lunes, 29 de abril de 2013

La guerra virtual de la Armada Electrónica Siria


La guerra virtual de la Armada Electrónica Siria

29 de abril de 2013
Ataques cuentas Twitter
El SEA pirateó en Twitter la cuenta de información meteorológica de BBC.
La agencia de noticias estadounidense Associated Press ha sido una de las más recientes víctimas de la ciberguerra emprendida por el llamado Ejército Electrónico Sirio.
Su ofensiva la semana pasada consistió en enviar un falso tuit sobre una explosión en la Casa Blanca, lo que habría causado una caída de 140 puntos en el índice bursátil Dow Jones.
Este acto de piratería informática, rápidamente reivindicado por el Ejército Electrónico Sirio (SEA, en sus siglas en inglés), ha despertado preocupación por las consecuencias que tienen estas informaciones falsas y por el grupo que está detrás de estos ataques, que afectan a cada vez más a medios de comunicación y sus cuentas de Twitter.
El grupo de piratas informáticos y activistas afirma apoyar al presidente sirio Bashar al Asad y querer contrarrestar lo que llama "noticias fabricadas" en los medios árabes y occidentales.
En su página de internet, el SEA se autodefine como "un grupo de entusiastas jóvenes sirios que no pueden quedarse pasivos frente a la distorsión masiva de los hechos sobre el reciente levantamiento en Siria".

Ataque de redes sociales

Bashar al assad
La vinculación entre SEA gobierno de Bashar al Assad no está comprobada.
Operando a través de redes sociales como Facebook y Twitter, el SEA ha lanzado campañas de correo basura organizadas y ataques de denegación de servicio contra las páginas de internet de individuos, grupos y organizaciones que -consideran- minan la legitimidad del gobierno sirio.
Entre los primeros objetivos de este correo basura figuran las cuentas de Facebook del presidente estadounidense, Barack Obama, y el ex mandatario francés Nicolás Sarkozy.
El objetivo del SEA es claramente político. En su página de internet, acusa a organizaciones y activistas que apoyan a la oposición de usar Facebook para "difundir sus ideas destructivas [...] urgiendo a los manifestantes a aterrorizar a los civiles que rechazan unirse a las protestas y atacar infraestructuras públicas".
Todavía no está claro en qué medida el SEA y el gobierno sirio están vinculados, un lazo que el grupo niega. En una página de internet afiliada se dice que fue diseñada por miembros del SEA y niega recibir órdenes de las autoridades sirias.
Helmi Noman, investigador en jefe de la Universidad de Toronto, en Canadá, ha estado rastreando a este grupo desde que se dio a conocer por primera vez en 2011.
Sin embargo, afirma que aunque hay "conexiones intrigantes" entre el SEA y el gobierno sirio, no van más allá del "apoyo tácito que se requiere de semejante grupo para operar en las redes sirias".

Modus operandi

El grupo de hackers ha intensificado su actividad en los últimos meses.
En su página de internet aparecen detalles de sus últimos ataques en árabe e inglés, junto con capturas de pantalla de cuentas de Twitter atacadas y videos con reportes sobre las actividades del grupo emitidos en distintos medios de comunicación.
El SEA también publica documentos obtenidos de cuentas de correo electrónico hackeadas, incluyendo la bandeja de entrada del jefe de la Liga Árabe, Nabil al-Arabi.
La página de internet estadounidense Buzzfeed ha compilado los últimos ataques, incluyendo el ataque a la cuenta de Twitter del programa 60 Minutes, de la cadena estadounidense CBS, en el que se dijo que "profesionales protegidos por el régimen estadounidense" estaban detrás de los atentados durante la maratón de Boston.
La BBC no se ha librado de estos ataques. Las cuentas de Twitter de BBC Weather (el parte meteorológico), las del servicio árabe y el de Ulster fueron blanco de ofensivas en marzo.

Tuits falsos

Ataques cibernéticos
SEA lleva pirateando cuentas en redes sociales desde 2011.
Uno de estos tuits falsos fue "pronóstico de tiempo caótico para Líbano mientras el gobierno decide distanciarse de la Vía Láctea" y "estación climática saudí inactiva debido a colisión con cabeza de camello".
También publicaron tuits de contenido antiisraelí, como "alerta de tsunami en Haifa: se recomienda a residentes que vuelvan a Polonia", así como otros tipo "larga vida a #Siria Al-Assad #SEA".
El gobierno de Qatar, que apoya abiertamente y financia a la oposición siria desde el principio del conflicto, ha sido uno de los principales objetivos del SEA, con ataques informáticos contra cadenas de televisión apoyadas por Qatar como al-Jazeera TV, así como la Fundación Qatar.
El grupo también se atribuye haber hackeado la cuenta de Twitter del presidente de la FIFA, Sepp Blatter, alegando que Qatar ofreció sobornos a la organización para que el Mundial de Fútbol de 2022 tuviera como sede ese país.
Un tuit falso supuestamente enviado desde la cuenta de Twitter de la FIFA también anunció que Blatter iba a renunciar después de enfrentar cargos de corrupción.
Hablando en el programa Newsday, de la BBC, el director de redes sociales de la agencia de noticias Bloomberg, Jared Keller, dijo que el SEA ha estado activo por varios años y que los ataques cibernéticos se han "convertido en una rutina".

Pocos medios se salvan

"Cada tantos meses podemos esperar ver un ataque del Ejército Electrónico Sirio contra un medio o institución gubernamental y han afectado básicamente cada medio en el planeta, desde ABC News a Reuters y Associated Press", añadió Keller.
La BBC y AP reportaron la existencia de correos trampa (o phishing como se les conoce en inglés) enviados a su personal al mismo tiempo que sus cuentas fueron hackeadas.
Graham Cluley, asesor en jefe de tecnología de la firma de seguridad informática Sophos, dice que mientras es poco claro cómo este grupo ataca los correos de grandes medios no se puede descartar a los email trampa.
Según el experto, los usuarios podrían haber sido engañados de modo que introdujeran las contraseñas de Twitter en correos electrónicos triviales que parecieran proceder de Twitter, organizaciones vinculadas o incluso tu propia organización.

Más seguridad

Cluley también sugirió que las computadoras del personal podrían haber sido infectadas con programas que rastrean el tecleo que uno realiza, conocidos en inglés comokey logging.
"Hay muchas formas de conseguir contraseñas. Es muy simple de hacer, pasa muchas miles de veces en un día, es algo bastante rudimentario", añadió.
El último caso de piratería despierta cuestionamientos sobre la necesidad de incrementar la seguridad de las contraseñas en páginas como Twitter.
La BBC dice que las lecciones aprendidas a raíz de estos incidentes es tomar medidas "vigorosas y actualizadas" para evitar futuros ataques.
Mientras tanto, Twitter parece estar lanzando su propia batalla contra el SEA, prohibiendo toda cuenta abierta por el grupo.

sábado, 27 de abril de 2013

Compartir de más en redes sociales te puede llevar a la cárcel


Compartir de más en redes sociales te puede llevar a la cárcel


Compartir de más en redes sociales te puede llevar a la cárcel
Richard Godbehere publicó un video donde aparentemente toma cerveza mientras maneja y ahora deberá enfrentar un juicio.
(CNN) — El video de cinco minutos empieza con la imagen de un hombre que va manejando su automóvil, abre una botella de lo que parece ser una cerveza y toma un trago.
“Todos sabemos que beber y manejar es ilegal. No debes de hacer eso. Pero no dijeron nada sobre manejar y luego beber”, dice el hombre a la cámara.
El hombre, Richard Godbehere, publicó el clip, al que tituló Let’s Go Driving, Drinking! (¡Vayamos a manejar, bebiendo!) en LiveLeak, un sitio para compartir videos en el que los usuarios pueden votar y donar dinero a los videos que les gusten.
Parecía sorprendido cuando la policía apareció en su casa en Hawaii, Estados Unidos, para arrestarlo por consumo de alcohol mientras operaba un vehículo y por manejar sin licencia.
“Es increíble”, dijo Godbehere a CNN y también afirmó que el video pretendía ser una parodia. “No había nada de cerveza en esa botella”. Godbehere tendrá que ir a la corte en junio, y la policía de Hawaii dijo a CNN que el caso se reducirá a si un juez o jurado le cree.
“Nuestras leyes de tránsito existen por una razón, y el desprecio flagrante del señor Godbehere de esas leyes es el tipo de comportamiento que no será tolerado”, dijo el jefe de policía, Darryl Perry, en un comunicado.
Las redes sociales ofrecen plataformas para que compartamos todo en internet, desde nuestros estatus de relación hasta nuestras inclinaciones políticas y fotografías de nuestras mascotas e hijos. Pero algunas personas descubren que lo que comparten en Facebook, Twitter y otras plataformas constituye evidencia que puede utilizarse en su contra en una corte.
Un experto dijo a CNN que cualquier cosa publicada en línea es material que el gobierno puede utilizar como evidencia para arrestar y acusar a una persona.
“En casos criminales, casi toda la evidencia puede ser descubierta y la policía puede obtenerla (...) Es sólo una cuestión de qué obstáculos deben saltar", dijo Bradley Shear, un abogado del área de Washington en Estados Unidos, que se especializa en leyes sobre redes sociales.
No publiques nada en Facebook que no le contarías a tu madre
El gobierno puede citar contenido eliminado en redes sociales, como lo hizo un juez al citar a Twitter en un caso que involucraba a un manifestante del movimiento Occupy New York en julio de 2012. Pero a veces, la policía no tiene que examinar nada para recolectar evidencia potencialmente incriminadora; sólo tienen que hacer clic en algún lugar.
“Es como ese viejo dicho (...) No pongas nada en tu página de Facebook que no le contarías a tu madre, o al departamento local de policía”, dijo la profesora Susan Rozelle, quien enseña evidencias y derecho penal en la Universidad Stetson en Deland, Florida, Estados Unidos.
El ejemplo más reciente de alto perfil ocurrió en Steubenville, Ohio, donde las redes sociales jugaron un papel en el caso de dos futbolistas que fueron encontrados culpables el mes pasado de violar a una adolescente ebria de 16 años.
La chica no recuerda mucho de lo que ocurrió cuando Trent Mays de 17 años y Ma’lik Richmond de 16 abusaron sexualmente de ella en una fiesta en agosto de 2012. Su familia y la policía se enteraron del ataque después de que las fotografías y videos tomados por los asistentes a la fiesta, aparecieron en Facebook y otros sitios. Una pieza clave de evidencia fue una fotografía en Instagram de los dos chicos mientras sacaban a la chica de la casa.
Mays, quien compartió fotografías de la chica desnuda y desmayada, también fue encontrado culpable de difundir una fotografía de una menor desnuda.
El caso atrajo la atención en los medios convencionales y en las redes sociales después de que una bloguera de crímenes y exresidente de Steubenville, Alexandria Goddard, descubriera algunas de las fotografías, videos y mensajes publicados en línea sobre el incidente. Goddard también acusó a la ciudad de darle trato preferencial a los jóvenes por formar parte del equipo de futbol. La policía negó la acusación.
'…al propietario del vehículo que choqué, lo siento’
En las primeras horas de la mañana del 1 de enero de este año, la policía en Astoria, Oregon, Estados Unidos, respondió a una llamada sobre una persona que escapó después de chocar en una calle residencial. Cuando llegaron al lugar encontraron que dos automóviles habían sido rozados por un conductor desconocido, que dejó la cubierta del parachoques y pedazos de una luz trasera.
Tiempo después ese mismo día, una oficial recibió un mensaje privado en Facebook que le alertaba de una actualización de estado recientemente publicada por el residente de Astoria, Jacob Cox-Brown de 18 años. En ella se leía, “manejando ebrio… clásico ;) pero al propietario del vehículo que choqué, lo siento :P ”.
Los oficiales fueron a la casa de Cox-Brown y lo arrestaron después de encontrar un vehículo dañado con piezas faltantes que concordaban con las que dejó en la escena del crimen.
Cox-Brown dijo a KATU, una cadena afiliada a ABC que su actualización de estado en Facebook era “una gran broma” y que rozó los automóviles debido a las condiciones heladas. Deberá presentarse en la corte en abril.
Shear, el experto en leyes de redes sociales, dijo que nunca permitiría que un cliente publicara algo así en línea. Pero afirmó que la publicación de Cox-Brown no sería suficiente para condenarlo por manejar en estado de ebriedad. Los fiscales necesitarían evidencia adicional, como un informe de niveles de alcohol en la sangre, dijo.
Eso puede explicar por qué la policía dijo que Cox-Brown no está acusado de manejar bajo la influencia del alcohol sino con dos cargos por “no cumplir con los deberes de un conductor”.
Un maratón de bebidas en el Metro de Montreal
Un grupo de jóvenes fiesteros en Montreal, Canadá, dio a las autoridades mucha evidencia en línea el mes pasado después de un viaje en el que bebieron excesivamente en el metro de la ciudad. El grupo participó en lo que llamaron el maratón de bebidas en el Metro de Montreal, cuyo plan consiste en beber una cerveza en cada una de las 30 estaciones de la línea naranja.
Lograron llegar a 18 estaciones antes de sentirse mal, según una publicación en Mook-life.com, un blog sobre cultura juvenil en Montreal. “Creo que el alcohol nos superó y olvidamos completamente qué pasaba en algún punto, pero en mi opinión ¡eso nos hace ganadores a todos!”, decía la publicación del 25 de marzo.
El grupo también publicó fotografías de ellos bebiendo en los trenes y orinando estaciones del metro; ambas son violaciones de decretos de la ciudad.
La policía de Montreal ahora investiga los incidentes y pidió ayuda para identificar a los participantes. Un abogado que representa a algunos de los fiesteros involucrados negocia con los investigadores, según la policía de Montreal.
Cuando publicar una fotografía es un crimen
Una cosa es ser arrestado por publicar una fotografía que muestra cómo violaste la ley. Otra cosa es ser arrestado por publicar una fotografía de la obra de otra persona.
En Montreal, Canadá una mujer fue arrestad a principios de este mes después de que publicara una fotografía en Instagram de un graffiti que vio en una pared de la ciudad en el que se retrataba a un oficial de policía de alto rango con un hoyo en su cabeza causado por una bala.
Jennifer Pawluck de 20 años fue acusada de acoso e intimidación criminal, de acuerdo con la policía de Montreal.
“Creo que la persona detrás de la obra debería de estar en mi lugar… todo lo que hice fue tomar una fotografía”, dijo a Canadian Broadcasting Corporation.
Pawluck no ha sido acusada formalmente pero deberá presentarse en la corte el 24 de mayo. Un vocero de la policía de Montreal dijo que existe algo más detrás de su arresto y no sólo se trata de la publicación de la fotografía, pero se negó a dar más detalles.
Los expertos legales dicen que las fotografías y videos, ya sea que sean publicados en línea u obtenidos en una manera más discreta por parte de la policía, tienen que cumplir los mismos criterios: deben ser autentificados, lo que significa que los fiscales deben probar que las imágenes son lo que parecen y que no han sido alteradas o creadas. Y no pueden ser mostradas fuera de contexto.
“No puedes sólo mostrar un fragmento que lo hace parecer peor de lo que es”, dijo Rozelle, el profesor de la Universidad Stetson.
Cuando el acusado admite haber publicado los materiales, la autentificación no es un problema. Pero en los casos de Godbehere, en Hawaii, y de Cox-Brown, en Oregon, las publicaciones incriminadoras los ponen en la incómoda posición de tener que negar sus propias palabras, dicen los expertos.
De cualquier forma, dice Rozelle, que los criminales pregonen sus crímenes no es nada nuevo.
“Las personas siempre han dicho cosas tontas”, dijo Rozelle, “pero ahora tienen la capacidad de decirlas más fuerte y a más personas”.
Publicado por:  

viernes, 26 de abril de 2013

Cinco mitos sobre la seguridad en internet


Cinco mitos sobre la seguridad en internet

26 de abril de 2013
Hackers en congreso anual
¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishingspam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.
Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad.
En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet.

Sólo si descarga activamente software, podría infectar su equipo

Descargas
Una "descarga no deseada" puede ocurrir cuando hacemos clic para cerrar un anuncio que no nos interesa.
Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.
Al igual que con muchos mitos, tiene un ápice de verdad.
Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.
Esto ha dado lugar al fenómeno de las "descargas no deseadas".
Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.
Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o "IFrames". La intención de "IFrames" era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.
Presentado por primera vez en 1997, "IFrames" esencialmente le permite incrustar material "activo" atraído desde otro lugar.
Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.
Si su navegador y su sistema es vulnerable a este exploit entonces el malware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?
Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón "OK".
Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.
Las cosas no son siempre lo que parecen en internet.

Sólo los sitios de mala reputación contienen malware

Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.
Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un "IFrame".
Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.
El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido.

Insignificantes para ser hackeados

El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.
Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.
Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.
La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.

Mi computadora no contiene nada de valor

Cómo mantenerse seguro en internet

  • El software antivirus es un buen comienzo, aunque sólo puede proteger contra las amenazas que conoce.
  • No abra correos electrónicos o archivos adjuntos de personas que no conoce
  • Bloquee correos electrónicos no deseados y elimínelo
  • Use contraseñas únicas para cada sitio con el que usted interactúe
  • Asegúrese de que las contraseñas son complejas y no contienen ninguna información personal -una combinación de letras y números es importante
  • Cuando visite un sitio, verifique que es auténtico -mediante la búsqueda de direcciones y números de teléfono, por ejemplo
  • Compruebe que la dirección en la barra de direcciones del navegador es la misma que la que ha escrito
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?
Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser... ¡usted!
Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?
Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?
De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.
Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.

Mi sistema operativo no es vulnerable

El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.
A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.
Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.
Pero todos los equipos, si están conectados a internet, son vulnerables.
Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.

miércoles, 17 de abril de 2013

Lo bueno y lo malo de Facebook Graph Search


Lo bueno y lo malo de Facebook Graph Search

David Cuen David Cuen | 2013-04-17
Facebook Graph Search
A principios de 2013 Facebook sorprendió al mundo tecnológico anunciando un motor de búsqueda dentro de su red social: Facebook Graph Search.
La herramienta apareció en modo beta para un puñado de usuarios e inicialmente sólo en Estados Unidos.
Tuve acceso a ella hace unos días y quiero compartir con ustedes mis experiencias para que sepan lo que viene pronto a sus países.
Facebook Graph Search es una barra que sustituye el menú de navegación del sitio y escanea la información pública dentro de la red social (o la provista por quienes son nuestros amigos) para otorgar resultados relevantes.
Mi reacción inicial fue pensar que se trataba de una herramienta para acosadores, pero tras varios días de uso he encontrado que tiene cosas interesantes y útiles, aunque también un lado oscuro.
La idea detrás del motor de búsqueda social es usar una red semántica (basada en palabras, intereses e intenciones) de lo que la gente dice en el sitio, en lugar de palabras clave como las que emplea Google. Si no encuentra algo, envía al usuario a Bing.
Lo bueno
Gatos
Fotos, fotos, fotos: el motor de búsqueda es muy útil para encontrar imágenes genéricas (gatitos en el ejemplo a la derecha) o muy específicas como "fotos tomadas en la calle X en marzo de 2011" si se busca saber cómo ha cambiado el lugar o atestiguado un evento.
Mejor navegación: en lugar de usar el complicado sistema de navegación de la red social, basta escribir unas cuantas palabras en la barra de Graph Search para que el sitio nos lleve a donde queremos. Como identifica nuestros intereses, amigos y páginas, los resultados que provee son muy certeros.
Conectar
Conexiones profesionales o de pasatiempos: usando el motor de búsqueda social se puede encontrar a personas que tienen nuestra misma profesión o interés profesional en empresas como la nuestra, a fin de establecer nuevas conexiones. También se puede saber quiénes de nuestros amigos (o amigos de amigos) comparten nuestros intereses y pasatiempos.
¿Qué hay cerca de ti?:buscar restaurantes mexicanos en Londres, por ejemplo, arrojó en los resultados varios que no conocía y me dijo cuáles le gustaron a mis amigos, cuántos "Me Gusta" tenía cada uno y cuántas estrellas habían recibido de los usuarios de Facebook. También me recordó en cuáles de ellos he estado, si es que usé la herramienta de Check-in.
Lo oscuro
Hagamos una aclaración antes de continuar.
La información que Facebook Graph nos despliega es la que sus usuarios han hecho pública o la que nuestros amigos han compartido con nosotros. Si un amigo subió fotos de gatos, por ejemplo, las podré ver yo en los resultados pero no todos los usuarios, a menos que las haya hecho públicas.
Pero todo, y decimos todo, lo que sea público puede aparecer en los resultados de búsqueda. Facebook no está haciendo pública información privada, pero sí está lanzando una herramienta que hace mucho más fácil realizar búsquedas públicas a detalle.
Privacidad: este rubro siempre ha sido uno de los mayores dolores de cabeza de Facebook y aquí no es la excepción. Aún hay gente, por ejemplo, que tiene predeterminado que cada vez que hace "Me Gusta" en una página dicha información sea pública, igual que su foto de perfil, su foto de portada, género, y redes (escuela, trabajo). Usando esta herramienta, combinada con una mala configuración de privacidad, uno puede revelar detalles muy privados.
Un blog en Tumblr (que borra la cara y los nombres de las personas) provee algunos ejemplos al respecto. Es por ello que algunos han llamado a Graph Search, el Facebook de los acosadores.
Getting drunk
Daño corporativo: mucha gente pone en Facebook el lugar donde trabaja, combinen esto con un par de búsquedas como "gente a la que le gusta emborracharse" y las posibilidades de daño corporativo y perspectivas profesionales, pueden ser muy amplias.
Phishing: en la actualidad las redes sociales han sufrido la infiltración de spammers, dedicados a publicar mensajes basura y de phishers -aquellos que quieren que una persona haga clic en un vínculo para robar sus contraseñas- por igual. El problema con Graph Search es que permitirá a quienes tengan intenciones maliciosas, conocer al detalle los intereses de las personas para enviarles un correo electrónico filtrado con sus intereses a fin de "pescar" sus contraseñas. Facebook tendrá que evitar que eso ocurra.
Qué hacer
Recordar que la esfera pública es del dominio público. Quizá quieran hacer público que les gusta un grupo de rock en especial o una ciudad del mundo, pero no qué les gusta beber y en dónde.
Acerca de...
Revisen sus intereses, estado civil, religiones y "me gusta" y cambien la privacidad de aquella información que no quieran hacer pública.
Eso se hace en la sección "Acerca de" en su propio perfil.
La herramienta no es mala, lo malo puede ocurrir si uno no cuida su privacidad. Una vez que Facebook Graph Search se haga público lloverán las imágenes de datos frívolos y de acoso, pero lo cierto es que una vez que pase el furor, pueden comenzar a aparecer usos interesantes.
Si se es consciente y se comparten información útil, la búsqueda social puede ser un éxito. Nunca faltarán búsquedas "sucias", pero esas también ocurren en Google.
La red es lo que hacemos de ella.
Síganme en Twitter, suscríbanse a mis actualizaciones en Facebook, añádanme a sus círculos en Google+ y conversemos en Tumblr.

viernes, 12 de abril de 2013

Twitter, ¿El mejor lugar para promocionar un CV?


Twitter, ¿El mejor lugar para promocionar un CV?

10 de abril del 2013 | 17:13

Usuarios de la red de microblogging están usando el servicio para promover sus habilidades y contactarse con futuros empleadores.

Imagen: standard
Imagen: standard

La dificultad para conseguir empleo ha motivado la creatividad en muchas personas, quienes han recurrido a novedosas maneras de ‘vender’ sus habilidades y experiencia, como barras de chocolate en Ebay o Vine.
La revolución de las redes sociales en nuestras vidas no podía quedarse fuera de este proceso, por lo que el número de personas que se publicita a través de redes como Twitter va en aumento.
Según The Wall Street Journal, en febrero Enterasys reclutó personal para un puesto de marketing usando exclusivamente Twitter.
Promovieron el empleo mediante un tuit y luego recibieron aplicaciones de candidatos que respondieron usando el hashtag #socialCV. Uno de los requisitos era tener un mínimo de mil seguidores en la red.
Dawn Siff, quien recientemente consiguió empleo como gerente de proyectos tras la publicación de su currículum en Vine, señaló que si bien el video de 6 segundos no es lo único que la ayudó en el proceso, sí jugó un papel importante, pues sorprendió a los reclutadores.
“Esta es una nueva era en la que todos necesitan tener una voz, y dejar un rastro digital de sí mismo”, aclaró.

jueves, 11 de abril de 2013

¿Qué pasará con mi cuenta y mis datos de Google cuando me muera?


¿Qué pasará con mi cuenta y mis datos de Google cuando me muera?

El gigante de Internet activó una herramienta que permite al usuario programar qué hará la compañía con nuestra información
elcomercio.pe, 11 de Abril del 2013
¿Qué pasará con mi cuenta y mis datos de Google cuando me muera?
Habilitada. Puedes configurar el Gestor de cuentas inactivas desde ya. (AP)

“La muerte es algo en lo que a muchos de nosotros no nos gusta pensar –sobre todo si se trata de la nuestra. Pero hacer planes para lo que sucede después de que te has ido es muy importante para las personas que dejas atrás”.
Así explica Google las razones por las cuales habilitó un servicio que permitirá al usuario programar qué hará la compañía con sus datos cuando la cuenta en cuestión quede inactiva por mucho tiempo.
“Hoy estamos lanzando una nueva característica que hace que sea fácil decirle a Google lo que quieres hacer con tus activos digitales cuando mueras o ya no puedas usar tu cuenta”, explica la compañía en uno de sus blogs oficiales.
Se trata de la función Gestor de cuentas inactivas, que se puede encontrar en la sección Configuración de la cuenta del usuario. La idea es programar qué pasará con los mensajes de Gmail y los datos de los otros servicios Google si la cuenta se vuelve inactiva por cualquier motivo.
Primero, Google te dejará establecer el tiempo de inactividad que deberá pasar para que se ejecute la orden (3, 6. 9, 12 meses). Y a continuación elegirás si tus datos se eliminan o se reenvían a contactos de confianza los datos de los siguientes servicios: Blogger, Drive, Gmail, Google+, Picasa, y YouTube.
Google espera que la nueva función ayude a planificar la futura vida digital de sus usuarios y al mismo tiempo contribuir a proteger su privacidad y seguridad, además de “hacer la vida más fácil para tus seres queridos después de que te hayas ido”.

miércoles, 10 de abril de 2013

10 consejos para navegar sin riesgos


10 consejos para navegar sin riesgos


protegerse-en-linea---Google.jpg
Los amigos de Google han relanzado su sitio "Es bueno saberlo", en donde detallan consejos y tips para que las personas naveguen seguras en la red. Internet es un mundo fascinante por la cantidad de información a la cual se puede acceder, revisar y compartir. Pero la amplitud de la red nos llama a ser cuidadosos de qué compartimos, con quién y de cómo protegernos para obtener los mejores resultados.

Se recuerda promover el uso responsable y seguro de las tecnologías que hoy nos conectan de diversas formas y con diferentes dispositivos. Por eso les sugerimos tener a mano 10 consejos para aprender a tener una navegación segura en Internet, según recomienda Google en su sitio "Es Bueno saberlo", información que tiene como objetivo brindar conocimiento y generar conciencia sobre la seguridad digital. 

1- Protege tus contraseñas. Crea combinaciones que sean difíciles de interceptar por otros usuarios, mezclando letras y números para mayor seguridad. También es importante que sean diferentes para cada servicio, pues, en caso de ser víctima de un hackeo de password en uno de ellos, no podrán intervenir en tus otras cuentas. Actualiza tus contraseñas al menos dos veces al año, con el objeto de reducir el riesgo de ser vulneradas.

2- Habilita mecanismos extra de seguridad.  Existen diferentes ofertas, como  la verificación en dos pasos de Google. Este proceso es simple y entrega una capa adicional de seguridad ante posible hackeo de contraseñas. ¿Cómo funciona? Requiere una combinación entre lo que el usuario conoce (el nombre de usuario y la contraseña), y lo que únicamente el usuario debería tener (el código de su teléfono). Un hacker debería tener acceso a estas dos informaciones para poder entrar en la cuenta, lo que es difícil que ocurra.

3- Mantén al día las actualizaciones de software, navegadores  y sistemas operativos. Accede a sus últimas versiones en cuanto estén disponibles. De esta manera, trabajas en un ambiente más seguro. Mientras más nueva la versión, menor es la posibilidad de ser mal usada por otros. 

4- ¡No guardes tus clave dentro de tu dispositivo! No es recomendable almacenar información como nombre de usuario, contraseñas y otros datos en el dispositivo que se use para navegar ya que te expone a un robo de identidad fácilmente. 

5- Ten cuidado frente a correos o sitios web poco confiables. No entregues tus datos en los que te pidan el ingreso de contraseñas, dirigiéndote a páginas no seguras o que te causen sospecha. Ésta es una de las formas más comunes en robo de contraseñas actualmente.

6- Escanea tu computador. Realiza un escaneo permanente de tu equipo con un antivirus oficial, lo que permitirá saber con seguridad si existe algún virus que pueda estar extrayendo información de forma ilegal. No escatimes esfuerzos en este punto.

7- No le dejes rastros a los ciberdelincuentes. Mantén tu computador libre de datos que puedan ser mal utilizados, como es el caso del historial de tu buscador o el de YouTube. Una buena práctica es al usar computadores públicos navegar en "el modo incógnito" de Google Chrome, para no dejar rastros al utilizarlo.

8- Desconfía de las ventanas emergentes que te piden descargar un software.Normalmente, estos pop-ups te harán creer que se ha infectado tu ordenador y te pedirán que descargues un software para protegerte frente a amenazas. ¿Qué debes hacer en un caso así? Cierra la ventana y asegúrate de nunca hacer clic en la ventana emergente.

9- Ten cuidado con el uso compartido de archivos. Este tipo de servicios apenas controla la existencia de un software malintencionado, por lo que debes ser cauteloso si descargas un archivo a través de ellos. El software malintencionado se puede hacer pasar por un programa, un álbum e incluso una película.

10- Cuando tus hijos usen un buscador, instala filtros. Por ejemplo cuando usas Google, puedes acceder a potentes herramientas que permiten que las familias controlen mejor su actividad en Internet, comoSafe Search. Esta herramienta se ha diseñado para excluir sitios de contenido sexual explícito y para eliminarlos de los resultados de búsqueda. Aunque ningún filtro es eficaz al 100%, SafeSearch evita que aparezca contenido inadecuado o que preferirías que tus hijos no encontrarán.


lunes, 8 de abril de 2013

R.I.P. Hoy Murió el Messenger


Messenger cierra hoy y Skype lo releva

A partir de hoy, los usuarios del icónico servicio de mensajería instantánea tendrán que hacer uso de Skype para comunicarse con sus contactos. Conoce cómo migrar
elcomercio.pe, 8 de abril del 2013
Messenger cierra hoy y Skype lo releva
Adiós Messenger. El servicio de mensajería instantánea se despide de la red tras 14 años de vida.

La lenta agonía está por terminar. El cese de Windows Live Messenger, conocido como Messenger, se debe hacer efectivo a partir de hoy y sus millones usuarios tendrán que hacer uso de Skype, el servicio de comunicación por voz IP comprada por Microsoft, para comunicarse con sus contactos.
Microsoft confirmó en noviembre último que el servicio de videollamadas Skype absorberá al clásico Messenger. La empresa estadounidense dijo que nadie perderá sus contactos en el proceso de migración que lleva ya varios meses en curso, aunque no todos lo han realizado.
CÓMO MIGRAR A SKYPE
En la migración, los usuarios tienen la posibilidad de fusionar sus cuentas de Messenger con las de Skype y de mantener a los contactos de ambos servicios de manera diferenciada. Los usuarios del servicio de Microsoft que no tuvieran Skype deberán instalarlo y comenzar a usarlo.

Cuando Messenger expire, este lunes, los usuarios deberán ingresar a Skype con los datos que tenían en Messenger (mantendrán los mismos ID y contraseña) para mantener las comunicaciones e interactuar con sus contactos mediante mensajería instantánea y el videochat.
Estos recursos también podrán aprovecharse a través de las aplicaciones de Skype para smartphones y tablets.
DATOS:
El servicio de videollamadas Skype fue adquirido por Microsoft el 2011 por US$ 8 mil 500 millones
Windows Live Messenger solo continuará disponible en China continental.