4 acciones que no deberías realizar en Foursquare

A fines del año pasado, Foursquare, la conocida red social de geolocalización, había alcanzado los 15 millones de usuarios. Ese número refleja una gran magnitud de usuarios que hacen uso de sus servicios periódicamente. Esta red social se utiliza para publicar información acerca de los lugares que frecuentan sus usuarios. De este modo, se puede compartir de forma instantánea la ubicación de una persona en cualquier momento dado.

 

No obstante, esta red que parece brindar una facilidad de comunicación para algunas personas, puede resultar en una experiencia poco agradable para otras; como es el caso de Joel Postman. Un día, luego de realizar un check in en un bar para tomar un café, escucha que la persona detrás de la barra pregunta pregunta: “¿Hay algún Joel Postman acá? Tienes una llamada telefónica”. Joel recordó que no le había comentado a nadie que iría a ese bar, excepto ese check in que realizó antes de ingresar. Tomó el teléfono y respondió tímidamente. La persona del otro lado de la línea, con una voz temerosa, añade: “La muerte te puede encontrar en cualquier parte, incluso en este bar”. Y luego agrega: “Ingresa a ifidie.org”.

 

Lo que al principio parecía una amenaza de muerte, terminó como una especie de campaña de marketing, según Joel Postman. En la página nombrada, se ofrece un servicio de alojamiento de notas y archivos confidenciales que solo serán entregados a sus destinatarios en caso de que el autor muera. Aprovechando ese curioso suceso que ocurrió en la red, recopilamos una lista de acciones que los usuarios no deberían realizar en sus redes sociales de geolocalización.

 

Acciones que no deberías realizar en Foursquare:

 

1-    Checkins en lugares potencialmente llamativos como casas de cambio, bancos, casa.
En este caso, existen usuarios que están publicando en qué momentos se encuentran en alguna entidad financiera facilitando a cualquier delincuente la posibilidad de localizarlo para robarlo. Además, otros tienen la costumbre de utilizar la red social cuando ingresan a su casa brindando la dirección de forma pública.

 

2-    No prestar atención a la privacidad de la cuenta.


Desde el cliente de Foursquare existen varias alternativas para poder personalizar las opciones de seguridad.  A través de las mismas se puede tener un mayor control del impacto de cada publicación.

 

3-    Agregar a personas que no conozcas a tu lista de contactos.


Como buena medida de precaución para redes sociales, no es conveniente agregar desconocidos a la lista de amigos. En este caso, en redes de geolocalización, la presencia de un desconocido puede tener una implicancia mayor para la seguridad del usuario.

4-    Exponer miembros de la familia en las actualizaciones.


En la mayoría de los casos este punto está vinculado con exponer a los más pequeños a estas redes como por ejemplo, chequeando la ubicación de las escuelas, colegios, casas de amigos y demás; podría ser una práctica delicada que estaría brindando demasiada información de la vida de los hijos.

 

Estos son algunas de las acciones más comunes que, a pesar de lo obvio que parezcan, muchosusuarios todavía siguen utilizando y pueden poner su seguridad en riesgo. El caso que contamos anteriormente es solo un ejemplo que, afortunadamente, fue bien sucedido. No obstante, sirve como una alerta para que los demás piensen dos veces antes de volver a publicar cada movimiento de sus vidas en estas redes sociales.

 

Fuente | ESET

3 Problemas de seguridad y amenazas que debes saber sobre Skype

Skype es uno de los sistemas  Voip más populares del mundo, es una de esas cosas raras, una aplicación que ha encontrado un lugar en los corazones y las mentes de los usuarios de computadoras y teléfonos inteligentes independientemente del sistema operativo y del fabricante. Pero como todo sistema tiene problemas de seguridad que amenaza a los usuarios.

Dorkbot Impactos Skype

Skype  ha sido pasado por alto por los estafadores y spammers en el pasado, pero una de las piezas más importantes de malware que puede afectar a la plataforma de chat se encontro en otoño de 2012 como el “Dorkbot”  un gusano que a migrado de Twitter y Facebook.

Atraer a los usuarios a hacer clic en enlaces de mensajes, Dorkbot hace preguntas tales como “lol Es esta tu foto de perfil nuevo?”, Incitando a los usuarios de Skype sin querer instalar el gusano en sus equipos.
Dorkbot es particularmente desagradable. El equipo infectado está conectado a una red de bots, con lo cual los usuarios no podrán acceder a sus ordenadores y sus datos es (posiblemente) encriptado, donde permanecerá inaccesible hasta que una demanda de $ 200 se paga – el plazo de 24 horas.
Trend Micro señaló rápida propagación del gusano de ransomware a través de la web, mientras que Microsoft aconseja a los usuarios de Skype no hacer clic en enlaces inesperados. La actualización a la última versión de Skype evitar la infección por esta versión de Dorkbot.

 

Aplicación falsa para Android y Symbian

La aplicación sólo funciona con los dispositivos más antiguos Android que permiten MIDlets de Java que se ejecute (también puede funcionar en dispositivos Symbian) – el malware se anuncian en sitios web falsos (utilizando dominios ru rusos de alto nivel, con el malware alojado en. . ne dominios) y se instala en el dispositivo antes de enviar mensajes SMS caros para ganar dinero para los desarrolladores.
Como resultado de esto, Microsoft instó a los usuarios a confiar sólo en las tiendas de aplicaciones aprobadas para la adquisición de copias auténticas de Skype, y para buscar software descargado en un ordenador de sobremesa con utilidades antimalware antes de copiar a su dispositivo móvil.

Malware multiplataforma

Tanto si eres un usuario de Windows o un Mac, un nuevo troyano fue descubierto en julio de 2012 que afecta a OS X 10.6 Snow Leopard y OS X 10.7 Lion. Conocido como OSX / Crisis, el malware utiliza Java (y probablemente otros medios) para tener acceso a la computadora y luego espiar al usuario mediante el control de Firefox, Microsoft Messenger, Safari … y Skype.

El operador del malware puede registrar el tráfico de audio de Skype e interceptar los archivos que se envían a través de la red, y existe la posibilidad de que el código de acceso de entrada de texto y cámaras web, así como detectar su ubicación, información del dispositivo y la libreta de direcciones. Tambien incluye un keylogger, se trata de una pieza de malware que se debe actuar para eliminar tan pronto como se detecte.

 

[Via]

10 medidas básicas para no descuidar tu seguridad digital en verano

Hace unos años las vacaciones de verano servían para “desconectar” de la rutina diaria: cambiar de aires o perder de vista a los amigos y el trabajo era lo que se conseguía en el periodo estival. Sin embargo, para bien o para mal, eso ha pasado a mejor vida. Casi nadie concibe ya dejarse en casa su smartphone y pasar un mes sin actualizar su Facebook, su Tuenti, su Foursquare o su Twitter. Tampoco faltan los que se llevan la tablet o incluso el portátil en algunos casos.verano

Dejando de lado aspectos como el ansia de exposición a los demás o lo sano que resulta cambiar de rutina, que son más propios de otros foros, llevar a todas partes a nuestro compañero inseparable nos expone, a nosotros y a “él” a diferentes peligros que es muy importante tener en cuenta y repetirse mentalmente de vez en cuando. Aunque evidentemente hay otros peligros, en este decálogo hemos intentado recoger (las) diez medidas de seguridad principales a tener en cuenta durante el verano.

 

1. No pierdas nunca de vista tu dispositivo. Ya estés en una terraza, en un bar, en un aeropuerto o en una playa, mantén siempre bajo control tu smartphone o tablet; no lo dejes al alcance de terceros (que por ejemplo, puedan salir corriendo con él) y no lo abandones pensando que es “sólo un momento”. Aunque el ladrón esté probablemente más interesado en el “cacharro” que en los datos, tú vas a perder ambos y si se trata de un delincuente con algo de idea, podría amargarte el verano..

2. Mejora la seguridad de tu dispositivo. Como no puedes evitar al 100% que se produzca un robo, instala medidas para evitar que ante un robo, el ladrón pueda acceder a tus datos, pero también para facilitar su recuperación. Si el cifrado te parece demasiado complejo, al menos utiliza una clave de desbloqueo compleja; cualquier dispositivo tiene estas capacidades y aunque habitualmente no las uses, es un buen momento para hacerlo. Además, instala una aplicación que facilite recuperarlo en caso de robo o pérdida; la mayoría de fabricantes y marcas, además de otros desarrolladores independientes, disponen de este tipo de aplicaciones que permiten, además de localizarlo, borrar los datos remotamente y hacer otras muchas acciones (eso sí, ¡infórmate bien antes de instalar algo!). Estas dos cosas te ahorrarán un buen dolor de cabeza y te llevarán no más de 30 minutos.

3. No instales cualquier cosa. Es posible que algunos de los sitios que visitemos tengan aplicaciones para smartphone con, por ejemplo, información turística de la zona. No obstante, hay que estar atento: a veces esas aplicaciones no son “oficiales” sino que han sido desarrolladas por terceros e incorporan publicidad o requieren la descarga de terceras aplicaciones. Antes de instalarla, revisa los permisos y atento a los que pueden ser sospechosos como el envío de mensajes SMS.

4. No utilices ordenadores desconocidos. A veces puede ser tentador utilizar el ordenador público del hotel o de la cafetería para echar un vistazo rápido a tu correo electrónico o redes sociales, ya sea porque no tenemos nuestro dispositivo a mano o porque preferimos una pantalla grande. El problema es que no sabes cuál es la seguridad de ese equipo, por lo que resiste a la tentación ya que podrías darle acceso a tu correo, a tu Facebook o incluso a tu cuenta bancaria a desconocidos. Resumiendo, si hay que introducir un usuario y una clave, nada de ordenadores públicos.

5. Evita las Wi-Fis públicas, aunque tengan clave. Otra tentación para ahorrarnos unos megas es “tirar” de la conexión Wifi del hotel, la cafetería, el restaurante, la terraza, etc. Sin embargo, eso puede exponer nuestras comunicaciones a terceros malintencionados, porque aunque el hotel o el restaurante puedan no tener ninguna mala intención (como es lo normal), sus dispositivos estar controlados por delincuentes sin ser ellos conscientes y un usuario con conocimientos técnicos y malas intenciones podría jugarnos una mala pasada. De nuevo, si hay que introducir un usuario y una clave, nada de WiFis públicas (y aunque muchasapps por comodidad no requieran introducir un password, ten por seguro que se envía).

6. No avises de tus vacaciones en las redes sociales y cuidado con el geoposicionamiento. Publicar a los cuatro vientos que te vas de vacaciones a Mallorca o a Nueva York puede hacer que tus amigos se mueran de envidia, pero algunas personas pueden aprovechar esa información para hacerte una visita inesperada. Claro que, aunque no digas que te vas de vacaciones, si te dedicas a publicar fotos geoposicionadas o hacer “check-in” de Foursquare en bares ubicados al otro lado del mundo, tenemos el mismo problema. Así que las fotos, cuando vuelvas a casa y si sientes el impulso irresistible, siempre sin datos de geolocalización.

7. No dejes tu ordenador encendido en casa. Quizá pienses que es una buena idea dejar tu ordenador encendido en casa, por diversos motivos… Sin embargo, además de ser un gasto constante de electricidad, durante el tiempo que estés fuera pueden aparecer nuevas vulnerabilidades o incluso una tormenta podría darte un disgusto. Así que cuando te vayas de vacaciones, apaga tus dispositivos.

8. Cuidado con lo que publicas en las redes sociales. En verano, con las piscinas y las salidas nocturnas, resulta más común que alguien haga fotos y las cuelgue en Facebook, Tuenti o cualquier otra red social en cualquier momento del día. Sin embargo, respeta a los demás: no publiques fotos de otras personas, y menos si son menores o han dicho que no quieren aparecer en las redes sociales; cada uno es dueño de su privacidad y es algo a respetar. Otro consejo más: evita publicar contenidos después de una noche de fiesta, por razones obvias; sin duda la publicación de esa foto o comentario puede esperar hasta la mañana del día siguiente y entonces quizá no te parezca tan buena idea.

9. No prestes tu dispositivo. Si el primer punto hablaba de no dejar tu dispositivo al alcance de delincuentes, ahora hablamos de amigos o conocidos con los que uno coincide en la piscina, en la playa, en la terraza. Seguramente no tengan mala intención, pero no pierdas de vista que tu móvil o tableta contienen mucha información personal: fotografías, perfiles de redes sociales, mensajes, correos electrónicos, etc. La intimidad no es algo que se pueda prestar.

10. Sentido común. Esta es la medida de seguridad por antonomasia. Estar fuera de casa nos expone a diferentes peligros frente a los que tenemos menos herramientas, ya sea por estar fuera de casa, a veces en países con otra lengua, etc. En estas circunstancias, toda precaución es poca para evitar perder nuestra identidad digital. Además, ¿quién quiere amargarse las vacaciones por perder su cuenta de Facebook?

 

[vía]

10 delitos informáticos de los que debes cuidarte este 2012

En la informática los delitos están a la orden del día y siempre evolucionando. En Mashet se dieron la tarea de analizar los 10 delitos informáticos más populares  y las técnicas con las cuales los delincuentes se hacen de nuestra información.

 

1.  Eventos y códigos javascript en Facebook
El año pasado ya lo veíamos con el primer estallido en esta técnica. Copiando un código javascript en la barra de direcciones, podíamos tener acceso a quién veía nuestro perfil cuando en realidad la aplicación publicaba sin nuestro permiso en el perfil de nuestros amigos, los invitaba a un evento falso para expandir el virus y aprovechaba estas técnicas para ganar dinero a partir de publicidad en una landing page a las que nos dirigía. La mejor forma de prevenir esto es darnos cuenta que no hay forma de que podamos ver quien visita nuestro perfil, ni de ver chats de otros amigos, ni nada por el estilo.

 

2. Productos inexistentes
Ya se está viendo una forma muy original de ofrecer productos a un precio muy bajo que publican en sitios como Groupon, Letsbonus y todas esas cuponeras. La trampa aquí es que los hackers aprovechan las redes sociales para distribuir sitios falsos de cuponeras que ofrecen productos a ofertas que sinceramente no podemos rechazar. Pero la trampa aquí es que nunca recibiremos ningún producto, no recibiremos respuesta de los vendedores y mucho menos el dinero. La mejor forma de evitar este fraude es prestar mucha atención a los sitios que visitamos, asegurarnos de que las URL sean las correctas y que a la hora de dar datos de nuestra tarjeta de crédito nos fijemos que los sitios estén cifrados con verificación SSL.

 

3. Oportunidades de trabajo
Trabajos que te aseguran que serás rico si compras y revendes un producto, o casos en el que te piden una inversión minima en la que obtendrás mucho dinero y hasta sitios que aseguran que tendrás trabajo si envías tu currículum a la base de datos de ellos previamente pagando una suma de dinero, que por cientos de personas que hacen lo mismo que tú, les hacen recaudar mucho dinero y hasta quién sabe si no roban tus datos de la tarjeta de crédito mediante pishing. Es increíble la cantidad de formas que hay de recaudar dinero con estas formas de pishing.

 

4. Correos electrónicos de bancos
Las famosas y clásicas estafas vía e-mails que simulan ser e-mails oficiales de bancos o compañías de seguros nunca faltan. Nos llegan e-mails que requieren que completemos datos de nuestro home-banking online o completemos formularios y nos adhieran a nuevos servicios que serán cobrados por nuestra transacción en linea que quien sabe quien obtiene. Principalmente en España y México hay de estas estafas que son enviadas desde e-mails con direcciones parecidas a las de los bancos como santander-rio@infohmebanking.com.mx y muchas más, todas falsas. No hay forma de prevenir estos e-mails, llegan porque estamos en alguna base de datos que fue vendida a alguna empresa y luego robada por hackers que hasta simulan sitios web de bancos y los montan online en apenas minutos. Lo mejor para prevenir estas estafas es tener las direcciones reales de los bancos y no darles mucha importancia a estos emails que ya sabemos que son falsos.

 

5. Viajes, vuelos y hoteles
Agencias de viaje que ofrecen promociones online a precios ridiculamente baratos para vuelos, viajes y hoteles pero que no mencionan todos los detalles, no ofrecen lo que tienen que ofrecer por el precio original y no terminan siendo descuentos sino que alternativas más económicas que terminan siendo más caras y hasta vacaciones de mal gusto. Recomendamos efectuar reservas, pagos de vuelos y recorridos por los sitios oficiales de los mismos y no a través de un intermediario que en muchas ocasiones se “olvidan” o omiten detalles importantes para obtener más ventas.

 

6. Fraudes con tarjeta de crédito
Es muy fácil caer en un fraude con nuestra tarjeta de crédito y tener que pagar por productos todos los meses que no queríamos. Podemos encontrar estos delitos informáticos muy facilmente, comprando en un sitio que normalmente pagamos con nuestra tarjeta o sitios de suscripciones, etc. En fin, hay muchas formas de caer en estas trampas, porque no siempre tenemos nosotros la culpa, puede ser por problemas en los sitios donde compramos, que puedan ser hackeados o tengan algun malware en el código del mismo. Para evitar esto tenemos que revisar las facturas de nuestras cuentas, ya sean online o offline, a alguien se le cobran esos importes y tu puedes ser uno de ellos. Para solucionarlo, hay que llamar a las prestadoras del servicio de crédito e informar lo más pronto posible a las entidades para que solucionen nuestro caso.

 

7. Aplicaciones de Twitter
Se están viendo muchas aplicaciones de Twitter que tienen malware inyectados del estilo: ¿Quién te dejo de seguir?; Mira los DM’s de tus amigos!; Consigue 1000 seguidores en un click o     que promoten verificar una cuenta que la mayoría son falsos. Lo que hacen es obtener nuestra contraseña, empezar a seguir a miles de personas y escribir tweets sin nuestro consentimiento. Lo mejor es evitar este tipo de robos que son muy obvios y si ya caímos en la trampa, desautorizar la aplicacion desde nuestra cuenta.

 

8. Ofertas muy buenas
Es común encontrar ofertas muy buenas, descuentos de hasta el 90% o encontrar productos en Mercado Libre, eBay, De Remate, Más Oportunidades, etc. pero lo más recomendable es informarse antes, no comprarle a cualquiera y ver quién es el que vende antes de comprar. Por experiencia propia, el celular o la notebook más barato que encontremos no siempre es la mejor solución. Hay casos en el que las cosas llegan, pero rotas o usadas y otras en las que no llega nada. Por esto recomendamos una especial atención a esto, se están expandiendo cada vez más por las redes sociales, te etiquetan en fotos, te venden pero primero quieren un depósito bancario. Trabajan así y no hay forma de combatir contra ellos, sin duda es un tema que tengo que aclarar y tratar más en el blog, y de seguro lo haré.

 

 

9. SMS con promociones inexistentes
Ya todos conocemos el SPAM vía mensajes de texto. Me pasa en mi ciudad, Mar del Plata, y conozco casos de Buenos Aires y otros países donde llegan mensajes de este estilo: “Tu auto (marca auto) en 80 cuotas de 500 pesos, responde con OK y un representante te llamará” o algo por el estilo. La cosa es que mandan esos mensajes y convierten un anuncio en viral. Si vos respondes, además de agregar tu número a sus bases de datos para que te siga llegando SPAM corres el riesgo de que el representante que te visite, sea un estafador y te quite dinero a cambio de nada. Casos como este ya han ocurrido en las principales ciudades del mundo, en el que una persona se hace pasar por un representante de X empresa, cuando en realidad es un estafador que requiere que le pagues una cantidad X de dinero para procesar el plan de ahorro, en el caso de autos, pero también hay casos de seguros, productos de dudosa procedencia y cursos que no enseñan nada, solamente a vender humo.

 

10. Aplicaciones Android con malware
Ya llegando al último punto, notarán que ya casi ni existen las estafas vía e-mail y que los hackers han avanzado muchísimo en las nuevas tecnologías y que no podemos estar ni seguro usando nuestro teléfono móvil. Paginas porno de pago que se pagan vía mensaje de texto o subscripciones a mensajes de texto con agregar una aplicación son las más comunes, que consumen saldo de nuestro teléfono y nos hacen llegar cuentas con ceros infinitos. Desgraciadamente existe, y lo mejor para evitarlo es no instalar aplicaciones “raras” o de dudosa autoría, lo mejor es informarse y leer los comentarios antes de cualquier problema con estos casos que pueden causar muchos problemas financieros.

 

Están son solo algunas de las técnicas que utilizan lo delincuentes de miles , pero es bueno estar informado de alguna de ellas, porque nunca sabemos cuando nos enfrentaremos alguna trampa.

Ya saben más vale prevenir que lamentar.

10 consejos para que no usurpen nuestra identidad en Internet

Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal.

1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo. La primera medida de seguridad es evitar mantener la sesión de nuestras redes sociales y de correo abiertas. En el caso de Facebook, hay una opción para mantener la seguridad que pocos conocen: la red social nos permite saber desde dónde te has conectado por última vez.
2. El modo incógnito. Una forma de asegurarnos que nuestras sesiones no queden guardadas es ingresar a través del “modo incógnito” o “navegación privada” que varios navegadores usan para no guardar registro de los sitios web visitados. Así la máquina no podrá guardar las contraseñas y nuestra información estará a salvo.
3. Deja de exhibirte (I). No importa que tus fotos estén en modo privado en tus redes sociales, o que se las envíes solo a tus amigos por mail. Puede que quienes tienen acceso a ellas las publiquen o compartan. Es mejor evitar compartir imágenes que luego puedan ser usadas por alguien que quiera usurpar tu identidad.
4. Deja de exhibirte (II). Otra forma en la que la gente suele exhibirse es dando información: presumir del nuevo celular que te costó una millonada puede ser un error, tanto como poner imágenes del auto nuevo o de la casa recién comprada. Todo eso termina siendo información que puede ser usada por alguien que quiera tomar nuestra identidad.
5. La geolocalización. Redes como Foursquare pueden ser un problema: ya se ha visto bromas de gente haciendo check in en el banco, pero el tema va más allá. Las fotos, por ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas, por lo que alguien que quiera obtener información de uno para robar nuestras contraseñas podría saber hasta dónde queda nuestra casa.
6. Contraseñas fuertes. Olvidémonos de una vez de poner eso de la fecha de nacimiento o el número de teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas que podrían ser averiguadas fácilmente por alguien con acceso a nuestra cuenta.
7. Registrar nuestro nombre. Otra posibilidad es la de empezar a comprar dominios con nuestro nombre para que luego nadie los compre con el fin de incomodar. También podemos crear cuentas en todas las redes sociales que se nos ocurran, sin ninguna información.
8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://. Sin embargo, si es que se te pide algún dato personal como números de cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.
9. La máquina segura. Un amigo decía que la única computadora a la que no le entran virus es aquella que no está conectada a Internet ni tiene puertos USB. Así que para evitar que ingresen bichos que podrían vulnerar nuestra seguridad, es necesario tener todos los antivirus, firewalls y antispyware posibles, además de seguir algunas reglas de comportamiento que evitarán que descarguemos programas espías.
10. La computadora ajena. Si no estás en una máquina que habitualmente uses, mejor no entres a tus cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y hazlo a través de una conexión segura.

[Via]