1

Para que usted y sus datos viajen seguros

Posted by gvalverd on Mar 17, 2010 in Ciencia y Tecnologìa, Seguridad

El Universo – Tecnología – 16 de marzo – The New York Times

Usted es un viajero inteligente. Empaca protector solar, candados para su equipaje y una cartera para ocultar su efectivo debajo de la ropa. Pero, ¿qué precauciones digitales debería tomar? Es bastante difícil asegurarse de que los datos que envía y recibe estén seguros cuando se está en casa o en el trabajo. Pero viajar representa todo un nuevo conjunto de riesgos: desde computadoras de acceso público hasta redes inalámbricas no protegidas y aeropuertos  plagados de carteristas.

Por fortuna, evitar un robo digital mientras está de viaje es razonablemente fácil y poco costoso. He aquí algunas de las cosas principales que puede hacer para evitar que sus datos corran riesgos mientras usted vagabundea.

LO PÚBLICO
Antes de usar computadoras públicas, pregunte qué medidas de seguridad están en uso. Los mejores hoteles y cibercafés dan un mantenimiento adecuado a sus computadoras y las resetean después de cada usuario para así retirar los programas no autorizados. (Aun así, siempre es sensato asegurarse de que el navegador no recuerde sus contraseñas y que salga de cualquier sitio web que use).

Si el empleado le responde con una mirada en blanco, verifique el ícono del programa de seguridad en la parte inferior de la pantalla y dé clic en él para ver si está actualizado. Si no ve evidencia de que la computadora que está a punto de usar sea segura, intente hallar  otro lugar para conectarse.

Si no puede esperar por una máquina más segura, evite cualquier operación bancaria e ingresar el número de su tarjeta de crédito. También considere cubrir sus huellas.  En cuanto al uso del correo electrónico: “Si realmente tiene que hacerlo, entonces hágalo. Y luego cuando llegue a casa, cambie su contraseña”, aconseja Maxim Weinstein, director ejecutivo de StopBadware,  grupo sin fines de lucro enfocado en el consumidor.

WI-FI PÚBLICA
Es más seguro usar su propia computadora y entrar a internet usando conexiones en el aeropuerto, hoteles y otras redes públicas. Pero debe estar consciente de que sigue habiendo ciertos riesgos, especialmente al usar una Wi-Fi pública.

“Olfateando” las ondas aéreas, un fisgón en las cercanías puede leer los datos que usted envió a través de la red.

Es fácil –software gratuito para capturar, ver y analizar el tráfico Wi-Fi está ampliamente disponible– aunque es poco claro cuán prevaleciente es realmente este tipo de actividad. Un hacker también podría hacer que su computadora parezca estar en un hot spot de Wi-Fi legítimo.

Para protegerse, use un Firewall –están incluidos gratuitamente en las versiones recientes de los sistemas operativos Windows y Mac– y asegúrese de que la información importante que envíe es codificada. Para verificar si una red Wi-Fi usa codificación, lea la política de privacidad de su sitio web.

A nivel de baja tecnología, si usted trabaja con información confidencial en sitios públicos de manera regular, considere usar una pantalla de privacidad removible para su pantalla para dificultar que los vecinos le estén viendo.

SU LAPTOP
“La gente realmente no piensa en la seguridad de su laptop tanto como necesita”, dijo Marian Merritt, la activista de seguridad en internet del fabricante de software de seguridad Symantec. “Veo mucho mal comportamiento cuando están de viaje”. No confíe su laptop a un completo extraño; es mejor llevarla al baño con usted, dijo. No ponga productos electrónicos en el equipaje registrado. Y considere comprar un candado de laptop para usarlo si deja la computadora en la habitación de su hotel.

Usar una contraseña para asegurar su computadora ofrece poca protección; alguien con conocimientos puede eludirla en minutos. Y si permite que su navegador almacene sus contraseñas, los hackers pudieran estar en sus cuentas de inmediato. Es más efectivo usar un administrador de contraseñas para almacenar y codificar sus contraseñas. Si pierde su laptop, un servicio como LoJack for Laptops puede ayudarle a rastrearla o borrar remotamente sus datos.

Una idea incluso mejor es usar codificación de todo el disco. Se puede conseguir software de calidad gratuitamente (BitLocker en Windows Vista y 7 y la herramienta de fuente abierta TruCrypt para Windows, Mac y Linux), y usarlo es más fácil que decidir qué documentos individuales o carpetas codificar, dijo Bruce Schneier, autor de un libro de seguridad y director de seguridad en BT Group. “Si pierde su computadora, repentinamente no le importan los datos”, dijo. “Solo piensa: ¿Tengo un buen respaldo, y mi seguro la cubrirá?”.

SU TELÉFONO INTELIGENTE
Una buena alternativa a las computadoras públicas y las laptops personales es, cada vez más, su teléfono móvil. Los teléfonos inteligentes son esencialmente minicomputadoras y regularmente bajan datos usando redes celulares codificadas. Pero cuando se conectan a hot spots Wi-Fi, las inquietudes de seguridad son las mismas, así que determine si los sitios web y las aplicaciones móviles que usa para trasladar información confidencial usan codificación. También, los intrusos pueden usar Bluetooth para leer contactos, mensajes de texto y otros datos almacenados en su teléfono, así que apáguelo cuando no lo use.

Datos
Algunas   computadoras en cibercafés y hoteles tienen malware, incluidos programas de keylogger (o captura de teclado) que registran los teclazos de los usuarios y realizan capturas de pantalla para recolectar contraseñas.
 
Un estudio del  2008 en 106 aeropuertos en Estados Unidos realizado por el Ponemon Institute, una firma de investigación que se enfoca en seguridad y privacidad de datos, encontró que los viajeros pierden más de 12.000 laptops a la semana; y eso solo son las cifras  de los equipos que halló el personal del aeropuerto.

 
0

El dominio ‘.com’ cumplió 25 años

El Universo – Tecnologìa

Symbolics.com, la página web de una empresa estadounidense de sistemas de computadoras, fue la primera en usar el dominio ‘.com’ hace 25 años, el 15 de marzo de 1985.

Para celebrar el aniversario del dominio, al que se le debe en parte el éxito de la internet, ayer estaba prevista una gala en San Francisco, Estados Unidos, en la que participaría el ex presidente estadounidense Bill Clinton, quien colaboró en la creación del sistema de gobierno de los dominios en internet, llamado Icann.

Además se reconocerían a otras entidades que impulsaron el ‘.com’, como AOL, Microsoft, Napster y Apple.

En 1985 se registraron seis portales ‘.com’. En 1997 llegaron a un millón de portales y hoy son más de 80 millones de direcciones las que usan este término, siendo el más usado y popular del mundo.

Aunque el ‘.com’ fue creado para ser usado por empresas, en la actualidad lo tienen organizaciones dedicadas a distintas actividades.

“Cualquier persona menor de 30 años probablemente no recuerda cuando internet no estaba en su vida. Se ha vuelto algo tan esencial en la forma en que trabajamos, vivimos y jugamos”, comentó Mark McLaughlin, director ejecutivo de Verisign, empresa encargada de velar por los sitios ‘.com’.

Un informe de esta empresa afirma que su impacto cuantificado representa unos 400 mil millones de dólares al año. Pero más allá del ‘.com’, la economía de internet mueve más de 1,5 trillones de dólares en la actividad económica mundial al año, incluyendo otros dominios, como el ‘.net’, ‘.gov’ o ‘.ec’.

 
0

Publicidad viral en redes sociales – Jaime Freire

Posted by gvalverd on Mar 17, 2010 in Redes Sociales, Sociedad

El Universo – Tecnologia

“Has sido etiquetado en una foto”. Seguramente le ha pasado que si es usuario de Facebook ha recibido esta notificación y al abrirla se ha encontrado con la sorpresa de que es una cartera o unas gafas importadas que algún conocido vende y se las ofrece por este medio. Es que al parecer el spam no tiene límites y ahora invade las redes sociales en las que se mueven más de 400 millones de personas en el mundo.

Sitios como Facebook o Hi5 se están llenando de mensajes basura en forma de “notificaciones”, que invitan a participar en distintas actividades que resultan ser publicidad o softwares malignos que sacan información de los usuarios y arman bases de datos para la comercialización electrónica.

“Es precisamente el etiquetar fotos el spam clásico en Facebook, que se ha venido acrecentando desde el 2008”, expresa Alfredo Velazco, representante de Incom, empresa de e-marketing ecuatoriana y analista de redes sociales. “En Twitter, en cambio, el spam se convierte en mensajes repetitivos y comerciales, que generalmente no son de gran interés para los seguidores”, agrega.

Según Francisco Contreras, especialista en e-marketing y editor de la publicación Ganando en Internet, el spam consiste en “el envío de información no deseada ya sea por correo electrónico o por cualquier otro medio de contacto, así que no importa por donde se envía”; y agrega que en el mundo de los negocios por internet, Skype, Facebook, Twitter y YouTube son casi imprescindibles. “Últimamente he visto el mal uso, que muchas personas ocupan estas herramientas con la sencilla razón de hacer spam y eso es un problema”, afirma.

En este sentido concuerda Mariuxi Villavicencio, Community Manager de Movistar Ecuador. Su trabajo en la telefónica es interactuar con sus clientes a través de redes sociales y para ella esa línea delgada que existe entre su labor y el spam es importante de tener en cuenta. “Como usuarios estamos cansados de que se nos invada nuestra privacidad y como empresas nos vemos afectados por los spammers, pues la gente debe confiar en las empresas”, dice Villavicencio.

En ese aspecto coincide Contreras. Según él, “si muchas personas ya tienen mala imagen de los negocios por internet, estas estrategias vienen a empeorar el negocio, el efecto se revierte”.

“Para el comerciante es un arma de doble filo”, expresa Velazco. “Por un lado tienes más alcance por menos recursos, ya que no se invirtió en obtener datos de los clientes, pero puede dañar la imagen de la compañía o recibir multas por contravenir la Ley de Comercio Electrónico”, concluye.

Christian Espinosa, miembro del portal Cobertura Digital, afirma que el spam ha estado siempre en crecimiento desde que existen las redes sociales. Para él muchas empresas entienden este tipo de publicidad como difusión mientras que para los usuarios es “signo de no querer saber más de esa empresa. Lo que logras es que la marca se queme”.

El spam en las redes sociales ha aumentado en un 70%, según un nuevo estudio realizado por la firma de seguridad Sophos, que reveló que un 57% de los encuestados ha recibido informaciones no deseadas a través de las redes sociales.

En lo que todos estos expertos coinciden es que el usuario está desprotegido. Sin embargo, Villavicencio añade que lo que sí es cierto es que cada vez los usuarios son menos ingenuos y caen menos en estos trucos, pero afirma que deben estar muy atentos, pues lo que se tiene en juego es información delicada de cada uno de los usuarios.

Si bien no hay forma de ser inmune por completo a este tipo de sistemas, cada red social ha desarrollado herramientas para reportar este tipo de actividad y poder controlarla. Si las redes sociales son de colaboración, entonces ha llegado la hora de poner el granito de arena denunciando.

Spam
En supuestos e-mails de soporte de Facebook (support@facebook.com) que afirman ser una confirmación para restaurar contraseñas. Dentro del mensaje hay un archivo .zip con un programa ejecutable (.exe), el cual da acceso a la información existente en la PC.

Facebook. A través de cuestionarios de diversos temas. De este modo la información del perfil pasa a ser pública después de decir que ‘sí’ al regalo o a la última opción del cuestionario y ese “regalo” se envía a sus contactos.

Twitter. Mandan mensajes promoviendo oportunidades de negocio o llegan notificaciones de nuevos seguidores cuyo Tweet usualmente es un link spam.

Youtube. Se envían mensajes privados con videos de promoción o a páginas web. Otro tipo de spam es responder a sus videos publicados con un comentario con algún link.

Copyright © 2024 Camino a la Sociedad de la Informacion y Conocimiento All rights reserved. Theme by Laptop Geek.