martes, 2 de agosto de 2011

Así roban perfiles de Twitter, Facebook y correos electrónicos

Descubra como hacen los "hackers" para usurpar su identidad en la red.

En días pasados las noticias registraron distintos golpes que grupos de 'hackers' propinaron contra las identidades digitales y sitios web de distintas personalidades y entidades oficiales. Los perfiles de Twitter del ex presidente Álvaro Uribe y de las actrices Isabella Santodomingo y Carolina Sabino, entre otros, fueron usurpados y usados indebidamente para la publicación de información privada de sus dueños y para protestas políticas. También se atacaron perfiles de Facebook del presidente Juan Manuel Santos e, incluso, lograron dejar por fuera de línea el sitio web del Ministerio de la Defensa. 
Según Andrés Velázquez, de la empresa de seguridad Mattica, "el objetivo principal de atacar a figuras públicas es el de generar ruido y promoción en medios y alimentar el miedo y la zozobra entre el público".
Para expertos en delitos informáticos de la Policía, "en la mayoría de modalidades de ataque no se usaron herramientas sofisticadas, aunque ya se empiezan a presentar casos de ataques dirigidos y 'personalizados', que tienen un nivel de complejidad técnica mayor". 
Según Daniel Rojas, de la empresa de seguridad Symantec, "todo comienza por el usuario. Al compartir tanta información en redes sociales, es muy fácil para el delincuente perfilarlo: sus gustos, familia, domicilio, propiedades, viajes, trabajo, etc. Eso, sumado a unos malos hábitos de seguridad en la Red, permite que los ataques tengan éxito".

Apple tiene más dinero para gastar que Estados Unidos


Algunos la odian, otros la quieren y los más fanáticos la idolatran, pero para nadie es un secreto que Apple es una de las mejores empresas del mundo cuando se trata de generar dinero. Según su más reciente reporte financiero, Apple está avaluada en 363.250 millones de dólares (unos 645 billones de pesos), lo que la ubica en la primera posición entre las compañías de tecnología y en segundo puesto en general, detrás únicamente de Exxon Mobil.Lo que muchos desconocen es que Apple, a diferencia de su competencia, tiende a ahorrar mucho dinero en lugar de salir a hacer adquisiciones o inversiones costosas, una práctica que la ha convertido en una organización con más liquidez que el gobierno estadounidense.
Los últimos datos de Apple indican que tiene en sus cofres 75.876 millones de dólares (unos 135 billones de pesos), una cifra que por estas épocas de vacas flacas no es muy común, ni siquiera cuando uno busca en donde más plata hay. Debido a la crisis política que ha generado subir el techo de la deuda de Estados Unidos, el gobierno de la economía más grande del planeta tiene ‘solo’ 73.768 millones de dólares para gastar.
Esto quiere no quiere decir que Apple genere más ingresos que la economía estadounidense –después de todo, es una empresa de este país y por lo tanto hace parte de ella–, solo significa que dada la coyuntura política, Steve Jobs puede gastar más plata que Barack Obama. En otras palabras, hasta que los líderes de Estados Unidos no se pongan de acuerdo, Apple tiene más liquidez que el Tío Sam. Lo preocupante es que si los demócratas y los republicanos no hacen las paces antes del 2 de agosto, empresas con mucho menos pedigrí que Apple podrán decir lo mismo.

Los equipos de sonido se niegan a morir


Ahora cuentan con memoria interna y opciones de conectividad. Descubra los modelos recientes.

La oferta de equipos de sonido en el mercado colombiano sigue vigente. Así lo demuestran los dispositivos lanzados recientemente por Sony, Samsung, LG y Panasonic, entre otras empresas. A estos se aplica perfectamente la ley de la evolución de Darwin, en la que los equipos mejor adaptados tienen mayores probabilidades de sobrevivir y pasar sus genes a la siguiente generación. Los fabricantes, atentos a las necesidades de los usuarios y a los desarrollos del sector, se han ajustado a las tendencias y tecnologías que mueven el segmento para poner a punto los nuevos equipos y no desaparecer del mercado.
Los modelos actuales cuentan con almacenamiento interno, puertos USB, pantallas táctiles y opciones para guardar los contenidos de las emisoras de radio, además de las funciones tradicionales. Para entender mejor el mercado latino, uno de los más fuertes en la demanda de equipos de sonido, ingenieros de sonido de Sony recorrieron 20 países de América del Sur y Centroamérica con el objetivo de identificar los gustos y las necesidades de los usuarios.
Aunque la competencia es fuerte, las compañías se la juegan con equipos muy potentes, con muchos vatios, y alta fidelidad, en un intento por no extinguirse e integrarse con los medios de reproducción actuales, debido a que hoy es más común que la gente almacene y ejecute su música y videos desde un PC, una tableta, un  smartphone , un iPod o un reproductor de música, acompañado de parlantes pequeños y potentes.

10 pautas de seguridad para las redes sociales

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebookcon más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática

 Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Facebook y Twitter causarían crisis de identidad en toda una generación

Durante el último lustro el fenómeno de las redes sociales se tomó la vida digital de millones de personas, ayudándolas a comunicarse como nunca antes. Para muchos han sido una bendición, pero según un par de reconocidas científicas, junto con los beneficios que traen sitios como Facebook y Twitter han llegado efectos negativos preocupantes a una generación entera de individuos. Puede que las redes sociales estén ayudando a las personas a mantenerse conectadas como nunca antes, pero también estarían causando comportamientos preocupantes en sus usuarios.

Algunas personas incluso aspiran a convertirse en ‘mini celebridades’ de acuerdo con la científica, pues estarían todo el tiempo pendientes de sus seguidores y ‘amigos’, siempre en busca de su adulación y admiración. “Es casi como si las personas vivieran en un mundo que no es un mundo real, sino un mundo en el que lo que cuenta es lo que los demás piensan de uno o si pueden hacer clic en uno”, concluyó Greenfield.  Sue Palmer, una experta literata y autora, está de acuerdo en particular en el caso de las mujeres jóvenes, quienes en su opinión sienten que son “un ‘commodity’ que deben vender a otros usuarios de Facebook”.
Los efectos negativos de estos comportamientos no son insignificantes según la profesora de Oxford. Para Geenfield, el crecimiento de las ‘amistades’ en la Red, junto con un mayor uso de videojuegos, puede ‘recablear’ el cerebro para que funcione de manera distinta. Esto causa menor capacidad de concentración, una necesidad de recibir gratificación instantánea y malas habilidades no verbales, como no poder mirar a los ojos de la otra persona durante una conversación.