Entradas

Mostrando entradas de abril, 2011

Detenidos los atracadores de un banco tras presumir en Facebook

Imagen
Agentes de policía de Houston, Estados Unidos, han detenido a cuatro personas por el atraco de un banco en la ciudad estadounidense. Los presuntos atracadores, dos de ellos trabajadores del banco, presumieron en Facebook de ser "ricos", lo que hizo que la policía centrase sus investigaciones en ellos y terminase por detenerlos. Los cuerpos de seguridad cada vez prestan más atención a las redes sociales a la hora de buscar pistas para la resolución de casos. Los usuarios no siempre son conscientes de que los contenidos que publican pueden ser de dominio público y dan a conocer actividades que no siempre son legales. El último caso en el que las redes sociales se han convertido en una pista clave para una investigación se ha registrado en Houston. En un banco de esta ciudad de Estados Unidos se registró un atraco a un banco, efectuado por cuatro personas. El atraco se saldó sin heridos y con un robo de 56.617 euros. Según informa el diario The Telegraph, la policía ha resuelto

Los datos bancarios robados a Sony ya circulan por la red

Imagen
Expertos en seguridad han alertado que en los foros de hackers están ofertando la información relativa a las tarjetas de crédito de los afectados por el reciente fallo de seguridad en PlayStation Network. De hecho, ya se han detectado ofertas para hacerse con una base de datos de 2,2 millones de clientes de PSN. Los hackers tienen en su poder nombres, apellidos, direcciones postales, números de teléfono, direcciones de correo electrónico, contraseñas, fechas de nacimiento, y lo más peligroso, los datos de las tarjetas de crédito. De momento, no se ha demostrado si la información es verídica y no se trata de un engaño por parte de los hackers. A pesar de ello, Sony sigue asegurando que los datos bancarios estaban cifrados. La compañía podría haber sido sobornada por los hackers, quienes le habrían pedido dinero a cambio de entregarle estos datos antes de que caigan en peores manos. Al parecer Sony no habría aceptado este chantage. Este tema le podría haber costado muy caro a la firma ni

Gmail aumenta la longitud máxima de sus etiquetas a 225 caracteres

Imagen
Para muchos usuarios, las etiquetas de Gmail tienen un papel fundamental, ya que aunque realizan las mismas tareas que las carpetas, tienen una ventaja adicional: puedes añadir varias a una conversación. Hasta la fecha, estas etiquetas podían tener hasta 40 caracteres de longitud en sus nombres, lo que para algunos casos no era suficiente. Ahora los desarrolladores han actualizado esto y nos permiten una longitud máxima de 225 caracteres. Estamos seguros será una buena noticia para todos aquellos usuarios que trabajan a fondo con Gmail, ya que hasta ahora no podían utilizar etiquetas compuestas por múltiples palabras por rebasar el límite la mayoría de las veces. Este nuevo cambio ya está disponible y espera resolver el problema que tenían muchos usuarios, especialmente los que accedían a Gmail a través de IMAP o habían importado sus correos desde Outlook, con sus etiquetas al estar estas limitadas a 40 caracteres. Fuente: http://www.muyinternet.com/2011/04/27/gmail-aumenta-la-longitud

Dame tu celular y te diré dónde estuviste

Imagen
La posibilidad de que la ubicación de un usuario de smartphones o tablets pueda ser seguida con altísima precisión a partir de los datos que registra y guarda su teléfono o dispositivo no deja de generar polémica. Para muchos expertos, esa herramienta, concebida por las empresas para ofrecer mejores servicios geolocalizados, amenaza con convertirse en una excesiva intromisión en la privacidad de los clientes. El inicio de las Pascuas sorprendió a los usuarios del iPhone y la iPad con la noticia de que sus aparatos estaban registrando cada paso que daban, y que esos datos estaban disponibles para cualquier persona con acceso a los equipos. Esto disparó especulaciones y teorías conspirativas de todo tipo. La información original fue publicada por el blog Radar de la editorial O'Reilly (http: radar.oreilly.com) y rápidamente se difundió en los blogs especializados. Un representante y un senador de los Estados Unidos emplazaron a Apple a aclarar en 15 días hábiles el porqué de este seg

Los eventos de Facebook son usados con fines maliciosos

Imagen
La compañía de seguridad BitDefender ha informado que ciberdelincuentes han desarrollado eventos falsos en Facebook en los que promocionan una aplicación denominada “Descubre quién mira tu perfil. Aplicación oficial“. Si el usuario pincha en el link del evento, es dirigido a una falsa aplicación que le pide copiar y pegar un código en su navegador. Hay que tener en cuenta, que esto no se pide en aplicaciones legales, por lo que es claramente distinguible. Si el usuario pica y pincha en el link verá cómo se publica en su muro de Facebook un evento promocionando esa misma aplicación falsa. El evento aparecerá cómo creado por el usuario afectado y todos sus amigos serán invitados al mismo automáticamente. El problema llega cuando al aparecer la aplicación promocionada como “oficial” y estar, además, vinculada a un evento creado por un amigo, muchos usuarios pueden creer que es legítima y sentirse tentados a probarla, iniciando así un circulo vicioso, ya que inmediatamente volverá a aparec

Facebook prevé mejorar la seguridad y la privacidad

Imagen
tiene previsto mejorar los sistemas de seguridad de la red social. Entre las novedades se encuentra la posibilidad de alertar de contenidos inapropiados al resto de contacto además de a Facebook, un nuevo sistema de acceso a las cuentas en las que habrá que introducir un código desde un dispositivo móvil y una reforma del Centro de Protección Infantil de la red social. Además de trabajar para permitir a los usuarios utilizar los protocolos de conexión segura HTTPS, Facebook está desarrollando un sistema para evitar el acceso no autorizado a las cuentas. Para ello, los ingenieros de Facebook están desarrollando una opción, que podrán activar los usuarios que lo deseen, en la que se pedirá, además del nombre y la contraseña de usuario, el envío de una clave personal a través de un dispositivo móvil. Con este servicio se quiere garantizar que la persona que accede a un perfil es la propietaria del mismo. La compañía también trabaja en la posibilidad de que los usuarios, además de denuncia

Salto de restricciones en Dropbox

Imagen
Dropbox es un conocido servicio de alojamiento de archivos en la nube que puede ser utilizado tanto en ordenadores de distintas plataformas, como en dispositivos móviles. Éste permite la sincronización en diferentes máquinas de los archivos alojados, además de la compartición de los mismos. Recientemente Derek Newton ha publicado en su blog el descubrimiento de la posibilidad de que los credenciales de Dropbox de un equipo puedan ser utilizados en otras máquinas. Dropbox almacena en una base de datos SQLite, a la cual se puede acceder con herramientas al alcance de cualquiera, varios valores que podrían ser utilizados para identificarse con el servidor de sincronización, como son el 'host_id' y el 'email'. Esta forma de almacenamiento de dichos datos no habría trascendido si además de la utilización del valor 'host_id' para la autenticación se necesitasen otros credenciales, o identificadores como pueden ser la MAC del equipo, nombre de la máquina, número de ser

Empresas que cuidan las buenas prácticas en Internet impulsan la iniciativa Protegetuinformación.com

Imagen
Fomentar el uso seguro de Internet y las Nuevas Tecnologías es el objetivo del portal Protegetuinformacion.com, una iniciativa de de la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, sus socios y la estrecha colaboración y ayuda del Ministerio de Industria, Turismo y Comercio en el marco del Plan Avanza, aprobado en Consejo de Ministros en 2005 y cuyo objetivo es generalizar el uso de las Nuevas Tecnologías en la sociedad. A este proyecto se han unido multitud de entidades públicas y privadas, representando a sectores que van desde la banca, la energía o fabricantes de productos de seguridad informática, hasta la Administración Pública, universidades o fundaciones. Entre ellas, destacan nombres tan conocidos como FCC, Telefónica, o Bankinter. En opinión de Carlos Saiz, socio responsable de Governance, Risk & Compliance de ECIJA y vice-presidente de ISMS Forum Spain, comenta que “nuestra firma ha tomado esta decisión de apoyar el portal www

IT Seguridad en “la Nube”: ¿cómo controlar lo que no controlas?

Imagen
Tradicionalmente, la seguridad ha estado presente en los contratos, principalmente, a través del establecimiento de cláusulas generales de confidencialidad y protección de datos de carácter personal. Pero los nuevos modelos de servicio requieren de una mayor especificación y nivel de detalle en materia de seguridad en los contratos y de una mayor participación de los responsables de seguridad en su confección. Cloud Computing, Software as a Service, Infrastructure as a Service, Platform as a Service, All as a Service… ¿nuevos términos para viejos modelos? Quizás en algunos casos, pero algo está cambiando en el panorama de IT, y más, si cabe, en lo relativo a seguridad de la información. La orientación a servicios de la práctica IT es, obviamente, un hecho; no es nada nuevo, pero va a más, está evolucionando, su empuje es imparable y es una clara apuesta del mercado y de las empresas. Sea como fuere, lo cierto es que, de modo creciente, las empresas finales estamos pasando de gestionar

Cómo proteger tu información personal en las redes sociales Leer más: Segu-Info: Cómo proteger tu información personal en las redes sociales http://b

Por Ricardo Sametband Cómo proteger tu información personal y la de tu familia en las redes sociales. Las conductas correctas y la configuración óptima de Facebook, Twitter, Sonico, Flickr y Picasa. Hace tiempo que las redes sociales son parte integral de la vida de muchos usuarios, algo doblemente notable si se tiene en cuenta que Facebook nació en 2004, y que hoy tiene más de 600 millones de usuarios registrados, de los cuales unos 13 millones son argentinos, según la agencia iCrossing. Toda esta gente vuelca buena parte de su vida en sus servidores. Para tener una idea de cuánto: en Año Nuevo, los usuarios de esta red social subieron mil millones de fotos a Facebook. En un solo día. Y eso que el promedio mensual no es precisamente exiguo: 4000 millones de fotos nuevas se guardan, cada mes, en Facebook. Como referencia, el álbum de fotos en línea Flickr almacena, en total, algo más de 5000 millones de fotos. Pero en Facebook no dejamos sólo fotos: también mostramos intereses, prefere

Reconoce las aplicacciones fraudulentas de Facebook

Imagen
Cada vez con mayor frecuencia los cibercriminales usan las redes sociales para hacer de las suyas. El éxito de estas plataformas y lo rápido que difunden la información hace que sea el lugar idóneo para “cazar” víctimas. A muchos usuarios les parece complicado distinguir cuando una aplicación es verdadera y cuando no lo es. Hoy, vamos a informar de algunos trucos para que podáis distinguirlas sin problemas. En primer lugar, para conocer si una aplicación es verdadera hay que fijarse en el nombre. Si vemos una aplicación que por ejemplo se llama frmvilles o jolieforyou hay que empezar a desconfiar. Es fundamental fijarse en la identidad del desarrollador. De hecho muchas de las aplicaciones fraudulentas usan el nombre de artistas famosos para propagarse con mayor rapidez. En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber. obviamente, el famoso cantante no se dedica también a esas labores. Por otro lado, si l