido o publican en tu biografía.


b.1) Puedes definir quién puede publicar en tu biografía. Sólo tienes dos opciones: Amigos y nadie.

b.2) Con esta opción puedes decidir si quieres aprobar manualmente las publicaciones en las que se te etiquete antes de que aparezcan en tu biografía. Cuando tengas una publicación por revisar, deberás de hacer clic en la opción de revisión de la biografía, que aparecerá al lado izquierdo de la herramienta de registro de actividad. Nota que con esto sólo puedes controlar lo que se puede ver en tu biografía y que las publicaciones en las que se te haya etiquetado podrán aparecer en las búsquedas o en la sección de noticias.

b.3) Esta opción te lleva a la función de ver como de Facebook.

b.4) En esta sección defines quién puede ver las publicaciones donde te han etiquetado en tu biografía. Puedes elegir de entre: Público, amigos, amigos excepto conocidos, solo yo, una configuración personalizada o alguna de tus listas de amigos.

b.5) En esta sección puedes definir quiénes pueden ver lo que otros publican en tu biografía. Puedes elegir de entre: Público, amigos, amigos excepto conocidos, solo yo, una configuración personalizada o alguna de tus listas de amigos.

b.6) En esta sección puedes activar la función de revisión de etiquetas que agregan tus amigos a tu contenido antes de que aparezcan en Facebook. Estando activa esta opción, cuando un usuario que no sea amigo tuyo agregue una etiqueta a una de tus publicaciones, se te pedirá que la revises.

b.7) En esta sección puedes definir quiénes pueden ver una publicación donde se te etiquete, además de quienes ya estén incluidos. Puedes elegir entre: amigos, solo yo, o personalizado.

b.8) Esta opción aún no está disponible.

c) Administrar bloqueos


c.1) En esta sección puedes sacar a algunos de tus contactos de la lista de acceso restringido haciendo clic en el enlace "Editar lista".

c.2) En esta sección puedes bloquear o desbloquear usuarios de Facebook. Un usuario bloqueado no puede contactar contigo mediante Facebook.

c.3) En esta sección puedes bloquear a personas que te envían constantemente invitaciones a aplicaciones -y juegos- de Facebook. Las invitaciones para aplicaciones y juegos que vengan de personas en esta lista serán ignoradas automáticamente.

c.4) En esta sección puedes bloquear a personas que te envían constantemente invitaciones a eventos. Las invitaciones para eventos que vengan de personas en esta lista serán ignoradas automáticamente.

c.5) En esta sección puedes bloquear aplicaciones, de tal forma que cualquier invitación o notificación que te llegue proveniente de las aplicaciones en esta lista, serán ignoradas automáticamente.

Otros consejos: en la sección de seguidores, decides si permites o no tener personas que sigan tus publicaciones. Estos seguidores, solo verán tus publicaciones abiertas para todos y no se convertirán en tus amigos. Tú eliges el contenido que quieres hacer público y puedes compartir tus actualizaciones personales solo con tus amigos.

POR ÚLTIMO:

    
Para asegurarnos que ningún desconocido pueda ver nuestra información personal está la función "ver como" de Facebook, ésta te permite ver una simulación de cómo se ve tu biografía para una persona dada o de un desconocido. Con esta función puedes asegurarte de que diferentes personas ven en tu biografía precisamente lo que quieres permitir que vean. Para verlo, deben meterse en su perfil y buscar el boton de engrane que encuentra al lado de "registro de actividad" > Click en el botón de engrane > Ver como:


"La única seguridad real que un hombre puede tener en este mundo es su reserva de conocimientos, experiencia y capacidad." - Henry Ford.

"Con el Conocimiento te llega automáticamente la responsabilidad de difundirlo"

#OperaciónSAFE  by  @iScibelli






viernes, 3 de mayo de 2013

2do Paso: Seguridad en tu cuenta Twitter

Como crear en forma segura o establecer seguridad en tu cuenta Twitter


Una vez creado el correo Asociado a la cuenta que quieres crear, tal como lo explicamos en el paso No. 1 (artículo anterior a este) procedemos a registrar la cuenta directamente desde el portal de Twitter, sin embargo antes de hacerlo en primer lugar recomendamos leer el siguiente enlace del centro de ayuda Twitter:



Adicional a esto, hay ciertas recomendaciones adicionales que son necesarias, tanto para preservar tu seguridad de delincuentes, bien sean informáticos o físicos, como para preservar tu anonimato en caso de que así lo desees.

En primer lugar debemos recordar que si NO tienes tu cuenta protegida con la configuración “Proteger Tus Twitts” cualquier persona desde cualquier conexión a internet puede ver todo lo que escribas, aun sin tener una cuenta de Twitter, por lo cual la primera recomendacion es NO colocar informacion personal si vas a tener tu cuenta desprotegida.

A continuacion las recomendaciones básicas para la apertura o proteccion de tu cuenta en Twitter (Hacer Click en las imágenes para agrandarlas)

  • Crear una contraseña fuerte. Una contraseña es la primera barrera entre nuestra cuenta y quienes la quieran suplantar, si esta es fuerte generalmente los detiene. Para crear una contraseña fuerte debemos de asegurarnos de que contenga al menos 15 caracteres y debe incluir mayúsculas, minúsculas, números y signos de puntuación. Además, aunque nos cueste trabajo memorizarlas, NO hay que usar la misma contraseña del correo o facebook. También hay que evitar usar como contraseña nuestro número de teléfono, nombre de la mascota, y demás cosas “fáciles” de deducir.  Lo más recomendable es que se sigan los lineamientos de los que hablamos en el paso previo, acerca del Password del correo asociado.


  • Cuidar la información del perfil. Debemos de evitar colocar información que hable de nuestra rutina diaria, si bien, algunas celebridades o personajes públicos deben colocar quienes son, la persona común deberían evitar poner sus rutinas en el perfil, esto le dá a los delincuentes una idea de tus movimientos o lugares que frecuentas.


  • NO usar la funcionalidad de Geotag. Esto es importantísimo, esta función revela nuestra ubicación actual al momento de hacer el tweet con una precisión increíble ya sea por GPS, o GPS asistido. Es aceptable usarla de vez en cuando, para indicar a lo mejor que llegamos a algún lado (que frecuentamos una vez cada “mil años”), pero hay quienes la tienen habilitada de manera predeterminada. Para deshabilitar esta función, se usan diferentes métodos que varían dependiendo de la herramienta que usemos para twittear.  Es preferible deshabilitarla del todo directamente desde nuestra cuenta en Twitter (no por aplicaciones) y cuidar sobre todo su uso en dispositivos celulares


  • Se recomienda deshabilitar las notificaciones por correo electrónico. De esta forma no caerás en errores ni correrás el riesgo de Phishing. Recuerda que el correo que asociaste a esta cuenta es totalmente privado y no debe usarse nunca, de esta forma si te llega algún correo estarás prevenido de que muy probablemente sea un phishing. Es de suma importancia tener en cuenta que Twitter, y cualquier red social nunca pedirá confirmar nuestros datos de cuenta, o realizar alguna actividad relacionada con escribir nuestra contraseña mediante un formulario incluido en el correo electrónico.


  • Verificar la dirección de páginas que aparenten ser de Twitter. Al iniciar sesión, usar el botón “Twittear”, al usar el botón “Follow me”, etc, debemos verificar que la barra de dirección SI diga twitter.com y no cosas parecidas como twiter.co/mo twiiter.com.


  • Borrar el historial. Si usamos una computadora compartida para acceder a Twitter, lo mejor es que, al terminar nuestra sesión usemos el botón “Logout” o “Salir” o “Cerrar sesión”, después, borrar el historial del navegador, lo cual se hace de diferentes maneras dependiendo el que se use; lo que se debemos asegurarnos es que al borrarlo esté incluida la opción de borrar las cookies, por último cerramos la ventana del navegador.


  • Aplicaciones externas, cuidado con ellas. En Twitter al igual que en Facebook hay "aplicaciones trampa" que dicen ofrecernos listados en los que ver quienes visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen y lo único que buscan es invadir nuestro perfil, en Twitter podemos encontrar aplicaciones similares que, sin nuestro conocimiento (o informando de manera poco clara), se dedican a enviar mensajes en nuestro nombre. Uno de los casos más llamativos son las herramientas que prometen mostrarnos listados de gente que ha dejado de seguirnos y, salvo contadas excepciones, la gran mayoría de las aplicaciones lo que hace es publicar tweets en nuestro nombre para ver si nuestros contactos también caen en la trampa llamados por la curiosidad de conocer quiénes les han hecho unfollow. De hecho, la mayoría de estas herramientas parecen explotar "nuestros excesos de ego" porque también podemos encontrar herramientas de análisis de actividad (estadísticas sobre nuestra cuenta) que, semanalmente, lanzan mensajes con el número tweets que hemos publicado, las respuestas recibidas o los retweets que nos han hecho. Al usar estas herramientas están dando a un tercero tu  password o permiso sobre tu cuenta, estas Apps no están libres de vulnerabilidades que puedan ser aprovechadas por los “Curiosos”con buenas o malas intenciones. De igual forma muchas de este tipo de aplicaciones esparcen Virus qe se contagian al abrir links enviados desde algún Mensaje directo o DM incluso por cuentas que pueden ser conocidas por nosotros. En este caso debemos avisarle que revise sus aplicaciones y cambie sus claves.


  • Perfiles falsos, Bots y otros. Teniendo en cuenta que existen mas de 500 millones de cuentas en Twitter no es nada descabellado pensar que entre todas ellas existan cuentas falsas (de esas que se venden para aumentar el número de seguidores de una marca) y cuentas dedicadas a la difusión de spam o que intentan llevarnos a páginas web de contenido bastante dudoso.  Si tenemos bastante experiencia en Twitter, seguramente, todo lo que vamos a comentar puede que nos parezca algo básico pero, bajo mi punto de vista, no está de más recordarlo por si alguna vez a alguien le llega un mensaje de alguien totalmente desconocido que le invita a conseguir un iPad o visitar una página web que, además, vendrá ofuscada mediante algún acortador de urls. Ante este tipo de situaciones, lo más recomendable (antes de hacer clic sobre el enlace) es visitar el perfil y ver el tipo de actividad que tiene para cerciorarnos si su actividad es o no lícita.  En el caso de que no nos fiemos del contenido, podemos ignorar el mensaje recibido o, incluso, notificar a Twitter que el perfil realiza spam o directamente bloquear que pueda escribirnos. 


  • Usar siempre navegacion segura.  Pensando en el acceso desde redes wi-fi públicas, por ejemplo, en una cafetería o en un aeropuerto, casos como los de firesheep nos mostraron la necesidad de cifrar el trafico  de navegación de servicios como Twitter o Facebook.  En el caso de Twitter, podemos "forzar" el uso de SSL accediendo a la configuración de nuestra cuenta y marcando la casilla correspondiente para que el acceso a la web de Twitter siempre se realice con tráfico cifrado en todo momento.


  • Cerrar siempre correctamente la sesionA diferencia de Gmail, Twitter no cuenta con ningún tipo de utilidad que nos indique qué sesiones tenemos abiertas (más allá de las aplicaciones que tienen acceso al perfil), por tanto, si solamente cerramos la ventana del navegador, nuestra sesión abierta podría ser aprovechada por otra persona que, incluso, podría cambiar la contraseña y robarnos nuestra identidad en Twitter. Para evitar este tipo de situaciones, lo más recomendable es utilizar los modos de navegación privada que incluyen la mayoría de navegadores, cerrar la sesión de la cuenta antes de cerrar la ventana del navegador o, directamente, acceder a la configuración del navegador para borrar los datos privados (principalmente las cookies de sesiones abiertas).
Con estas cortas sugerencia podrás estar protegido a un nivel básico, mas adelante ahondaremos en otras cosas que debes cuidar respecto a tu uso de la red social Twitter


sábado, 23 de marzo de 2013

Seguridad en Las Redes - 1er Paso: Correo Asociado

Seguridad en tu correo asociado a redes sociales


Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.



Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:





  • A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos. 





  • A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.






  • A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)
Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.

De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el:  CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":
  • Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc.  Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario. 

  • Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:
En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:

Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos


  • Jamas compartas tu correo con nadie:
Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.
  • Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+)  Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:

"Mi Gato Come Pan"  

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula > 

 "M1 G4t0 C0m3 P4n".

Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n" 

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear. 


  • Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.


"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."