Mostrando entradas con la etiqueta redes sociales. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes sociales. Mostrar todas las entradas

jueves, 8 de octubre de 2015

La UE anula el "Safe Harbour": las tecnológicas no podrán llevar libremente datos de europeos a EEUU.

El Tribunal de Justicia de la Unión Europea acaba de pronunciarse y ha sido rotundo: el acuerdo "Safe Harbour", por el cual las compañías podían mover los datos que recogían de sus usuarios europeos a Estados Unidos para tratarlos o almacenarlos, ha sido invalidado. Los tribunales de cada país miembro tendrán vía libre ahora para declarar, si así lo estiman, que este tratamiento de los datos personales de sus ciudadanos es ilegal.

"La existencia de una Decisión de la Comisión que declara que un país tercero garantiza un nivel de protección adecuado y seguridad  de los datos personales transferidos no puede dejar sin efecto ni limitar las facultades de las que disponen las autoridades nacionales de control", explican desde el Tribunal de Justicia. Además, éste critica que la normativa no permite que el ciudadano acceda a dichos datos personales para rectificarlos o anularlos, lo que "vulnera el contenido esencial del derecho fundamental a la tutela judicial efectiva".


¿Qué es exactamente el "Safe Harbour"?

En el año 1998 entró en vigor la Directiva de Protección de datos de la UE, que entre otras cosas prohibía que se transfirieran datos personales de ciudadanos europeos a otros países de fuera de la Unión que no cumplieran ciertos requisitos de protección. Según dicha Directiva, muchas compañías de Estados Unidos se quedaban fuera. ¿Qué hicieron entonces la Comisión Europea y EEUU? En el año 2000 firmaron un acuerdo especial, de nombre "Safe Harbour", para el intercambio de datos.

Cualquier compañía de Estados Unidos puede solicitar formar parte de dicho acuerdo, que sin embargo tiene unos requisitos muy fáciles de cumplir y que están por debajo de los que pide la Unión Europea en lo que a política de protección de datos se refiere. Es una especie de "atajo" o trato de favor, por definirlo de alguna forma: a las empresas estadounidenses se les exigen tan sólo unas condiciones muy laxas y que ellas mismas comprueban para poder transferir datos personales de europeos a sus sedes en Estados Unidos.

jueves, 5 de febrero de 2015

Salud en la risa.

 En este momento el que que vivimos  ( si se puede decir buena vida) con tanto fraude , corrupción, y tantas cosas que nos afectan en el día a día, dejo  aquí unas carcajadas que he encontrado.



  Chistes sobre Cajas fuertes

Una mujer le dice a su marido:
- Cariño dónde has dejado el libro "Cómo pasar de los 100 años"
Y su marido le responde.
- Lo he guardado en una caja fuerte en el banco, no vaya a ser que a tu madre le de por leerlo.



Otro:

Durante el juicio le pregunta el juez al acusado:
- ¿Y cómo se las arregló usted para abrir la caja fuerte en sólo 15 minutos?
- Señor Juez, yo no doy clases gratis




Otro:  Lepe.

Uno de Lepe va al cine, y la muchacha de la taquilla le dice : - Señor - esta es la 5ª vez que compra la entrada.
- El Lepero le contesta : es que el hijo de ppppppp  de la puerta me la rompe¡¡¡¡¡¡


jueves, 27 de noviembre de 2014

Obama pide nuevas medidas para garantizar la neutralidad de la red.


Si algo envidiamos de la forma de los políticos estadounidenses es su permanente disposición a explicar sus planes. El presidente Obama, en un vídeo grabado, ha vuelto a defender Internet y cree que la neutralidad de la red está todavía en cuestión por lo que pide a la Comisión Federal de Comunicaciones (FCC) las medidas "más estrictas posibles", especialmente después de sus últimas decisiones, y sobre todo en lo atinente a acelerar o retrasar la velocidad de los internautas así como bloqueos a contenidos. Hay incluso una petición online. Los ISP se oponen a que todos seamos iguales.


¿En qué consisten las medidas?

    Sin bloqueo. Si un consumidor solicita acceso a un sitio web o servicio, y el contenido es legal, su proveedor de Internet no debe bloquearlo. De esa manera, todos los jugadores - no sólo los afiliados en el mercado con un proveedor de Internet - crean una oportunidad justa de su negocio.
    No estrangulamiento. Un ISP no podrá retrasar intencionalmente por algún contenido o acelerar otros basado en el tipo de servicio
    El aumento de la transparencia. Es necesario para aplicar las reglas de neutralidad de la red de puntos de interconexión entre el ISP y el resto de Internet.
    No priorización pagada. No debe haber servicio atrapado en un "carril lento" ya que no paga una cuota. El gatekeeping socavaría la igualdad de condiciones esenciales para el crecimiento de la Internet.

    Una nueva compañía de un empresario debe tener la misma oportunidad de tener éxito como empresas establecidas y el acceso al blog de un estudiante de secundaria no debe ser injustamente ralentizado para dar paso a los anunciantes con más dinero.





miércoles, 20 de noviembre de 2013

Factores que garantizan el éxito de un videojuego.


1. ¡Sorpresa!

2. Para llevar, por favor

3. A que llego antes que tú                        




1. ¡Sorpresa!
Mantener constantemente al jugador atrapado en el juego, al pendiente de qué será lo siguiente que saldrá. Ya sea que se lance una nueva edición del juego, nuevos niveles, nuevos contrincantes, mientras esto sea así y no se convierta en algo predecible o rutinario, los jugadores se mantendrá siempre a la expectativa.

2. Para llevar, por favor

Si puedes llevar un juego a todas partes es más probable que te “enganches” a él. Cabe destacar que con el auge de los smartphones y las tablets es vital en este sentido, el poder jugarlo en el bus de camino a casa. Muestra de ello son las sagas de “Angry Birds” o “Candy Crush”, popularizados ambas por su versión móvil.

3. A que llego antes que tú

Al ser humano por naturaleza, en especial al gamer, le gusta destacar, siempre estar en lo alto del podio (sino miren las competencias de las Olimpiadas), por lo que los juegos pueden aprovechar mucho de esto valiéndose de enfocar el juego a niveles que nos permitan superar a uno mismo, o a los amigos que tenemos

martes, 1 de octubre de 2013

Protégete, cumple la normativa online.

Yo siempre he dicho que una de las cosas que necesita desde el principio un negocio cuando empieza es un abogado. Los abogados deberían estar para prevenir, no para curar, pero tenemos la costumbre de acordarnos de Santa Rita sólo cuando truena.



Cuando ponemos nuestro negocio en internet debemos protegernos cumpliendo la normativa existente, que a todos nos suena: la LSSI, la LOPD y la llamada popularmente como “ley de cookies”.


Es cierto que se está tramitando una suavización de las sanciones por no solicitar expresamente el permiso del navegante antes de enviarle cookies, y se va a introducir la figura de la “advertencia” antes de la sanción, pero eso no me tranquiliza demasiado.

Seria bueno  asesorarnos ¡¡ y no tener después sorpresas.

martes, 2 de julio de 2013

Desconfiar hasta lo que ves en el espejo

Hoy en los sitios de chat, conferencia, mensajerías y otros, nos permite entrar en contacto con personas de todo tipo de nacionalidades y que está en cualquier parte del mundo. Ahora, realmente, la persona del otro lado es la que dice ser? sabemos que intenciones tiene? quiere nuestra amistad o algo más?
 Los usuarios deben desconfiar hasta lo que ve en el espejo, por que muchas veces, el usuario mismo con tal de sentirse querido, seguir conversando con otra persona o conseguir algo, viola sus propias ideas y tiene ciertos comportamientos que en otra situación no las tendría. Traiciona sus convicciones.

martes, 12 de febrero de 2013

Los datos de 250.000 usuarios de Twitter comprometidos.

 

Twitter ha reconocido que ha sufrido un ataque a sus sistemas por el cual se podrían ver afectados 250.000 usuarios. Esta semana han detectado patrones inusuales de acceso a las cuentas que les llevaron a identificar como accesos no autorizados a los datos de las cuentas.

Según indican no hay evidencias de que las contraseñas se hayan visto comprometidas. Pero como medida adicional de precaución, la red social enviará un correo a los usuarios que estén afectados, inhabilitando la contraseña, para que de esta forma se vean obligados a su cambio. Desde Twitter tratan de minimizar el impacto del problema ya que sólo un pequeño porcentaje de usuarios ha sido afectado.

De todas formas, exhortan a los usuarios para que creen una contraseña fuerte para el servicio. No es la primera vez que el servicio sufre un problema de seguridad, pero mientras que en ocasiones anteriores era dirigido hacia el Timeline de los usuarios, para enviar mensajes con enlaces que nos llevaban a una página web no deseada, ahora parece que son los datos el objetivo buscado.

Ataques similares al sufrido por la red social también se han dado en medios de Estados Unidos, como el New York Times o el Wall Street Journal. Desde Twitter afirman que el ataque era muy sofisticado y no parece obra de aficionados. A la vez especulan con que otras compañías puedan verse también afectadas.

Recomiendan desactivar el plugin de Java de los navegadores web, aunque no aclaran si ha sido esta la puerta para el ciberataque.

martes, 13 de noviembre de 2012

La mayor red social de contactos profesionales sufre uno de sus peores incidentes de seguridad.

 

LinkedIn recibe un ataque informático que deja al descubierto casi seis millones y medio de contraseñas de usuarios en todo el mundo.

Desde hace tiempo que ya no es ninguna sorpresa que las redes sociales más importantes se hayan convertido en objeto del ataque indiscriminado de cibercriminales que usan todo tipo de técnicas para lograr sus objetivos.

No obstante este sería hasta la fecha el ataque más importante sufrido por la red social de caracter profesional más destacada que existe en la actualidad con más de 150 millones de usuarios.

Por el momento se desconocen los detalles técnicos del ataque que continua bajo investigación, no obstante aquellos usuarios cuyas contraseñas hayan sido comprometidas y que por tanto no puedan acceder al servicio, recibirán en las próximas horas un correo electrónico de LinkedIn con instrucciones para solicitar asistencia con la que resetear su password.

Por todo lo anterior, el consejo de Seccion 9 Seguridad es que incluso si no ha sido afectado por el ataque pero eres usuario de esta plataforma de contactos profesionales cambies la contraseña de LinkedIn YA!!

jueves, 20 de septiembre de 2012

¡Cuidado! Whatsapp no está disponible en Facebook

 

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha detectado en la red social Facebook la propagación de falsas aplicaciones del servicio de mensajería WhatsApp, diseñadas para obtener información personal y aprovecharse de ella de forma fraudulenta.

Inteco asegura en uno de sus boletines informativos que WhatsApp no está disponible en Facebook y emplaza a los usuarios de la plataforma a que estén muy atentos y no se dejen engañar con trucos de ingeniería social.

En concreto, estas falsas aplicaciones son usadas para apoderarse de datos de los usuarios, redirigirlos a web fraudulentas, mostrarles publicidad no deseada en sus biografías y enviar correos no deseados a sus contactos.

Inteco explica que, debido al éxito de WhatsApp, los ciberdelincuentes están usando la red social para ofrecer supuestas aplicaciones de este servicio para chatear a través de Facebook con dispositivos móviles.

miércoles, 5 de septiembre de 2012

La 'botnet' Dorkbot infecta a más de 81.000 equipos en países de habla hispana.

 
El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. Propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región. ¿Habéis oido hablar de este gusano?

La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.

Chile, es el país más comprometido con el 44% de equipos infectados, por delante de Perú con el 15% y Argentina con el 11%. España no se queda atrás con la cifra del 8 % de infecciones.

Dorkbot cuenta con un módulo de robo de información. Cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante.

Según los datos obtenidos por el Laboratorio de Análisis e Investigación de Eset, se han logrado vulnerar más de 1.500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

Des de Seccion 9 Seguridad os podemos orientar de que manera proteger vuestros equipos y contar con las herramientas necesarias para prevenir ataques informáticos.

miércoles, 25 de julio de 2012

¿Dónde acabarán las imágenes y los documentos una vez compartidos?

 

A diario enviamos y compartimos documentos e imágenes con personas de las que nos fiamos totalmente. ¿Pero nos fiamos también de su ordenador o de su móvil?

Si mandamos una foto a un buen amigo, tenemos la certeza de que no se la va a reenviar a nadie, pero no sabemos si en su ordenador tiene instalado un buen antivirus o si comparte todo su disco duro con el eMule. Y es que en el mundo digital, la confianza en los demás deja de centrarse en las personas, pues implica la confianza en la seguridad de los dispositivos que maneja.

martes, 24 de julio de 2012

Si te etiquetan en Instagram estarás en un concurso online de belleza, quieras o no.

 

Imagina que tu pareja o un amigo te sacan una foto. La suben a Instagram con la hashtag #hotstagram e inmediatamente, puede que sin tu conocimiento, estás participando en un concurso de belleza mundial, una especie de Miss/Mister Universo digital. Esta nueva amenaza a la privacidad nace de la combinación de los teléfonos móviles con cámara digital y conexión a Internet (típicamente smartphones) y de las redes sociales.

Cuando un usuario entra en el web se encuentra con un ranking de las más votadas. Se puede comprobar que muchas de las fotos son autofotos del tipo mirrorpic, es decir, una de las modalidades del sexting. La competición se desarrolla a base de duelos entre pares de imágenes de las diferentes candidatas que el autor recaba de las cuentas de Instagram que utilizan determinadas etiquetas. Así pues, si alguien sube tu foto con una de esas etiquetas, estás dentro, quieras o no quieras. Ni siquiera hay constancia de que el responsable del web filtre las fotografías de menores de edad. Además el web proporciona los datos de la cuenta de origen, con lo cual se dispone de información acerca de la persona fotografiada. La única medida de ¿seguridad? es una banderita junto a las fotos que sirve para pedir su retirada, claro que después de que la hayan visto y votado posiblemente varios miles de personas.

martes, 10 de julio de 2012

Publica tu tarjeta de crédito en redes sociales y se popular

 
Parece ser que la gente está como loca por twittear cualquier cosa. Ya hemos tenido mucha información relativa a la privacidad de las personas, con herramientas como Cree.py o el caso de Please Robme, pero en esta ocasión se trata de gente que está publicando directamente sus tarjetas de crédito. Eso sí, casi todas con mucho estilo y por medio de fotos superbonitas.

Por suerte no está el Código de Seguridad de la tarjeta, que generalmente está en la parte posterior.

Viendo que la gente lo hacía en Twitter, he pensado que tal vez lo estén haciendo también en Facebook o Flickr, y sí, es bastante sencillo encontrar tarjetas de crédito de la gente.

Seccion 9 Seguridad os aconseja que no publiquéis vuestras targetas, ya que como es obvio, os podéis llevar alguna sorpresa a final de mes cuando veáis el saldo de vuestra cuenta.




martes, 19 de junio de 2012

Linkedin no tiene CIO ni CISO

Mientras Linkedin sigue investigando el robo de más de 6,5 millones de contraseñas, se ha conocido que no tiene ni un CIO ni un CISO.

"En la actualidad no tenemos los ejecutivos con los títulos específicos, pero David Henke, vicepresidente senior de operaciones, supervisa esas funciones", escribió un portavoz de LinkedIn en respuesta a la pregunta de GOV Infosecurity.

Seccion9 seguridad sabe que LinkedIn no es la primera compañía de tecnología en experimentar una brecha de seguridad y de carecer de un ejecutivo con la función específica de asegurar la seguridad de sus datos y sistemas. Dos de los asuntos más destacados de 2011, los ataques a RSA y Sony, se produjeron cuando ninguna de esas empresas tenían un CISO. Ambos, sin embargo, tenían un CIO en ese momento.

Poco después de las violaciones, tanto RSA como Sony contrataron reputados expertos en seguridad para cubrir el puesto de CISO.

Es difícil imaginar que una empresa con LinkedIn no tenga un CIO ni un CISO, especialmente porque su producto principal es la información. Empresas, gobiernos y otros tipos de organizaciones no pueden funcionar de manera eficiente si carecen de ejecutivos clave que se centren en la seguridad de la información, de lo contrario, estarán en riesgo. El incumplimiento de los "salteos" de los hash en las contraseñas de LinkedIn es un claro ejemplo.

viernes, 15 de junio de 2012

lunes, 19 de marzo de 2012

Facebook admitió que tiene millones de usuarios con identidad falsa


Entre un cinco y un seis por ciento de los 845 millones de seguidores de la red social tienen un perfil ficticio

Restando el porcentaje de usuarios falsos, a Facebook le quedarían unos 800 millones de usuarios auténticos. El dato es significativo dado que cada usuario individual de la red suma valor a la empresa.
Des de seccion9 seguridad os preguntamos: ¿Os habeis econtrado con algun perfil falso?

Al fin y al cabo cuantos más tenga, más ingresa la firma a través de publicidad y juegos.

Los inversores analizan actualmente con lupa la marcha de los negocios de la red social de cara a la salida a Bolsa prevista por valor de 5.000 millones de dólares (3.800 millones de euros). Todavía no está claro cuándo comenzará a cotizar Facebook ni cuánto costará cada acción.

miércoles, 14 de marzo de 2012

Aplicación para desactivar Facebook Timeline roba datos de usuarios


El engaño inicia con mensajes en redes sociales y spam a través e correos electrónicos en los que se incluye un enlace al sitio web de “Facebook Remover App“. Supuestamente, con esta aplicación los usuarios pueden desactivar Timeline fácilmente con el simple hecho de ingresar los datos de acceso de su cuenta.

“¿Odias Timeline? Pues es momento de que decidas eliminarlo por siempre y para siempre. Una vez que ingreses tu dirección de correo electrónico y contraseña aquí, se eliminará por completo timeline”. Es el mensaje con los que los cibercriminales intentan enganchar los usuarios”.

Con el fin de hacerlo parecer más auténtico, en la página se adjunta un vídeo legítimo de YouTube de Facebook Timeline y también se muestra el logotipo de un fabricante de productos antivirus, asegurando que ofrece protección para la página. Sin embargo, todo se trata de una trampa, y una vez que el usuario ingresa sus datos para iniciar sesión, es enviado a otra página web en la que, irónicamente, sólo se muestra una captura de la interfaz de Timeline.

La víctima no sólo no puede restaurar el anterior diseño de su perfil, sino que al facilitar sus datos, los atacantes pueden tomar control de su cuenta en cualquier momento y utilizarla para fines maliciosos. Justo hace unas semanas también comentábamos sobre otra amenaza similar llamada Facebook Rosa, por lo que les recomendamos mantenerse muy alertas ante este tipo de engaños, pues todo apunta a que seguirán en aumento.

viernes, 9 de marzo de 2012

Twitter vende tus tweets

Según informa The Mail Online, DataSift, una empresa que asesora a organizaciones sobre como tener éxito en las redes sociales, le ha venido comprando tweets antiguos a la red social de microblogging más grande del mundo, Twitter. Según DataSift la información  se usará con fines netamente de marketing.

Según Mashable, vender los tweets antiguos es una forma de obtener beneficios monetarios, que estarían cerca de los 259.9 millones de dólares para el 2012. Toda la información (los mensajes privados no entran en esta categoría) de los últimos dos años estará disponible para que esta empresa monitoree a los usuarios y, según ellos, se usará para predecir el comportamiento de los "twitteros" en cuanto al mercado.
¿Tomarías acciones como bloquear y borrar tweets para evitar que empresas monitoricen lo que escribes?

DataSift en su servicio asegura que los tweets que sean borrados y las cuentas protegidas no serán parte de sus bases de datos, por lo que no podrán ser utilizados por ellos. Información sobre tendencias relacionadas con las marcas, empresas, mercados financieros y noticias será lo que DataSift analice y le venda a cerca de 1.000 organizaciones que están a la espera de obtener estos datos.


lunes, 27 de febrero de 2012

Scam de Facebook utiliza como gancho un millonario premio


Por medio de correo electrónico se está poniendo en marcha una nueva campaña de scam que trata de engañar a los usuarios haciéndoles creer que su cuenta de Facebook ha sido premiada con el estado 100% Gold que les hace acreedor a un impresionante premio de $2.5 millones de dólares.



Vosotros caeríais en esta trampa?

El mensaje es supuestamente enviado por el Equipo de Facebook y engancha a la víctima diciéndole que todo lo que tiene que hacer para poder cobrar la suma de dinero es ponerse en contacto con uno de sus ejecutivos y proporcionar diversa información personal, entre la que se incluye su nombre completo, dirección de residencia, así como un número ficticio que comprueba que su cuenta de Facebook ya es Gold y que está adjuntado en el mismo correo.

Pero a diferencia de otros scams de Facebook que han estado circulando recientemente, en este caso no se distribuye ningún enlace a un software malicioso o una página para contestar encuestas. Sin embargo, de acuerdo con el reporte Hoax-Slayer, si el usuario cae en la trampa y manda su información personal (lo cual de entrada ya es comprometer sus datos), el “ejecutivo” responde con otra series de instrucciones para que la víctima envíe un pago que supuestamente es necesario para cubrir gastos legales y de seguro para poder validar el premio.

Las víctimas de esta estafa no sólo estarían compartiendo datos personales, mismos que podrían ser utilizadospara una gran cantidad de fines por los cibercriminales, sino que también estarían siendo estafados con su dinero. Si bien para muchos este tipo de engaños son muy obvios, los usuarios con menos experiencia en internet siempre pueden ser un blanco fácil, no por nada este tipo de fraudes todavía permanecen desde hace años.

Para info relacionada consultar seccion 9 webs blog

viernes, 3 de febrero de 2012

Troyano pide pagar 20 Euros para acceder a Facebook

¿Se imaginan tener que pagar para poder tener acceso a su cuenta de Facebook? Pues algo así es a lo que se podrían enfrentar víctimas de una nueva variante del troyano Carberp, el cual, una vez instalado en el ordenador del usuario, se encarga de bloquear el acceso a los servidores de la popular red social.

En lugar de su habitual perfil de Facebook, los usuarios infectados se encuentran con un mensaje que les advierte que su cuenta ha sido temporalmente suspendida y deben comprar un código por un valor 20 Euros para poder desbloquear su cuenta y volver a utilizarla como antes.

El mensaje también dice que el pago será abonado en su totalidad a los fondos de su cuenta de Facebook (Facebook Credits) y por tanto no perderán ese dinero, asegurando que este proceso sólo es necesario para verificar su edad y país de origen, lo cual es totalmente falso. En la página se muestra un formulario en el que el usuario debe ingresar el código de dinero electrónico, mismo que se compra a través del sistema Ukash y, obviamente, termina en manos de los criminales.

Este tipo de software malicioso conocido como ransomware no es nada nuevo, antes ya hemos hablado de otras amenazas similares que solicitan dinero a cambio de desbloquear archivos del sistema o incluso el acceso a internet.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons