jump to navigation

Citas en Internet: Cuando el amor te defrauda 30 de abril de 2012

Posted by elblogdeangelucho in Ciberconsejos, Estafas en la Red.
Tags: , , ,
1 comment so far

Con la llegada de la Web 2.0 añadida a los servicios de mensajería gratuita por internet (chats y mensajería instantánea), el aumento de las personas que utilizan los servicios de citas en Internet con la esperanza de encontrar a un compañer@ ocasional o un amor verdadero se ha multiplicado.

Lamentablemente a veces no solo corremos el riesgo de sufrir un “desamor” también podríamos llegar a tener roto algo más que el corazón, por ejemplo el bolsillo

L@s cibercriminales están utilizando estos servicios para llevar a cabo varios tipos estafas. Ellos, aunque principalmente son mujeres, buscan a personas emocionalmente vulnerables, y una vez que establecen una conexión, intentan robarles su dinero mediante el engaño, jugando con la sensibilidad de la víctima y su buen corazón.

Cómo funciona la estafa

Est@s ciberdelincuentes, quienes también utilizan las redes sociales y salas de chat en Internet para encontrar a sus víctimas, suelen decir que se encuentran en países paises lejanos a España, normalmente paises subdesarrollados o que estan atravesando graves problemas políticos y económicos, por lo que el vivir en ellos se hace muy dificil.

Tambien se dan casos en los que las víctimas suelen ser mujeres de alrededor de 40 años, que están divorciadas, viudas y / o discapacitadas.

Para realizar sus estafas, los delincuentes comúnmente:

  • Envían un mensaje o una foto y te dicen que están interesados en conocerte. También pueden crear un perfil con intereses similares a los tuyos en el sitio web del servicio de citas.
  • Generan una conexión personal y se comunican contigo por chat durante semanas o hasta meses.

Una vez que se ganan tu confianza, intentan sacarte dinero jugando con tu buena fe y sobre todo con tu sensibilidad diciendo que no tienen medios económicos y que necesitan afrontar un gasto imposible por una enfermedad de un hijo o un familiar muy próximo. También utilizan como engaño que quieren salir del país para mejorar su calidad de vida y que les gustaría venir a España, y por supuesto conocerte, incluso a veces incitan a que vayas a visitarles a su pais y cuando llegas te das cuenta que la unica verdad es que el país existe realmente pero nada mas.

Los problemas de crisis que se estan viviendo actualmente en España están propiciando que este tipo de estafas sitúen a los estafadores directamente en nuestro país. El “modus operandi” es muy similar salvo a la hora del envío de dinero, en estos casos prefieren recibir esas “aportaciones” a través de plataformas de envío de dinero (Western Union, MoneyGram, por citar alguna), ya sabeis, tema de confidencialidad para que la familia no se entere 😉

Cómo protegerse

Para evitar caer en estas trampas lo ideal sería desvirtualizar las comunicaciones y llevarlas al campo real, si bien existen servicios de citas en Internet de buena reputación y que son reconocidos a nivel nacional. Si el “enamorado” en Internet tiene las siguientes conductas, es probable que se trate de una estafa:

  • Insiste que te comuniques con él o ella a través de un correo electrónico personal o por un servicio de chat, en vez de comunicarse a través del sitio web del servicio de citas.
  • Declara su amor al poco tiempo de conocerte.
  • Te envía una foto que parece que fue tomada de una revista.
  • Promete visitarte y cuando llega el momento de viajar cancela su vuelo a último momento por una situación grave e insólita.
  • Pide dinero para cosas como viajes, emergencias médicas, el pago de cuentas de hotel o de hospital, el trámite de documentos oficiales como visas, o porque ha perdido dinero en una mala operación financiera.

Si, lo sé, el amor es maravilloso y además ciego y sordo. Por suerte hay mucha gente que se puede identificar y portar esta camiseta….

Pero recuerda….

   En internet tu eres tu principal vulnerabilidad pero también tu mejor antivirus.

Angelucho

Fuente: Internet

¡Cuidado con los códigos QR! 27 de abril de 2012

Posted by elblogdeangelucho in Seguridad.
Tags: , , , ,
1 comment so far

      La cantidad de malware dirigido a dispositivos móviles aumentó considerablemente el 2011, principalmente las amenazas se identifican como troyanos en SMS, códigos QR y programas maliciosos que suelen estar embebidos en aplicaciones de teléfonos inteligentes.

      Un código QR (quick response barcode, «código de barras de respuesta rápida») es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional.

        Los códigos QR son fácilmente identificables por su forma cuadrada y por los tres cuadros ubicados en las esquinas superiores e inferior izquierda.

      El auge del los códigos QR, sobre todo en el ámbito publicitario, trae consigo la aparición de nuevas opciones de vulnerar nuestra seguridad y sobre todo “atacar” directamente a nuestro bolsillo

        Los códigos QR ofrecen la posibilidad de interactuar con las publicidades que encontramos en comercios, en la calle, con la única condición de disponer de un Smartphone capaz de leer el QR.

     ¿Qué pasaría si un QR original esconde otro QR malintencionado creado por un ciberdelincuente?

        Una persona que pasea tranquilamente por la calle, no se daría cuenta, apuntaría al código QR, su software de lectura QR le diría que quiere acceder a una página de web pero en realidad le daría acceso a la aplicación maliciosa alojada en la red.

     Kaspersky Lab descubrió que una web rusa tenía un código QR malicioso que al ser scaneado, descargaba una aplicación automáticamente, que producía una estafa para el usuario sin necesidad de que este tuviera que autorizar ningún pago,

     La descarga parecía ser de un programa de chat, pero en realidad, la aplicación  enviaba mensajes de texto SMS premium con un alto coste, estableciendo como beneficiario el propietario del troyano

       Seguramente, con la invasión en el mercado de la telefonía móvil  de Smartphones con acceso a internet, el uso de los códigos QR se implantará cada vez mas entre nosotros, generando un nuevo riesgo a tener en cuenta cuando utilicemos nuestro teléfono móvil.

     Tener securizado nuestros terminales evitará más de un problema y nos permitirá protegernos ante este tipo de amenazas.

      No se lo pongas fácil a los malos, recuerda que tú eres tu peor vulnerabilidad pero también tu mejor antivirus.

Angelucho

Fuente: Internet

Concurso «Pequeconsejos de seguridad» de la OSI 25 de abril de 2012

Posted by elblogdeangelucho in Consejos, Menores en la Red.
Tags: , , , ,
add a comment

He recibido un correo de la OSI en el que me comunican que he sido uno de los ganadores del concurso «Pequeconsejos de seguridad» puesto en marcha por la Oficina de Seguridad del Internauta.

#menores no estáis solos ante #peligros en la #red, ante cualquier problema habla con #padres #profesores #ayuda.@osiseguridad #OSIMenores

Educar a #menores que lo que se cuelga en las #redessociales puede tener consecuencias graves fuera de #internet. @osiseguridad #osimenores

 #menores es inapropiado crear páginas,subir material aparenta pertenecer a otra persona o hacerse pasar por ella. @osiseguridad #osimenores

Gracias a la OSI por el premio y sobre todo por su labor en la red, alertando y resolviendo los problemas que nos encontramos los internautas en internet.

INFORMACIÓN + EDUCACIÓN = INTERNET SEGURO

Hagamos una red mas segura entre todos

Angelucho

Menores en Red: Cinco consejos para un uso más seguro de la Red 23 de abril de 2012

Posted by elblogdeangelucho in Consejos, Seguridad.
Tags: , , , ,
add a comment


  1. «Ten cuidado con las fotografías que subes y nunca manejes ninguna comprometedora.»
  2. «Tapa la webcam y no te fíes de quién está al otro lado.»
  3. «Pide ayuda a una persona adulta en caso de problemas.»
  4. «Usa contraseñas seguras, protégelas y cámbialas de vez en cuando.»
  5. «Ten precaución con las personas nuevas que contactas en la Red. Ten especial cuidado con los contactos que agregas.»

Fuente: CiberManagers

¿Como comprobar si un link es realmente seguro? 23 de abril de 2012

Posted by elblogdeangelucho in Ciberconsejos, Seguridad.
Tags:
add a comment

Según el informe Symantec Intelligence de octubre de 2011, los spammers utilizan scripts de código abierto para abreviar direcciones URL y dirigir a los usuarios a sites maliciosos.

La percepción de que las direcciones URL abreviadas son seguras está muy extendida, así, se convierten en el blanco perfecto de los spammers.

Ante un mensaje o un correo electrónico en el que leemos “Hola Pepe (Pepe es tu nombre), ¿Sales tú en esta foto? http://esta.es/p3l1gr0” o simplemente en un link similar te ofertan algún producto o te notifican un premio , te quedan solo dos posibilidades: preguntar a quien te envió el mensaje el contendido real de lo que te envía, o, lo mas problable que hagas clic sin tomar ningún tipo de medida y totalmente a ciegas para terminar donde los “malos” quieren tenerte, en sus garras.

Una vez redirigido al terreno de los spammers tu privacidad e incluso tu bolsillo pueden ser blanco de sus objetivos criminales, convirtiéndote en víctima de phishing obteniendo todas tus credenciales de acceso a banca online, redes sociales, correo electrónico, etc.

http://safeweb.norton.com/  es un buen enlace para comprobar si los links acortados nos llevan donde  realmente nos dicen o si cualquier URL está catalogada como potencialmente peligrosa.

No se lo pongas fácil, recuerda que tu eres tu peor vulnerabilidad pero también tu principal antivirus.

Angelucho

Fuente: Internet

Mi crónica de la 4ª edición del Security Blogger Summit 20 de abril de 2012

Posted by elblogdeangelucho in Cajon Desastre, Eventos.
Tags: , , , ,
3 comments

   Seguridad y privacidad en la red, fue el tema principal de la primera mesa redonda en la 4ª edición del Security Blogger Summit, posteriormente se abordó los últimos cambios legislativos que afectan a la esfera de Internet y su impacto en la privacidad de los usuarios.

   Los cibercriminales, según quedó de manifiesto entre los componentes de la mesa, explotan las vulnerabilidades de las redes sociales en búsqueda de sus víctimas.

   Luis Corrons, moderador de la mesa, no pudo permanecer al margen, dado lo interesante de los temas tratados, aportando sus propias consideraciones al respecto y generando en la mesa un clima de debate muy abierto.

   Según Pablo Pérez San José, gerente de INTECO, a finales de 2011 se censaban cerca de 1800 millones de usuarios de internet en todo el mundo, de los cuales el 35% son menores. Por parte del Observatorio de Seguridad se había detectado una mayor preocupación del usuario por la visibilidad de su información personal (reflejado en la disminución del número de internautas que tienen parcialmente abierto su perfil, del 48% en 2008 al 8,6% en la actualidad).

   Lorenzo Martínez, co-fundador y editor del blog de seguridad informática Security by Default, añadió que “Internet ha revolucionado la forma de comunicarnos y si hace 15 años nos comunicábamos por teléfono para expresar lo que nos pasa como persona, hoy lo hacemos en Twitter”

   Actualmente no existe concienciación en cuanto a la privacidad en las redes sociales potenciándose una falsa sensación de anonimato en el uso de las TIC,s. El problema se potencia al no existir una respuesta legal suficiente quedando mucho camino por recorrer al respecto.

   En este sentido, Sergio de los Santos, consultor en Hispasec, afirmó que ante la seguridad y la privacidad “no tenemos por qué elegir entre seguridad y privacidad, ya que la seguridad sirve para ejercer nuestra libertad en la Red. Eso sí, tenemos que tener en cuenta que todos podemos ser crucificados públicamente si no mantenemos un nivel de seguridad aceptable”. Aseguraba en una de sus aplaudidas intervenciones que el 50% de los internautas podrían tener infectados sus ordenadores en mayor o menor medida, afirmando que la seguridad total no existía

   El abogado Pablo Fernández Burgueño mantuvo que “Se puede hacer una navegación segura en Internet, pero hoy en día nadie lo hace. Aunque cada individuo tenga derecho a su intimidad, ésta es acotada cada vez que publicamos nuestra vida privada en Internet. Lo más adecuado, si no queremos que nuestros datos circulen por la Red, es primar la seguridad por defecto”.

   Las Redes sociales potencian el interés por hacer pública la vida privada de cada usuario contra la privacidad y anonimato, creando con ello una falsa sensación de privacidad.

   En el sentido general se expresaba la necesidad de concienciación de los peligros reales en internet, sin obviar las bondades de la red, si bien, los expertos en seguridad informática apuntaban que antes las vulnerabilidades no existía inmunidad, reafirmando nuevamente la falta de seguridad en internet.

   En cuanto a la concienciación, era unánime el sentido de que la misma debería hacerse extensiva, además de a los usuarios, hacia los proveedores de servicios de redes sociales a la hora de realizar el seguimiento de delitos en estos canales.

   Cesar Lorenzana, representante del Grupo de Delitos Telemáticos de la Guardia Civil, y en respuesta a la pregunta si en las comunicaciones de los ciudadanos a las FyCSE se hacía notar la preocupación por la falta de privacidad en la red, afirmó que por medio de las vías de contacto directas con el GDT se recibían innumerables comunicaciones sobre robo de identidades y cuentas en los perfiles de las Redes Sociales, y que el problema principal radica, por un lado, en la información que aportamos en la creación de nuestros perfiles y por otro por la falta de información de los peligros que existen, sobre todo de la información dirigida a los niños, tan necesaria para ellos.

   Al este respecto, Lorenzo Martínez apuntó que había que tener cuidado con los datos personales que aportamos, porque Facebook era como Argentina “expropia los datos de los usuarios de la red social”, comentario que arrancó risas y aplausos al respetable.

   Aprovechando sus intervenciones, Cesar Lorenzana lanzó dos preguntas a los asistentes (unos 150). La primera fue si entre los presentes alguien se sentía seguro en internet, solo una persona levantó la mano, @Yjesus conocido experto en seguridad informática de Security By Default. La segunda pregunta fue si alguien de los presentes se había leído en su totalidad los contratos de privacidad a la hora de dar de alta perfiles en Redes Sociales, solo 5 personas alzaron la mano.

   En otras de sus intervenciones, el representante del GDT, ante la pregunta si consideraba que los menores era el colectivo más vulnerable en la red, afirmó que “los colectivos más vulnerables no son necesariamente los menores, ya que ellos han nacido en la era de Internet. Lo son todas aquellas personas que empiezan a adentrarse en Internet y no son conscientes de lo que implica facilitar nuestros datos personales en la Red, puesto que una vez que los subamos a Internet, éstos van a estar allí para siempre”.

   Eduardo Casas, perteneciente a la Brigada de Investigación Tecnológica de la Policía Nacional afirmó que para la Policía Nacional “en nuestro día a día somos conscientes de los peligros que hay en la calle, y sin embargo, no sucede lo mismo en Internet”. También apuntaba, que su experiencia en el campo de investigación de los delitos en los que los menores son víctimas, veía como los adolescentes entraban en una espiral cuando les surgía un problema de Grooming o Ciberbullying, y que no eran consciente del peligro hasta que no se les presenta el problema directamente. Aprovechaba para aconsejar y potenciar la comunicación entre padres e hijos.

  Fernando Tellado, responsable nacional de redes sociales de UPyD afirmó que “las redes sociales deberían investigar lo que hacen sus miembros y detectar si hay delito”, aunque según él, la responsabilidad del delito está en cada uno de los usuarios. Aseguraba que las FyCSE se encontraban desbordados ante el gran volumen de delitos que se comenten en internet, y que estos se preocupan en la lucha contra los ciberdelitos, pero que aun disponiendo de medios no eran respaldados al 100% por las instituciones.

 

Legislación global o privacidad en la Red fue el tema de la segunda parte del evento.

   La nueva legislación en Internet, y en particular la Ley SINDE, fue un cara a cara entre dos de los participantes de la mesa.

   Por un lado José Manuel Tourné, director general de la Federación para la Protección de la Propiedad Intelectual, dejaba clara la necesidad de proteger la propiedad intelectual,  mientras que el abogado especializado en propiedad intelectual, David Bravo, se manifestó que ante todo prima la privacidad del internauta.

   “La descarga de contenidos es imparable y no se puede prohibir lo que en la práctica no se puede frenar”, añadió Bravo.”La ley SINDE existe porque los jueces estaban aplicando mal el código penal. Ahora ya, los jueces no intervendrán para decidir si existe una infracción de propiedad intelectual”.

   “Hay que avanzar en el camino que la Ley SINDE ha seguido, porque a día de hoy, los derechos de los usuarios y los de los creadores de contenidos no están equilibrados. La factura de Internet la están pagando los creadores de contenidos”, acentuó Tourné. Sin embargo, el director general de la FAP aprovechó la ocasión para proponer una “mayor sensibilización de la sociedad”, ya que, desde su punto de vista, las normas no serán suficientes para proteger los derechos de autor.

   El abogado Pablo Fernández Burgueño afirmó que “hay que impulsar el cambio, ya que la Ley Sinde-Wert es un despropósito. Deberíamos promover una legislación más sensata, concisa y razonable”.

   Desde el punto de vista técnico, Sergio de los Santos afirmó que “técnicamente la descarga es imparable y en este sentido, las leyes no se desarrollan a la misma velocidad que lo hace la tecnología” apuntando tenía la impresión que para el desarrollo de la ley SINDE, no participó ningún técnico. Esta intervención no dejo indiferente a los asistentes, siendo muy aplaudida y comentada por los asistentes.

   La Security Blogger Summit culminó con una tertulia en “corrillos” durante el Cocktail/cena, en la que tuvimos la oportunidad de charlar y compartir impresiones con otros asistentes.

   Este corrillo se prolongo en el tiempo y modificó su “geolocalización”, pero esto ya pertenece a la PRIVACIDAD de los “tertulianos” (Un abrazo a todos).

   Gracias a PANDA por la organización del evento y por la invitación al mismo.

Angelucho (@_Angelucho_)

 

4ª edición del Security Blogger Summit 18 de abril de 2012

Posted by elblogdeangelucho in Cajon Desastre, Eventos.
Tags: , , ,
add a comment

Mañana asistiré a la 4ª edición del Security Blogger Summit, un evento organizado por Panda Security en el que se tratarán temas de seguridad informática, protección de la privacidad, derechos de propiedad y todos los temas actualmente candentes en Internet que tantos bits han ocupado en blogs y redes sociales, como Ley Sinde/Wert, phishing, privacidad, protección online, etc.

La mesa redonda estará compuesta por los siguientes invitados:

La mesa estará moderada por Luis Corrons, Director Técnico de PandaLabs y tipo majo en general.

Si por lo que sea no puedes acercarte, el Security Blogger Summit se emitirá en directo mediante streaming. Además de que harán seguimiento en tiempo real desde el Twitter de @PandaComunica, además de poder seguir el hashtag #SBS12.

¿Estaremos seguros en la red? os contaré mis impresiones, desde luego la mesa redonda esta compuesta por representantes de los organismos que pueden aportar los mejores puntos de vista sobre el tema a tratar.

SOCIALIZACIÓN EN INTERNET – Las Redes Sociales (II) 17 de abril de 2012

Posted by elblogdeangelucho in Redes Sociales.
Tags: ,
2 comments

 Ver (parte I)

3 REDES SOCIALES EN INTERNET

   Las redes sociales en Internet son sitios web en los que un grupo inicial de participantes invitan a conocidos a formar parte de ella, de forma que cada nuevo miembro trae a nuevos miembros y el número de participantes y enlaces van creciendo.
En el año 2003 vieron la luz algunos de los sitios más populares que lograron hacer crecer exponencialmente el uso de internet, comenzaron a denominarse comunidades y las más importantes eran MySpace, Friendster, Tribe y Xing, entre otras.

   Fueron precisamente estos sitios los pioneros en lograr que las redes de interacción o círculos de amigos comenzaran a socializarse, llegando a captar la atención de miles de millones de usuarios de todo el planeta, añadiendo, gracias a las nuevas capacidades técnicas, como es la WEB 2.0 también denominada Web Social, dando la oportunidad de agregar comentarios en foros, mensajería instantánea y, eventualmente, listas de amigos, permitiendo interactuar al usuario en los contenidos del site.

   Estos lugares se han convertido en lugares de negocio para empresas, pero sobre todo en lugares para los encuentros humanos. Son formas de interacción social, entendido como lugares de intercambio entre personas, grupos o instituciones; que poseen las mismas necesidades ofreciendo a sus usuarios un lugar común para desarrollar comunicaciones constantes.

   Una red social permite, a sus usuarios, construir un perfil público o semipúblico dentro de los límites que cada plataforma ofrece, se constituye por un grupo de personas ligadas, en general, por intereses comunes, abiertos a compartir pensamientos, pero también pedazos de la propia vida: desde enlaces a sitios que consideran interesantes hasta las fotografías o los propios videos personales.

   Las redes sociales han irrumpido en la vida de millones de personas sin importar su edad, sexo, condición social, religión o preferencia política.

   A comienzos del año 2012 podemos afirmar que las redes de interacción social se han convertido en uno de los elementos de Internet más difundidos, ya que ofrecen a sus usuarios un lugar común para desarrollar comunicaciones constantes. Esto es posible gracias a que los usuarios no sólo pueden utilizar el servicio a través de su ordenador personal, sino que además en los últimos tiempos se puede participar en este tipo de comunidades a través de una gran variedad de dispositivos móviles, tales como teléfonos móviles u ordenadores portátiles, marcando la nueva tendencia en comunicaciones personales.
Ahora Internet es igual a comunidad. Aprovechando sus ventajas, la web social es también utilizada por las empresas como una manera efectiva, y muchas veces gratuita, de marketing, para estar en interacción con sus clientes actuales y potenciales.
A modo de ejemplo sirvan los números relativos a la archiconocida red social Facebook que, tras su aparición en el año 2004, cuenta con más de 800 millones de usuarios y se pronostica, según un reciente estudio, que la plataforma podría llegar a alcanzar los 1000 millones de usuarios en verano de 2012.

3.1 FUNCIONAMIENTO

Estas redes sociales se basan en la teoría de los seis grados , Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios.
Esta teoría defiende que las personas tienen un contacto, que a su vez tiene otro y otro y así hasta 6 que unen a cualquier persona. Cuando la teoría se formuló, en 1929, era difícil comprobar su validez, pero con Facebook sí se ha podido. Los investigadores han analizado las rutinas de amistad de los usuarios, dentro y fuera de Facebook. Según la Universidad de Milán, más del 50% de las personas tiene más de 100 amigos y contactos.
Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:
• Comunicación (nos ayudan a poner en común conocimientos).
• Comunidad (nos ayudan a encontrar e integrar comunidades).
• Cooperación (nos ayudan a hacer cosas juntos).
Por tanto se podría resumir que el funcionamiento de una red social se basa en que un usuario invita a otros usuarios a que establezcan una conexión online por medio de una plataforma web o red social. Cada usuario que acepta la invitación, pasa a formar parte de su red contactos. Cada uno de estos nuevos usuarios, realiza la misma operación, invitando a otro número determinado de conocidos, esparciéndose de este modo las conexiones. Con las relaciones creadas, el usuario crea lo que hoy se conoce por red de contactos, pudiendo intercambiar información de diversa índole, en función del tipo de red social.

   3.2 TIPOLOGIA

En el presente texto vamos a centrarnos exclusivamente en las Digitales o Redes sociales On-Line que son las que tienen su origen y se desarrollan a través de medios electrónicos e informáticos.
Hay muchos tipos de redes sociales en internet y sus servicios son diversos, hay redes sociales que son para ligar, hacer negocios, ponerse en contacto con antiguos compañeros de estudios o compartir.
En cuanto a encuadrar a cada una de ellas en un “tipo” definido existen varios criterios de clasificación

          3.2.1 Redes sociales verticales

Las redes sociales verticales se basan en un tema concreto y buscan congregar un gran número de usuarios en torno a esa temática o fin concreto. Se pueden distinguir tres tipos dentro de estas redes: las redes sociales verticales profesionales (Viadeo, Xing, Linked In), las redes sociales verticales de ocio (Wipley, Minube Dogster, Last.FM y Moterus) y las redes sociales verticales mixtas.
• Fotografía:
 Flickr: sitio web que permite compartir fotografías (y recientemente vídeos) entre usuarios. Se pueden dejar comentarios, crear grupos, etiquetarlas, … Cuenta con una versión gratuita y con otra de pago, llamada pro. Fue adquirida por Yahoo.
 Panoramio: lugar para subir imágenes y geolocalizarlas. Fue iniciada por dos jóvenes españoles y comprada posteriormente por Google.
 Picasa: organizador de fotografías de Google.
 Fotolog (Es una red social donde cada usuario puede subir una foto por día, en las cuales los amigos registrados en la página web pueden dejar comentarios debajo de las imágenes
• Música:
 Last.fm: red social musical. Se comparte toda la música que cada usuario escucha (mediante una aplicación se envía a last.fm lo que pasa por nuestros reproductores), se forman comunidades y se genera de manera automática grupos similares que nos podrían gustar. Antes ofrecía streaming de canciones y radio personalizada, pero tras pasarlo a servicio de pago, han anunciado que de forma definitiva retiran esta funcionalidad. También cuenta con una importante sección de conciertos, donde indica al usuario los que se celebrarán cerca de su lugar de residencia y donde el usuario puede indicar si asistirá además de dejar comentarios al resto de asistentes.
 Blip.fm: un lugar donde hacer recomendaciones musicales. El resto de usuarios valoran si les gusta la canción, pueden introducir mensajes cortos, enviar esas notificaciones a otras redes como Twitter, Facebook, etc… Las canciones no residen en la plataforma, sino que se utilizan otras webs como YouTube, goear, etc…
 Spotify: aunque no sea una red propiamente dicha, está generando multitud de ellas a su alrededor y supone toda una revolución para el mundo de la música. Es una plataforma para escuchar música vía streaming (ha firmado acuerdos con las discográficas Universal Music, Sony BMG, EMI Music, Hollywood Records y Warner Music entre otras, por lo que cuenta con una colección enorme). No se pueden agregar contactos, pero sí crear listas de canciones y compartirlas.
 Vevo: es una ramificación de YouTube específica para vídeos musicales.
 MySpace MySpace (MySpace.com) es un sitio web, de interacción social constituido por perfiles personales de usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música, además de una red interna de mensajería que permite comunicarse a unos usuarios con otros
• Vídeo:
 YouTube: es la plataforma más conocida para compartir vídeos. Comprada por Google, permite subir vídeos de no más de 2 GB de tamaño ni 10 minutos de duración. Hay canales institucionales y se organizan eventos en streaming. Algunos vídeos pueden ser “embebidos” en otras páginas.
 Vimeo: es similar a YouTube. Los usuarios con cuentas gratuitas (limitadas) pueden cargar hasta 500 MB de vídeos estándar y sólo un vídeo de alta definición a la semana. Vimeo se ha hecho un lugar en el abultado mercado de alojamiento de vídeo simplemente por su elegancia.
 Dailymotion: lo mismo que los anteriores. Dailymotion apoya y patrocina el proyecto sin ánimo de lucro One Laptop Per Child.
 Google Video: es un servicio de Google que hasta enero de 2009 permitía subir vídeos. Inicialmente nació como competencia de YouTube, a la que terminó comprando el 10 de octubre de 2006. Finalmente, Google Vídeo pasó a funcionar como un mero buscador de vídeos en la red.
 Joost: algo así como una televisión a la carta vía Internet.
 Plataformas para emitir un evento en streaming :
 Ustream, que emite en directo (y permite grabar al mismo tiempo).
 Mogulus: te ayuda a crear tu propio programa televisivo fundiendo tu webcam con clips de YouTube o webcams de otras personas. El servicio es gratuito pero se sustenta de la publicidad, por lo que cada 10 minutos, se corta la emisión para que aparezca un anuncio.
 Cover It Live: emite vídeo junto a un apartado de chat y también puedes agregar contenido de Twitter (usando hashtags o listas). Desde febrero cuenta con versión de pago.
 En Estados Unidos, entre los jóvenes se ha puesto muy de moda Chatroulette, que como su propio nombre indica consiste en una ruleta de chats. Te conectas a la plataforma con tu webcam encendida y te toca charlar con algún otro usuario que se ha conectado de cualquier parte del mundo. Hasta la mismísima Ashley Tisdale (actriz muy conocida entre los adolescentes por ser parte del reparto de High School Musical) se ha atrevido con esta ruleta.
• Otros:
 Presentaciones: slideshare
 Marcadores sociales: del.icio.us
 Sistemas de promoción de noticias: meneme, aupatu, zabaldu,
 Red de lectura: anobii, librarything, entrelectores, …

          3.2.2 Redes sociales horizontales

Son transversales en cuanto temáticas y se centran más en los contactos: Las redes sociales horizontales se dirigen a todo tipo de usuario y no tienen una temática definida ni un fin concreto. Las redes de este tipo más conocidas son Facebook, Orkut, Identi.ca, Twitter.
• Redes de contactos: Facebook, Tuenti, Orkut, Hogetti, …
• Redes profesionales : LinkedIn, Xing, Plaxo, …
• Microblogging (aunque los creadores de Twitter digan que no se trata de una red social…): Twitter, Jaiku, Plurk, …
• Redes de conocimiento: Zutagu es una nueva red social para compartir el conocimiento entre internautas. Entre esas herramientas destacan un blog, un archivo, un lugar para guardar las direcciones, páginas tipo wiki o microblogging, …   Además, también se pueden crear grupos de interés.
Los tipos de redes sociales mas conocidas son: MySpace, Facebook, Hi5, Tuenti, Orkut y otras más recientes como Twitter que se utiliza para comunicar al mundo lo que estás haciendo en cada momento, resumido en una pequeña frase de un máximo de 140 carácteres.

Por Angelucho

Ir a:  SOCIALIZACIÓN EN INTERNET – Las Redes Sociales (I)

Consejos para crear contraseñas seguras 17 de abril de 2012

Posted by elblogdeangelucho in Seguridad.
Tags: , , ,
add a comment

Consejos para crear contraseñas seguras

   Una contraseña segura es tu primera línea de defensa contra los intrusos e impostores.

   En estos días ha aparecido en el blog de ESET la entrada “Las contraseñas siguen siendo un punto débil de los usuarios”, de su lectura se puede leer el preocupante mensaje de que los usuarios de internet no ponemos los medios suficientes para reforzar nuestra propia seguridad en la red, por lo que nos convertimos en nuestra principal vulnerabilidad y por tanto generamos inconscientemente nuestro principal punto débil

   Aspecto preocupante es que un 42,3% de los usuarios asegura utilizar una palabra o frase real como parte de la contraseña. Aunque esto facilita que la misma sea recordada fácilmente, también permite que sea vulnerada e incluso adivinada en menor tiempo y utilizando pocos recursos.

   Como quedó de manifiesto en la reciente edición de la Security Blogger Summit, organizada por Panda Security y en la que se abordó como uno de los temas principales la Seguridad y privacidad en la red, los cibercriminales explotan las vulnerabilidades tanto de los propios equipos informáticos como de las redes sociales en búsqueda de sus víctimas.

  Si además de todo estó, el usuario, les pone en bandeja de plata el acceso a los perfiles privados o cuentas de correo eligiendo contraseñas débiles o comunes (la tipica password 1234), facilmente deducibles (nombre de pila) o fáciles de obtención como números de documento, fechas de nacimiento o por fuerza bruta al utilizar palabras demasiado “lógicas” o “evidentes”, podríamos decir que dejamos abiertas la puerta de nuestra casa de par en par, incluyendo en el paquete nuestros datos mas personales (bancarios, personales , ideologicos, etc).

   Por todo esto, y si no queremos utilizar un generador/gestor de nuestros accesos creo que se hace conveniente la utilización de ciertas pautas a la hora de elegir nuestras contraseñas que se podrían resumir brevemente en:

   No reveles jamás tu contraseña a nadie. No se la digas a tus amigos, por muy buenos que sean. Un amigo se la podría revelar por accidente a otra persona o incluso utilizarla para fastidiarte si se rompe vuestra amistad.

   No utilices la misma contraseña para sitios web distintos. Si alguien se entera de cuál es esa contraseña, podría usarla para entrar también en tus cuentas de los demás sitios.

   Crea contraseñas que sean fáciles de recordar pero que resulten difíciles de adivinar a los demás. Por ejemplo, imagínate una frase como “Terminé de estudiar en el colegio en 2004” y usa las iniciales de cada palabra de este modo: “Tdeeece2004”.

   Crea contraseñas que tengan al menos 8 caracteres. Cuanto más largas mejor, así resultarán más difíciles de descubrir.

   Incluye números, mayúsculas y símbolos. Si el sitio web lo permite, usa $ en vez de S o 1 en vez de L, o incluye & o !. Sin embargo, ten en cuenta que $o1tero NO es una contraseña segura, pues los ladrones de contraseñas ya se saben este truco. En cambio, Ma$eugt (iniciales de “Mi amigo Salvador es un gran tipo”) podría ser una contraseña fantástica.

   Estudia la posibilidad de usar un gestor de contraseñas. Hay varios programas y servicios web que permiten crear una contraseña distinta y segura para cada sitio. En cambio, tú sólo tienes que acordarte de la contraseña que te permite acceder al programa o al sitio seguro donde están guardadas las demás. Dos de estos programas son RoboForm (para Windows solamente) y Lastpass (para Windows y Mac).

   No te dejes engañar por los ataques de “phishing”. Asegúrate bien antes de hacer clic en un vínculo que te pida iniciar sesión, cambiar la contraseña o proporcionar cualquier tipo de información personal, aunque parezca proceder de un sitio legítimo. Podría ser un mensaje fraudulento de “phishing” y que la información que proporciones la reciba un pirata informático. Si dudas, inicia sesión manualmente escribiendo en la ventana del explorador la dirección URL que tú conoces del sitio en cuestión.

   Asegúrate de que tu ordenador sea seguro. La mejor contraseña del mundo no te servirá de nada si hay alguien que mira por encima del hombro mientras la escribes (ya sea en la vida real o en el entorno virtual) o si te olvidas de cerrar la sesión en un ordenador compartido. El software malintencionado, incluidos los “registradores de pulsaciones de teclas” que graban todas las pulsaciones de teclas, pueden robarte las contraseñas y otra información. Para aumentar la seguridad, asegúrate de usar un software antivirus actualizado y que el sistema operativo esté al día.

   Estudia la posibilidad de usar una “contraseña” también en el teléfono móvil. Muchos teléfonos se pueden bloquear de tal forma que solo puedan utilizarse si se escribe un código. La gente puede encontrar o robar teléfonos desbloqueados y usarlos para adquirir información personal, realizar llamadas o enviar mensajes de texto como si fueses tú. Usando tu teléfono, alguien podría enviar mensajes de texto de tal forma que parezca que estás acosando a gente que figura en tu libreta de direcciones enviándoles palabras o imágenes desagradables.

   Otra cuestión sería que los “malos” obtengan nuestras contraseñas mediante “Ingeniería Social” o mediante la utilización de programas con “Código Malicioso” (keyloggers, etc), pero eso ya sería tema para otro post.

 Y como siempre os digo…

Recuerda que nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

   El Blog de Angelucho está nominado en los Premios Bitácoras dentro del apartado “Mejor Blog de Seguridad Informática”. Si te ha gustado esta entrada y quieres votar por este blog, o cualquier otro, puedes hacerlo de forma gratuita pulsando en el siguiente botón. GRACIAS!!!

Nos vemos en la Red

X1Red+Segura

 

fuentes: ESETConnectSafely.org,

SOCIALIZACIÓN EN INTERNET – Las Redes Sociales (I) 16 de abril de 2012

Posted by elblogdeangelucho in Redes Sociales.
Tags: ,
add a comment

1       INTRODUCCIÓN

   Acabamos de cumplir veinte años del aterrizaje de internet en España. En aquellos tiempos, los que hacíamos de la comunicación un hobby, dejábamos atrás nuestras viejas emisoras de radioaficionado gracias a las cuales conseguíamos mantener conversaciones mediante voz (fonía) a largas distancias aprovechando los buenos días de propagación de las ondas hercianas, o a distancias inimaginables mediante el uso de la telegrafía (morse). Por aquel entonces también empezamos a dar nuestros primeros pasos en lo que se podría considerar como la antesala de internet, mediante el denominado “radio paquete”[1] conectando nuestras emisoras a los súper ordenadores “386” a 33 MHz y 4 MB RAM.

   Entre 1992 y 1994 se produjo la implantación de Internet en la mayor parte de las universidades y la llegada de más servicios globales y proveedores de acceso. 1995 fue el año definitivo para la popularización de Internet en España.

   Cambiar la TNC por un modem de 14400 bps pues el principio de todo.

   Recientemente una agencia de noticias española, especialista en análisis de tecnologías y tendencias web, se hizo eco del imparable crecimiento de una conocidísima red social en internet que, en tan solo ocho años, está en el punto de alcanzar los mil millones de usuarios en todo el mundo.

   Este sorprendente crecimiento llama la atención porque no solo se ha dado en regiones geográficas “lógicas”, por su alto nivel de avance tecnológico, donde se observa que un elevado porcentaje de la población se encuentra de una u otra forma conectada a las nuevas tecnologías (el 58,3% en Europa y el  78,3% en Norte América) si no que se observa un potencial aumento de usuarios en países con menor desarrollo económico en África, Asía.

   En nuestro país, según las estadísticas de finales del año 2010, se censaban más de 21,5 millones de internautas (un 55% de la población de española), de los que el 73% hacían uso de internet de forma diaria y desde su propio domicilio.

   Con internet llegaron nuevos vocablos que se hacen hoy en día imprescindibles en casi cualquier conversación, conceptos de comunicación inimaginables hace veinte años pero imprescindibles en nuestro día a día, tanto en el ámbito personal, como forma de contacto con amigos y familia, como en el ámbito profesional.

   Las redes sociales tienen sus inicios entre los años 2001 y 2002, cuando aparecen ciertas redes de amigos, haciéndose populares en el año 2003.

    Con ellas se deja atrás la conectividad tecnológica para dar paso a una conexión humana, podemos tener una reunión con los antiguos compañeros de instituto sin movernos de nuestro sofá o cerrar un negocio con un cliente en Taiwán desde nuestro propio despacho despacho.

2       CONCEPTOS BÁSICOS

   Antes de entrar en materia tenemos, y debemos de, tener claros ciertos conceptos que nos facilitarán no solo la lectura de este texto si no que también ayudarán a comprender el fenómeno de las redes sociales en la actualidad, presente de forma latente en la vida de todos nosotros.

    2.1       RED SOCIAL EN INTERNET

   Podríamos definir que redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes personales o profesionales, aficiones.

    2.2       SOCIALIZACIÓN

   La socialización es un proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a su personalidad para adaptarse en la sociedad


[1] La tecnología de radio paquete es un modo particular de comunicación entre radio aficionados, que permite la transmisión de información que proviene de una computadora o terminal, la cual es transformada a paquetes y enviada a otra estación a través de ondas de radio. Para la transmisión de información se debe contar con un equipo integrado por una computadora o terminal, un TNC y un radio transceiver.

Por Angelucho  @_Angelucho_

Ir a: SOCIALIZACIÓN EN INTERNET – Las Redes Sociales (II)