Showing posts with label seguridad. Show all posts
Showing posts with label seguridad. Show all posts

Cuidado asi Hackearon a Scarlett Johansson, te puede pasar a ti tambien


Cuidado asi Hackearon a Scarlett Johansson, te puede pasar a ti tambien.

Hace un par de semanas, una imagen donde la actriz Scarlett Johansson salía desnuda, – robada desde su smartphone – empezó a circular por la web. Así, la actriz se convirtió en la nueva víctima de una lista de celebridades cuyos teléfonos se habían visto afectados (la lista incluye a Christina Aguilera, Mila Kunis, Simone Harouche, entre otras).

Ahora, sabemos como sucedió, tras el arresto hecho por el FBI del causante.
El método de “hackeo” fue sorprendentemente simple. De hecho, no se utilizó ningún tipo de programa especial, ni nada que haga que los productores en Hollywood puedan usar como material de películas.

Cómo lo hizo?

10-13-2011 2-08-46 PM
Sencillo. Según el FBI, Christopher Chaney – 35 años, de Jacksonville, Florida – utilizó información disponible públicamente en redes sociales y la web para poder ingresar a las cuentas de correo de las víctimas.

Hoy en día, compartimos tanta información en las redes sociales que a veces, ingresar a una cuenta de correo que no nos pertenece tan sólo respondiendo preguntas de seguridad, basta para darnos un acceso temporal a la cuenta. Hemos visto también que usualmente, la mayoría de personas utiliza una contraseña sumamente débil (nombre + año de nacimiento, o algo por el estilo) lo cual hace que ingresar, sea sumamente sencillo.

Y esto es lo que Chaney hizo, según reportes del FBI. Tras ingresar a la cuenta de Harouche y Aguilera (alojadas con MobileMe de Apple), hizo lo mismo en Diciembre del 2010 con la cuenta de Scarlett Johansson, alojada en Yahoo Mail. Pero en lugar de cambiar la contraseña por otra y negarle acceso a la actriz, Chaney creó un filtro en el que todos los correos que le llegasen a Johansson, fuesen re-enviados a una cuenta del sujeto. Así, básicamente, tuvo acceso no sólo a la fotografía que estuvo rondando por la web sino, por supuesto, a todos los correos de la actriz.

via wired

Cómo evitarlo?

Nosotros no somos celebridades, pero aún así podemos ser víctimas de un tipo similar de robo de información. Para evitarlo, no es mala idea seguir estos consejos:
  • Tener una contraseña que no contenga datos que fácilmente pueden ser deducidos por redes sociales. No fechas de nacimiento, no lugares de nacimiento, no nombres, ni nada por el estilo.
  • Que la pregunta de seguridad no sea fácilmente ubicable. Lugar de Estudios en Primaria? Está en Facebook. Nombre de nuestros padres? Están en Facebook. Mascota? Facebook. O cualquier otra red social. Compartimos tanta información en la web, que es muy fácil deducir las respuestas a estas preguntas. La idea, por lo tanto, es buscar una pregunta que sólo podamos responder nosotros.
  • Verificar que nuestros mails no estén siendo re-enviados. Bajo la configuración de cada cuenta de correo, podemos crear filtros y reglas que nos permiten hacer este tipo de cosas (En Gmail, está bajo Configuración / Filtros). Asegúrense que ninguna de las reglas disponibles esté re-enviando correos a otra cuenta que no les pertenezca. Gmail nos avisa cada vez que se crean estas reglas (así hayamos sido nosotros los creadores), pero puede que otros servicios de correo, no lo hagan.
  • Hacer de la verificación de entrada, más complicada. Nuevamente, Gmail ofrece la verificación de dos pasos, que es sumamente útil para proteger nuestro correo (y nuestro correo, finalmente, es la puerta hacia el resto de redes sociales; ahí es donde recibimos contraseñas nuevas cuando nos olvidamos la nuestra). Con la verificación de dos pasos, tenemos una capa de seguridad más, con un código que cambia cada 60 segundos, y que usamos para verificar la computadora o dispositivo que tiene acceso. A veces resulta fastidioso, pero no hay que olvidar que la cuenta de correo es quizás el elemento que más debemos proteger en la web.
Estos son sólo algunos sencillos tips que, puestos en práctica, pueden evitar problemas como los que hemos estado viendo en los últimos meses. Como se menciona en el artículo, no se utilizaron avanzadas herramientas de hackeo sino, más bien, un poco de sentido común, investigación y tenacidad, bastan para poder ganar acceso a las cuentas de otras personas, incluyendo celebridades.

ProXPN para ocultar tu IP y navegar sin ser rastreado

ProXPN para ocultar tu IP y navegar sin ser rastreado.  Tambien lo puedes Usar en tu Smartphone.

ProXPN es un servicio de VPN, gracias al cual podremos conectarnos a una red de servidores alojados en USA, para ocultar nuestra IP y ganar seguridad cuando navegamos por la red.

El servicio es de pago y cuesta 5 dólares al mes, aunque también tiene una versión gratuita, con limitaciones en la velocidad. Aunque lo mejor de todo, es que cuenta con una versión para iPhone, que nos permitirá navegar más seguros desde nuestro smartphone, algo que no está de más.



Enlace | ProXPN
Visto en | Recursosenweb
Vídeo | Youtube

Cuidado No uses Skype en tu iPad es PELIGROSO!!

Cuidado No uses Skype en tu iPad es PELIGROSO!!.



No solo te afectara a ti sino a tu lsita de contactos. El programa para VoIP Skype está últimamente acaparando la atención de los investigadores en seguridad. Su última debilidad la ha descubierto el investigador Phil Purviance de AppSec Consulting, y puede poner en peligro grave la seguridad de los datos de los usuarios de teléfonos iPhone y tablets iPad, y todos sus contactos y amigos. Es una vulnerabilidad que afecta a las versiones de Skype para iOS 3.0.1 y anteriores.

Lo único que tiene que hacer el atacante es lograr que el usuario utilice la ventana de chat del programa. De esa manera, un atacante remoto puede ejecutar una aplicación en JavaScript, y así hacerse con el control sobre la libreta de direcciones del usuario entre otras muchas cosas. De hecho, el código que acaba de publicar el investigador se puede emplear para entrar en cualquier archivo a que tenga acceso Skype.
Este tipo de ataques se llama cross-site scripting (XSS), y se inicia cuando el usuario del teléfono iPhone ve un mensaje de texto en la ventana de chat de Skype. Los de la compañía ya han sido alertados de este problema, y han declarado que están “trabajando duro para solucionar este problema en la próxima actualización de Skype, cuyo lanzamiento es inminente”. Vaya, cualquier día de estos.
Eso sí, recomiendan a los usuarios de teléfonos iPhone que tengan instalado el programa Skype que extremen las precauciones, y que acepten solicitudes de amistad sólo de aquellas personas a las que conoce, y sobre todo que utilicen el sentido común. Claro que si los usuarios se dedicaran ahora a utilizar el sentido común, a lo mejor lo que hacían esto es instalar la aplicación del teléfono.

Cuidado, la nueva barra de información de Facebook altera la privacidad

Cuidado, la nueva barra de información de Facebook altera la privacidad.


Mucho cuidado. Después de introducir una serie de cambios importantes en el perfil de los usuarios ya han sido muchos los que han empezado a emitir las primeras quejas.

De hecho, los abonados a Facebook se quejan con mucha razón. Y es que los últimos cambios han dado una vuelta a la manera de gestionar la privacidad, dejando con las manos atadas a muchos usuarios. Nos referimos, como ya habrás adivinado, a la nueva barra de información instantánea que ofrece datos sobre la actividad puntual de cada uno de nuestros contactos y que está directamente relacionada con el sistema de suscripciones. Con la activación de la nueva barra quedan anuladas las restricciones que hasta el momento habíamos realizado sobre la información que queríamos hacer pública o mantener en privado.


Como siempre ha ocurrido en estos casos, Mark Zuckerberg ya advirtió que la información que se comparte solo es la que se quiere compartir con los amigos, aunque aparece en tiempo real. Pero la cosa no es del todo cierta. De hecho, el muro vuelve a ser público y los comentarios, las fotos y las localizaciones vuelven a estar disponibles para todo el mundo, muy a pesar de las restricciones.

¿Y qué han hecho los usuarios? Pues muchos de ellos ya han empezado a difundir el mensaje en el que piden a sus amigos que hagan clic sobre su perfil y pulsen sobre la casilla ‘suscrito’ para eliminar la suscripción, además de pulsar sobre la autorización en ‘comentarios y me gusta’ para que los comentarios en los muros de sus amigos no sean públicos. Esta es una solución válida, pero existe otra que vendría a ser la correcta u oficial.



Tendrás que acceder al apartado ‘Actualizar estado’, situado en la parte superior de la página y pulsar sobre la configuración para seleccionar ‘Amigos’ o ‘Personalizado’ si tus publicaciones aparecen como públicas. Pero aquí no acaban los problemas. Técnicos y expertos de todo el mundo han denunciado los cambios sobre la API del sitio, puesto que están afectando sobremanera a la privacidad de los usuarios. De hecho, según un australiano llamado Nik Cubrilovic, Facebook está guardando información de los usuarios a través de cookies, los archivos que se guardan en el disco duro del ordenador cuando navegamos entre páginas. El principal peligro, en este sentido, pasa por que se publiquen los accesos del usuario a distintas páginas vinculadas con Facebook sin que el usuario en cuestión haya dado permiso.

A todo esto, no podemos hacer otra cosa sino acceder a la página de configuración de privacidad de Facebook para limitar al máximo nuestra vida privada y que a la mínima no sea divulgada a través de las páginas de Mark Zuckerberg. Como siempre, resulta interesante ir revisando la privacidad de manera periódica para evitar cualquier susto innecesario.

¿Que es HTTPS? ¿ Para que sirve HTTPS?

¿Que es HTTPS? ¿ Para que sirve HTTPS?

Cada vez que navegamos a una página web , seguramente habrán notado el http delante. Esto viene de Hypertext Trasfer Protocol, y es un protocolo de redes utilizado como base para la Web. En pocas palabras, cada página web que visitan, utiliza este protocolo (y como HTTP, existen otros, como FTP, o File Transfer Protocol, SSH, telnet, IMAP, y muchos otros).

La “S” de HTTPS viene de “Secure” o seguro, y combina este protocolo con el SSL/TLS. Pero qué hace el HTTPS? En lugar de enviar el tráfico de manera tradicional, lo que HTTPS hace es añadir una capa de seguridad y privacidad, al encriptar la comunicación e identificación hacia un servidor web.

Https background

En pocas palabras, si visitan una página como ésta, HTTP basta. Pero para webs de bancos, nuestro correo, redes sociales, donde estamos utilizando servicios de la Web que requieren el uso de nuestra identidad, HTTPS es la alternativa que deberían utilizar.

De hecho, si van a la página de sus respectivos bancos y tratan de ingresar sus datos, es casi seguro que éste esté usando https para la comunicación entre nuestra PC y sus servidores.

Screen Shot 2011 08 09 at 12 13 54 PM

El problema? Que hoy en día, no sólo los bancos contienen información valiosa

Recuerdan a FireSheep? Se trata de una aplicación que se aprovecha de la falta de una conexión segura en Facebook y Twitter. Al monitorear el tráfico entre un punto de acceso WiFi abierto y una PC (cuando, por ejemplo, se conectan a Internet con la conexión de Starbucks), FireSheep podía capturar los datos que flotaban en la conexión, interviniendo y robando la información disponible.

En pocas palabras, FireSheep se aprovechaba de la poca seguridad que ofrecen algunas redes sociales. En la mayoría de los casos, al no usar HTTPS, los servicios como redes sociales sólo encriptan cada vez que ponemos nuestro nombre de usuario y contraseña y nada más. Es decir, todo lo que sucede después, puede quedar a vista de todos. Y esto es precisamente lo que Firesheep hace.

El problema es que muchas de las páginas no implementan el HTTPS por defecto, dejando el trabajo en manos de los usuarios. Pero hoy, veremos un par de extensiones para Chrome y Facebook, que automatizarán todo el proceso.





Cómo activar HTTPS?

Screen Shot 2011 08 09 at 12 24 28 PM

  • Firefox – HTTPS Everywhere: Ya lo hemos mencionado en el pasado, y sigue siendo la mejor opción para el navegador de Mozilla. HTTPS Everywhere busca en cada servicio el protocolo HTTPS y, de encontrarlo, obligará a la página a utilizarlo. En pocas palabras, automatiza el proceso, para así no tener que hacerlo manualmente. Este plugin funciona ya con múltiples websites, como Google, Twitter, Facebook, Wikipedia, y alrededor de 1000 websites más.
  • Chrome - KB SSL Enforcer: Al igual que HTTPS Everywhere, KB SSL Enforcer también obliga a páginas que ofrezcan soporte de encriptación vía HTTPS a utilizarlo. La detección es automática, y si bien no funciona de manera tan completa como HTTPS Everywhere, es la mejor opción que tenemos actualmente
  • Utilizar un VPN – La última opción, es utilizar un VPN. Pueden probar uno como TunnelBear, gratuito, que mencionamos hace poco. Lo que el VPN hace, es actuar como intermediario entre nuestra PC y las páginas que visitamos, encriptandolo todo. De esta manera, resulta imposible para aplicaciones como FireSheep, el ver lo que está ocurriendo. Si suelen conectarse regularmente a puntos de acceso abiertos, es sumamente recomendable hacer uso de un VPN, pues no sólo funcionará con páginas que utilicen el protocolo HTTPS, sino que lo hará con todas.

Top 3 faciles consejos para cuidar tu iPhone

Como todos los smartphones, el iPhone es mucho más que un teléfono móvil; es un ordenador de mano con capacidad para acceder a Internet por distintos medios: Wi-Fi y red de telefonía móvil. Si además lo utilizas a menudo para realizar tareas como gestionar el correo electrónico, visitar redes sociales y editar documentos de diversa índole, acaba convirtiéndose en una fuente de información privada muy delicada.

Conviene proteger el iPhone, no sólo por el valor del propio dispositivo, sino sobre todo por la importancia de los datos que almacena. Lo primero que puedes hacer es activar el bloqueo con código. De esa forma sólo tú podrás decidir, caso por caso, qué aplicaciones y datos se instalan en tu smartphone. Para bloquear tu iPhone con un código, debes ir al menú de Configuración, apartado General.

Allí dan la opción de elegir entre un código PIN de cuatro dígitos o una contraseña más larga; la segunda alternativa es más segura. Aquí puedes consultar más información sobre los códigos poco fiables. Ésta es la primera recomendación de los expertos en seguridad informática, como es el caso de Graham Lee, de la compañía Sophos, que, en segundo lugar, aconseja no liberar el iPhone. La liberación del smartphone o jailbreak permite saltarse las limitaciones que Apple impone en el software que puede instalarse en el iPhone. Esto es un engorro para muchos usuarios, pero también tiene un lado positivo: reduce las posibilidades de infección por malware.

En tercer lugar, ten cuidado con los sitios que visitas con tu iPhone. Existen diversos peligros derivados del phishing y otros fraudes especialmente diseñados para el iPhone, como el timo de las tarjetas de regalo para iTunes. Muchos usuarios prefieren emplear el navegador Mobile Safari porque resulta muy sencillo de utilizar, aunque tiene el inconveniente de que a menudo olvidas en qué página estás navegando. Graham Lee de Sophos prefiere realizar las operaciones de compras en línea y de banca en Internet con las aplicaciones nativas desarrolladas por la propia tienda o el banco o, en su defecto, un navegador de sobremesa donde resulte fácil verificar a qué sitio estás conectado.

de tuexperto.com

Tip: Proteje tu cuenta Google: Verificación de 2 Pasos usando tu celular tambien

Tip: Proteje tu cuenta Google: Verificación de 2 Pasos usando tu celular tambien.

El Google 2 step verification ha estado disponible ya hace algunos meses, pero me pareció más prudente esperar hasta que estuviese no sólo disponible en más países, sino en español, antes de recomendarlo como una medida de seguridad adicional a nuestra cuenta de Google

Qué es?

La verificación de 2 pasos es una manera sumamente segura de acceder a nuestra cuenta de Google y sus servicios (Gmail, Google Docs, etcétera), y es una manera bastante segura de proteger nuestra cuenta, incluso si nuestro password es robado o crackeado.

Cómo funciona?

Como podemos deducir por el nombre, en lugar de tener una sola medida de seguridad cada vez que nos loggeamos, con este método tenemos dos:

  • Nuestra contraseña
  • Nuestro teléfono

Ambos son necesarios si es la primera vez que estamos conectándonos a nuestra cuenta de Google, o si han pasado ya 30 días desde el último acceso.



Además de nuestra contraseña, utilizaremos a nuestro teléfono

El proceso es sumamente sencillo. Si tenemos un smartphone, podemos instalar la aplicación (disponible para iOS, Android, Blackberry). De lo contrario, simplemente tenemos que ingresar nuestro número de teléfono, y Google nos enviará un SMS o nos llamará para darnos el código necesario.

Screen shot 2011 07 16 at 11 31 45 AM

Es decir, para acceder a nuestra cuenta de Google una vez activada la verificación de 2 Pasos, necesitaremos proporcionar nuestra contraseña Y el número de verificación que llega a nuestro teléfono en ese momento.

Dada la importancia que ha adquirido una cuenta de Google (ya que no sólo sirve para nuestro correo, sino también para realizar compras – Checkout – como nuestro calendario, el lugar donde guardamos documentos, y mucho más) es una excelente manera de protegerla.

Eso si. Algunas aplicaciones externas (si revisan Gmail desde Thunderbird o Outlook, por ejemplo) necesitarán una contraseña específica para aplicación. Esto para no usar nuestra contraseña verdadera, lo cual es otro paso para mejorar la seguridad. Para generar estas contraseñas (que no tenemos que memorizar, pues podemos “rehacerlas” en cualquier momento), pueden seguir este link

Pueden activar la verificación de dos pasos, desde: Link

via el blog de google en español

Hotmail te permite avisarle si han hackeado a tu amigo,enterate como

Hotmail te permite avisarle si han hackeado a tu amigo,enterate como.

Una de las consecuencias más molestas de cuando una cuenta de correo es “hackeada” o “secuestrada” es que es usada para enviar spam o phishing a todos sus contactos. Debido a esto, tiende a ocurrir que cuanto a alguien le secuestran su cuenta sus amigos se suelen dar cuenta antes que el mismo afectado.

Por esto, Microsoft ha implementado en Hotmail una forma sencilla de avisarles si es que creemos que la cuenta de un amigo ha sido secuestrada por spammers. Cuando recibamos algún correo extraño de algún contacto y sospechemos que en realidad no ha sido enviado por él, podemos hacer clic en “Marcar como” y luego seleccionar “Mi amigo ha sido hackeado”, con lo que Microsoft tomará conocimiento del problema y podrá actuar. Además, si marcamos un correo como spam y el remitente está en nuestra lista de contactos, aparecerá automáticamente un cuadro preguntándonos si creemos que se trata de una cuenta secuestrada.



Esta característica de seguridad de Hotmail beneficiará también a los usuarios de Gmail y otros servicios de correo, ya que Microsoft ha anunciado que colaborará con Google y Yahoo, facilitándoles la información que recopilen sobre cuentas posiblemente secuestradas.

De esta forma, si la cuenta de un amigo que usa Gmail o Yahoo Mail ha sido secuestrada, podemos denunciarlo a los de Redmond, y ellos se lo comunicarán a la respectiva empresa para que tome las medidas correspondientes (que normalmente son suspender la cuenta y contactar al usuario para recuperarla y cambiar su contraseña). Como consecuencia, tanto Google como Yahoo podrán responder más rápido frente a estos casos, y así reducir la cantidad de cuentas secuestradas que están siendo usadas para enviar spam a diestra y siniestra.

Además, los de Microsoft han anunciado que prohibirán usar contraseñas demasiado comunes en las cuentas de Windows Live, tales como “password” o “123456”. Esto regirá desde ahora para todos aquellos que se creen una nueva cuenta o que quieran cambiar su contraseña, ellos recibirán un mensaje de error si es que quieren establecer una contraseña mala. Pero además, pronto se les pedirá que mejoren su contraseña a aquellas personas que estén usando una clave poco segura desde antes.

¿Como borrar todos los datos de mi Celular antes de venderlo?

¿Como borrar todos los datos de mi Celular antes de venderlo? Los usuarios de teléfonos no solemos ser conscientes de gran cantidad de datos personales que guardamos en el móvil. Teléfonos, direcciones, contraseñas, números de cuentas bancarias, claves de tarjetas de crédito y mucho más cabe en teléfono móvil básico. Un smartphone tiene todavía más capacidad de almacenamiento, y la información es mucho más fácil de recuperar.

Al final, ya sea por gusto o por necesidad, acabamos renovando el móvil, y el viejo termina en manos ajenas, bien porque lo hemos vendido, lo hemos regalado o lo hemos reciclado. El caso es que más de la mitad de los móviles de segunda mano acaban circulando por ahí con datos personales de su antiguo propietario, según reciente estudio de la compañía CPP. Es un grave riesgo de seguridad, porque esa información sirve para cometer fraudes con tarjetas de crédito y para cometer robos de identidad.

La compañía CPP ha realizado un experimento entre más de doscientos teléfonos móviles y tarjetas SIM adquiridos a través eBay y otras tiendas en línea. El problema es que casi todos los antiguos dueños de esos móviles creían haber borrado sus móviles antes de entregarlos, y el 60 por ciento estaba absolutamente convencido de haber eliminado todos los datos sensibles. Sin embargo, el 54 por ciento de los teléfonos móviles de segunda mano analizados todavía contenían mucha información sobre sus antiguos propietarios.

Y es que eliminar los datos manualmente no basta, porque, con las herramientas adecuadas, pueden recuperarse. Los expertos en seguridad de CPP recomiendan que lo primero es restaurar la configuración de fábrica a través del menú del móvil. En segundo lugar, debes sacar la tarjeta SIM y destruirla. Después hay que borrar todas las copias de seguridad que tengas del smartphone en otros dispositivos como ordenadores.

Antes de salir de cualquier aplicación, de una red social, del servicio de correo web o de una red wi-fi, asegúrate de haberte desconectado, y luego borra la contraseña y la conexión del smartphone. Finalmente, evitar utilizar la misma contraseña para varios servicios, y nunca almacenes contraseñas en tu móvil. Si tienes mala memoria, puedes usar una fotografía como recordatorio.

Cuidado Google hara publico los perfiles de todos el 31 de Julio

Cuidado Google hara publico los perfiles de todos el 31 de Julio.

Hace unas semanas conocíamos la noticia de que Google tenía la intención de eliminar todos aquellos perfiles privados que no se hubieran hecho públicos. Y lo cierto es que todo esto coincide con la noticia que la compañía de Mountain View ha dado a conocer hoy. Y es que Google hará públicos los perfiles de los usuarios que se darán a conocer durante este mismo mes de agosto de 2011. De esta manera, los datos de los usuarios pasarán a ser de dominio público, para empezar a indexar en Google y favorecer, según ha indicado la empresa, a que los usuarios se encuentren a través de Internet. Las condiciones cambian a partir del próximo 31 de julio. Te contamos todos los detalles.

Como te decíamos al principio, la información básica del perfil es el nombre de usuario y el sexo. El resto de datos podrán incluirse libremente, de manera que a pesar de tener tu perfil abierto podrás mantener un cierto grado de privacidad máxima. Esta posibilidad queda reforzada con la inauguración de Google+, la red social de la compañía, puesto que el usuario tendrá la oportunidad de compartir su perfil personal con algunos círculos cercanos, evitando así que el perfil esté accesible para todo el mundo. De momento, la red social Google+ solo está disponible para usuarios invitados. Es posible que con estos cambios las invitaciones puedan extenderse – por fin – para la gran mayoría. Todo se verá.


Cuida tu iPhone, no uses estas contraseñas, las diez contraseñas que nunca debes usar

Cuida tu iPhone, no uses estas contraseñas.

El bloqueo de los smartphones suele realizarse mediante un código de cuatro dígitos. Aunque el iPhone ofrece la posibilidad de seleccionar una contraseña compleja, que puede estar formada no sólo por números, sino también por letras minúsculas y mayúsculas e incluso por caracteres especiales, lo cierto es que la inmensa mayoría de los usuarios, por comodidad, recurren al código simple.

El problema es que los seres humanos somos muy previsibles, y acabamos empleando prácticamente las mismas combinaciones de números. Eso representa un gran peligro para nuestra seguridad, porque aumenta las probabilidades de éxito de los intrusos que quieren robarnos, curiosear en nuestra vida privada o sencillamente gastarnos una broma.

Toma nota las diez contraseñas que nunca deberías utilizar en tu iPhone:

Muchos usuarios de iPhone emplean un código de cuatro dígitos para proteger su smartphone. Al común de los mortales nos da pereza tener que recordar tantos códigos y contraseñas, y al final pasa lo que pasa. La mayoría recurre al socorrido “1234” o al comodín del “0000”. El problema es que eso facilita enormemente la acción de los ladrones de datos e incluso de los simples curiosos.

Un desarrollador de software para Apple llamado Daniel Amitay ha realizado un análisis, tras haber recopilado más de 200.000 códigos de una aplicación para el iPhone. Las conclusiones apuntan que el 15 por ciento de los usuarios de iPhone utilizan los mismos diez códigos, y confirman que la gran popularidad de las combinaciones “1234” y “0000”. Los siguientes puestos de la lista están ocupados por “2580” (el resultado de teclear los números del centro del teclado de arriba hacia abajo), “1111” y “5555”.


most_common_passcodes
Top ten iPhone passcodes: [1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212, 1998]

Tip Facebook como evitar el reconocimiento facial

Tip Facebook como evitar el reconocimiento facial


Una vez más la privacidad en la Web llega a ser noticia central en los medios, y una vez más es Facebook quien se encuentra en el ojo de la tormenta. Recientemente ha activado un nuevo sistema de “Sugerencias para Etiquetas” que permite etiquetar a amigos a través de reconocimiento facial, sin autorización previa. La presentación fue bastante silenciosa en comparación con otras funciones, pero esto no escapó a los ojos de la Unión Europea, y llevaría adelante un sondeo de la red social para determinar la gravedad de sus violaciones a la privacidad.

En teoría, el proceso es bastante sencillo: Cargas una foto a Facebook, uno de tus amigos aparece en ella, la red social lo identifica a través del nuevo sistema de reconocimiento facial, y agrega una etiqueta. “A tus amigos les resultará más fácil compartir sus fotos y tú sabrás cuándo se compartió una foto en la que apareces”, dice el texto. Uno de los problemas es evidentemente el de la interpretación. “Tu sabrás cuándo” implica “después del hecho”, lo que lleva a “nunca se te preguntó antes”. El tema de las etiquetas siempre fue delicado en Facebook, pero con este reconocimiento facial activado por defecto, la palabra “privacidad” vuelve a caer sobre la cabeza de Facebook como un yunque.

Tip Facebook como evitar el reconocimiento facial.

Facebook, basándose en el reconocimiento facial, puede recomendarle a nuestros amigos nuestro nombre a la hora de etiquetar una foto. Si bien esto resulta bastante útil, es fácil imaginar a muchas personas que preferirían no aparecer en los resultados.

Desactivar esta opción, es sumamente sencillo.

Cómo?

Basta con ir a las opciones de privacidad en nuestra cuenta desde aquí: Link

Luego vamos a “Personalizar la configuración”

2011 06 07 20 35 34

2011 06 07 20 38 29

Por último, buscamos la opción, en “Cosas que otros comparten”, “Sugerirme para las etiquetas de las fotos de mis amigos”.

2011 06 07 20 39 00

Asegúrense de que esté desactivada y, una vez hechos los cambios necesarios, podrán evitar que Facebook use el reconocimiento facil para recomendarnos a la hora que fotos son etiquetadas

Tip FACEBOOK para que no etiqueten tus fotos

Una de las preguntas más frecuentes que he estado recibiendo en el formlario de contacto del blog, es cómo evitar que otras personas nos etiqueten y que éstas fotos aparezcan en nuestro perfil?

Lamentablemente, es imposible evitar que nos etiqueten. De hecho, al ser una de las características más importantes de esta red social, Facebook no sería lo mismo sin esta función. Lo que sí podemos hacer, sin embargo, es que sólo nosotros podamos ver las fotos etiquetas, dejando que sólo las fotos que nosotros hemos subido, aparezcan en el perfil.

Es decir, las personas nos seguirán etiquetando en las fotos, pero éstas no serán visibles a los demás cuando vean nuestro perfil.

Podemos, de paso, aprovechar las listas, así que si tienen una lista de amigos íntimos o familiares con los que sí les gustaría compartir estas fotos, también pueden hacerlo.

Pero cómo?

Sencillo! Primero, vamos a las opciones de privacidad de nuestra cuenta:

2011 04 11 10 18 48

Dentro de estas opciones, verán un link pequeño que dice “Personalizar configuración”. Ahí es hacia donde queremos ir:

2011 04 11 10 24 04

Aquí, buscamos la opción “fotos y videos en los que se ha etiquetado”, y le damos click a Editar la configuración.

2011 04 11 10 19 20

Finalmente, cuando aparezca el menú. eligen la opción que desean. Si se van a “Personalizada”, podrán elegir la opción de “Solo Yo”, que sólo nos mostrará a nosotros las fotografías. Aquí también pueden definir personas específicas a las quienes mostrar, o incluso bloquear de esta información.

Si seleccionan “Personas Concretas”, también podrán seleccionar las listas que ya han creado.

2011 04 11 10 19 34

Screen shot 2011 04 11 at 10 27 04 AM

Fuente Arturogoga

Related Posts Plugin for WordPress, Blogger...

Special Offer for Readers