Ir al contenido


seguridad - 17. página

Invasión de spam simulando ser de Facebook

Informan los siempre atentos amigos de Rompecadenas:

Estos últimos días las casillas de correo electrónico de muchos internautas se vieron invadidas por una ola de spams relacionados con Facebook y las contraseñas para ingresar a esta red social. El que dio a conocer esta información fue el laboratorio de seguridad de la especialista Websense.

Lo que sucedió fue que estuvieron llegando correos electrónicos no deseados en los que se le afirmaba a la víctima que les estaban enviandouna confirmación para poder restaurar la contraseña de Facebook. Por supuesto que en ningún momento el usuario había pedido que le mandaran una contraseña nueva porque la anterior la había olvidado ni nada por el estilo.

Un dato clave es que el mail provenía de la dirección support@facebook.com, una dirección que por supuesto confundiría a más de un usuario.

En cuanto al contenido de este mensaje, había un archivo adjunto tipo zip que tenía un archivo .exe el que era utilizado para conectar la PC con dos servidores y descargar archivos maliciosos desde alguno de estos servidores (uno de Holanda y otro de Kazajstán). Con esto se hacía queesta PC integrara una red de tipo botnet, con lo que el atacante lograba tener el control de la máquina, y así podía robar información personal de la víctima y reenviar desde allí otros correos electrónicos como este.

Algo a tener en cuenta por todos los usuarios y no caer en este tipo de trampas es que las redes sociales nunca envían correos electrónicos con las contraseñas a menos que alguno de nosotros se haya olvidado la contraseña y pida que le envíen una nueva. Y en este caso, además de ser un mail que llega con el nombre del usuario y no generalizado, no tiene ningún archivo para descargar, sino que viene la contraseña pegada en el cuerpo del correo.

Fuente: Rompecadenas

Recomendaciones para un uso seguro de Facebook

El diario Clarín de hoy reproduce un artículo original del New York Times, titulado “Cinco claves para cuidar los datos personales en Facebook”, conteniendo 5 importantes recomendaciones para un uso seguro de Facebook -y cualquier otra red social, acotaríamos-.

Se sabe que trescientos millones de personas comparten información en Facebook, sin llegar a tener en cuenta quién lee sus escritos o qué riesgos a futuro puede acarrear la publicación de información sensible. Ya hemos hablado aquí mismo, por caso, sobre el uso que algunos empleadores hacen de Facebook para investigar a los potenciales empleados antes de contratarlos.

Por esto y más, sería importante tener en cuenta alguna precauciones, controlando la privacidad y usando los dispositivos de seguridad que ofrece la misma red. Estas son las 5 claves que el artículo mencionado recomienda en el uso de Facebook:

  • Armar listas de amigos: Es para ordenar los contactos en distintos grupos. Lo ideal es separarlos en “trabajo”, para los contactos del mundo laboral; “conocidos”, para quienes no se frecuenta habitualmente; y “familia”, para familiares y amigos reales. Para crear esta lista hay que hacer clic en “Amigos”. En la columna de la izquierda, hay que hacer otro clic en “amigos”, debajo de la sección “listas”. Aparecerá un botón arriba que dice “Crear nueva lista”. Luego de hacer clic allí, en el cuadradito que aparecerá en pantalla hay que ponerle un nombre a la lista y seleccionar a sus integrantes. Cuando las listas están terminadas, se pueden usar a la hora de seleccionar quién puede ver qué cosa (¡y quién no!).
  • Qué se permite ver: En la parte superior de esta red está “Configuración”. Allí hay que hacer clic en “Configuración de privacidad”. Y luego en “Perfil”. Esto lleva a una página donde se puede configurar quién podrá ver determinada información. ¿Todos deben ver las fotos personales? ¿O esto debería limitarse a los “familiares”? Debajo de cada sección de esta página (información básica, personal), se puede decidir quién puede ver esos datos en particular. Todo aquel que no use listas (ver Armar listas de amigos), lo mejor que puede hacer es elegir “sólo amigos”. Todo lo demás permite que los datos sean vistos por gente que se puede, o no, conocer.
  • Dirección y teléfono: Si bien muchos especialistas dicen que no es conveniente subir a Facebook la dirección y el número de teléfono, algunas personas prefieren hacerlo. En este caso lo mejor es que sólo lo ofrezcan a algunas de las listas creadas. Para eso, dentro de “Perfil” hay que entrar en “Información de contacto”. Y seleccionar quiénes pueden ver estos datos.
  • No estoy para nadie: Los que están cansados de recibir invitaciones de viejos compañeros del secundario, pueden hacerse “invisibles” para ellos. Para eso se puede ir a “Configuración de privacidad” y hacer un clic en “Búsquedas”. Allí se puede configurar que todos lo puedan encontrar. O bien, solo los amigos, o los amigos de los amigos, entre otras opciones.
  • Aplicaciones: Si se usa Facebook sin hacer modificaciones se está compartiendo un montón de información personal (y de amigos también) con varias aplicaciones de Facebook y los programadores que las crearon. Para cambiar esto, dentro de “Configuración de privacidad” hay que hacer clic en “Aplicaciones”. Allí hay que ingresar en “Configuración” y hacer los cambios que se crean convenientes.

Probablemente algunas de ellas parezcan obvias, pero debemos tener en cuenta que muchas personas, entre ellas nuestros niños y adolescentes, requieran probablemente de un llamado de atención de nuestra parte -padres y docentes-, para comenzar a reconocer y prevenir los riesgos del uso de estos servicios.

Fuente: Clarin.com

Facebook, o el lado más idiota de las redes sociales

Para los que toman lo que es nuestro
con el guante de disimular
para el que maneja los piolines
de la marioneta universal.
Pedro y Pablo, “Marcha de la bonca”

Esta semana, como si no pasara nada en el mundo, Facebook acaparó gran parte de la cuota de atención de las masas y sus amasadores por las webadas de turno.

Comenzó con el cambio en las condiciones de uso: Facebook se quedaría con toda la info de sus usuarios, aun cuando estos se hubieran dado de baja. La comunidad 2.0 toda, y la prensa que la parió, puso el grito en el cielo y Mark Zuckerberg, el ¿dueño? de estas decisiones dió marcha atrás con la orwelliana idea. Cosas de “la Web 2.$”, como dió en llamarla Diego Levis para la ocasión.

Pregunta-bronca número uno: ¿Este incidente hará que dejen de guardar nuestra data, o dejen de hacer con ella lo que deseen?

Hoy escuché a la periodista y conductora Ernestina Pais en su programa de radio, relatar cómo alguien que se hace pasar por ella en Facebook hace contacto con sus amistades, e intercambia fotos y saludos con sus amigos. Adrián Suar comentó lo mismo días atrás en TV. Esto implica un grado de inseguridad, de manoseo, de real peligro, asombrosos. La usurpación y el robo de identidad es un hecho de una gravedad tal, que no debería pasar por una anécdota graciosa sin solución.

Desde hace un tiempo, desde nuestra campaña “Reinventando el olvido en internet” venimos diciendo que hay que tomar cartas en el asunto activamente, y no dejar información sensible en los sitios que la soliciten. Además se hace imprescindible que reclamemos los mecanismos tecnológicos, políticos y legales que garanticen la seguridad de nuestra información, de nuestra identidad, en el uso de las nuevas tecnologías.

Pregunta-bronca número dos: ¿Que clase de pensamiento mágico nos mantiene embelesados con espejitos virtuales mientras ellos se llevan el oro de nuestra información?

Lo cierto es que mientras algunas empresas de Internet vigilan, controlan, abusan…. nosotros seguimos como si nada ofreciéndoles gratuitamente contenidos que son los generadores de valor… no sólo simbólico. ¿Vale la pena regalarle a Facebook y similares, textos y videos, nuestros gustos y preferencias, el relato de nuestras vacaciones, el color de nuestros zapatos o nuestras dudas existenciales? ¿No es hora de pensar lo que hacemos en la Web, cómo lo hacemos y para qué lo hacemos?
Diego Levis, “Facebook: El negocio es el control”

Facebook necesita reinventar el olvido.

Si Facebook fuera un país, sería el séptimo en cantidad de habitantes. 173 millones de usuarios publican fotos, datos, historias, anécdotas, intimidades, alegrías. Para compartir con sus amigos, claro. Chicos y grandes.

Pero no todo el mundo tiene buenas intenciones. Digo, por si alguien aun no cayó en la cuenta. Y, por supuesto, algo similar ocurre en MySpace y en demás redes.

Hay gente que también maneja los piolines digitales de esa gran marioneta virtual y universal llamada Internet. Una marioneta hecha de lo más valioso que tenemos: nuestra identidad, no sólo individual sino también social. ¿Habías pensado en esto?

Bronca sin fusiles y sin bombas
Bronca con los dos dedos en V
Bronca que también es esperanza
Marcha de la bronca y de la fe

Lectura recomendada:
Ley de confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. (Ley Nº 24.766)
Texto de la ley de reforma del Código Penal en materia de delitos
informáticos. (Ley N° 26.388)

Redes Sociales y seguridad: el rol de los mayores.

Aunque molesta, la cadena sobre el código IMEI no es falsa

Entre las cadenas de email que se repiten cíclicamente hay una en particular que tiene todas las características de un hoax, pero en este caso la información es cierta. Es aquella que informa sobre el uso del código IMEI ante la eventualidad de que nos roben el celular, a fin de bloquearlo e impedir su uso.

Hace un par de años escribí sobre esto en Tecnología para todos, en ocasión de recibir el mail por primera vez. Me puse a investigar sobre el tema y averigüé, entre otras cosas, que este código de los equipos móviles es un código pre-grabado en los teléfonos de tecnología GSM.

La sigla IMEI significa “International Mobile Equipment Identity”, (Identidad Internacional de Equipo Móvil).

En la Wikipedia se explica esto en forma detallada, lo cual demuestra que no es ningún secreto. Este código IMEI identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR (Equipment Identity Register).

¿Y qué es la EIR? Es una base de datos en la que existe información sobre el estado de los teléfonos móviles. Dentro de esta base de datos existen tres listas de IMEI: la blanca, la gris y la negra.

La lista blanca identifica a los equipos que están autorizados de recibir y realizar llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales. La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser monitoreados para descubrir la identidad del usuario utilizando la información almacenada en el chip [Tarjeta SIM]. La lista negra identifica a los equipos que a los que se les impide conectarse a la red. Por lo tanto, no pueden realizar ni recibir llamadas.

El código de IMEI consta de cuatro partes. La primera parte se denomina Type Approval Code (TAC), en donde los primeros dos dígitos indican el país. La segunda parte es el Final Assembly Code (FAC) e indica el fabricante del equipo. La tercera parte es el número de serie del teléfono. El último dígito, es el dígito verificador (usado para validar el IMEI).

El IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería. Se puede marcar la secuencia *#06# para que aparezca en el display.

En caso de extravío o robo del celular, conviene informar al operador y darle este código. Éste podrá entonces bloquear el celular, aun cuando el caco cambiara la tarjeta SIM.

Otras lecturas (en inglés):
http://www.numberingplans.com
http://www.babt.com/default.asp

‘Reinventando el olvido’, en el blog de Tíscar Lara

Tíscar Lara es una periodista y docente, licenciada en Cs. de la Información y formadora docente en TICs. Tíscar escribe su blog Tiscar.com, de seguimiento altamente recomendado para interesados en la inclusión de las nuevas tecnologías en el aula.

En una entrada titulada “Sentido y sensibilidad en la Red”, dedicada a cuestiones de seguridad y sentido común en cuanto al uso de información personal sensible en el mundo digital -redes sociales y ámbitos similares-, Tíscar escribe:

En la era del storage, el datamining, la ubicuidad y la nanotecnología, es curioso que surjan iniciativas como la que llega desde Harvard: “Que los ordenadores tengan olvido al igual que las personas” (…) Más tarde, Enrique Quagliano recogió la idea y lanzó la campaña “Reinventando el olvido en internet“. Tiene un punto entre luddita y romántico. Está claro que la solución no pasa por intervenir en la tecnología para que merme sus capacidades, pero al menos merece la pena preocuparse por su uso.

Hace entonces un llamado a pensar:

Los ordenadores no se programarán para la amnesia, así que mejor será que nos programemos nosotros para la prudencia.

Me permití agregar en la entrada un comment con algunas consideraciones que me parece, hay que tener en cuenta al analizar este trabajo de Mayer:

Es cierto que tiene algo de romántico la propuesta, pero esta “intervención en la tecnología” como la llamas, tendría por objeto, de acuerdo a la propuesta de Mayer, funcionar a modo de alerta, de “despertador” al momento de dejar datos sensibles, que lleve a la persona a pensar que sus datos son importantes, y qué hacer con ellos. Y eso se lograría EN PARTE con un sencillo cambio técnico, que es el de agregar un campo más en los formularios online, por ejemplo, que le pida a la persona que decida cuanto tiempo quiere que esa información se almacene.

Más información sobre la campaña “Reinventando el olvido en Internet”, haciendo clic aquí.

La entrevista para Radio Universidad de Rosario

Ayer viernes 21 de noviembre se emitió, entre las 20 y las 21 horas, la entrevista que me hiciera semanas atrás Ernesto Rega para el programa “Ruido Blanco”, que va por Radio Universidad de Rosario -FM 103.3, a propósito de la campaña “Reinventando el olvido en internet”. Este envío radial,

… quiere ser un espacio de información, discusión y pensamiento sobre distintos temas vinculados con los medios y la comunicación. Las noticias, la música, los lenguajes, los medios de comunicación, los comunicadores, las nuevas tecnologías, nuevos medios, la ley de Radiodifusión, son algunos de los temas que se tratan con informes especiales y entrevistas.

El equipo de “Ruido Blanco”, que es una de las producciones que elegidas en el concurso realizado por la Universidad Nacional de Rosario y Radio Universidad, está formado por Franco Furno, Ana Clara Riba, Ernesto Rega y Gabriela Maldonado. A continuación, el audio de la entrevista:

[display_podcast]

En el programa en cuestión participaron también vía telefónica Fernanda Rubio, organizadora del Rosario Blog Day -quién explicó qué es un blog desde su mirada de periodista, hizo referencia al discurso de Feinmann sobre los blogs y habló sobre el RBD- y Danilo Lujambio, fundador del Nodo Tau y presidente de la Asociación para el Progreso de las Comunicaciones, quién se refirió entre otras cuestiones a la inclusión digital y la importancia del software libre en el contexto de cerrar la brecha digital. El programa completo -y los anteriores- se puede escuchar aquí.

“Ruido Blanco” se deja escuchar los viernes de 20 a 21 hs. en FM103.3 y en el sitio de la Universidad, en el link a la Radio.

Reinventando el olvido, en Uruguay

Me cuenta vía mail Alejandro Tortolini , que mañana martes 28 a las 14:30 hs. -hora de Buenos Aires- va a ser entrevistado por una radio de Uruguay para hablar, entre otras cosas, sobre su reportaje al Prof. Viktor Mayer-Schoenberger, la campaña “Reinventando el olvido en internet”, y el trabajo de traducción que hiciera Gabriela Sellart para la misma.

Alejandro es un colega y ciberamigo -como suele decir él-, que escribe como colaborador noticias de ciencia y tecnología para el Diario Perfil de Buenos Aires. Formado originariamente en las relaciones internacionales, se interesó luego por la divulgación científica, la tecnología y la informática educativa, y de hecho es egresado del Curso de Periodismo Científico de la Fundación Intituto Leloir. También escribió para la revista M.I.

Justamente fue para el Diario Perfil que realizó una entrevista al Prof. Mayer-Schoenberger, en ocasión de la publicación de su artículo “Useful Void: The Art of Forgetting in the Age of Ubiquitous Computing”, en el que este profesor de la Universidad de Harvard afirma que la estela de información personal que uno deja a medida que se mueve por el mundo digital puede rastrearse. Y propone que las computadoras sean programadas para poder olvidar, tal como hacen los humanos.

El artículo y sus propuestas fueron el disparador de la campaña “Reinventando el olvido en internet”, que comenzáramos en el pasado mes de abril junto a Alejandro y otros interesados en el concepto.

La radio uruguaya en cuestión trasmite las 24 horas por internet -en realidad son 4 las radios: 3 de AM y 1 de FM-. El reportaje saldrá por Radio Uruguay 1050 AM. Para escuchar la entrevista en vivo se deberá ingresar al sitio de las radios, www.sodre.gub.uy, y allí hacer click en el link a Radio Uruguay.

Siempre es muy interesante leer lo que Alejandro tiene para decir. Los que seguimos sus opiniones y comentarios en su blog, seguramente nos deleitaremos también con su participación en la radio.

Manejar y enviar SMS es más peligroso que manejar alcoholizado

Así parecen confirmarlo ciertas pruebas efectuadas por la RAC Foundation, una institución no gubernamental británica que promueve el uso seguro de los vehículos, en continuidad con ciertas medidas que se vienen imponiendo en aquellas islas con respecto a manejo, seguridad y celulares.

Según informa hoy el Telegraph, de las pruebas se desprenden algunos datos sorprendentes:

  • El tiempo de reacción de los conductores mientras envían SMS se deteriora un 35%
  • En comparación, los conductores que se encuentran al límite legal de alcohol pierden un 12% de capacidad de reacción, mientras que aquellos bajo los efectos del cannabis están un 21% más lentos.
  • La combinación de incremento de la actividad mental requerida para escribir un SMS, el debilitamiento del control -causado por el acto físico de sostener el teléfono-, y el debilitamiento visual que produce estar continuamente cambiando la orientación visual entre el teléfono y el camino, da lugar a un deterioro de la capacidad de mantener un rumbo seguro en el andar con el vehículo.

El director de la RAC Foundation, Prof. Stephen Glaister, dijo al mencionado periódico al respecto, que:

Tenemos que asegurarnos de que los fanáticos de los SMS entiendan que enviar mensajes de texto es una de las cosas más peligrosas que se pueden hacer mientras se está al mando de un automóvil.

Si ud. es uno de los millones que usan You Tube, debería leer esto

Según publica hoy BBCMundo.com, Google deberá divulgar a Viacom los hábitos de navegación de todos los usuarios que alguna vez hayan visto un video en YouTube, en el marco de la demanda que la empresa dueña de MTV y Paramount Pictures lleva adelante contra el buscador por supuesta violación “masiva e internacional” de los derechos de autor.

Google deberá entregar los registros de visitas, los cuales contienen la identificación del usuario, la dirección IP de la computadora e información sobre los videoclips vistos. La empresa informó en un comunicado que le pedirá a Viacom que respete la privacidad de los usuarios y les permita convertir los registros en anónimos antes de someterlos a la corte.

Viacom, que espera recibir US$1.000 millones por daños así como un mandato judicial que prevenga otras “violaciones” futuras, asegura que “cualquier información (…) será usada exclusivamente con el fin de probar nuestro caso en contra de YouTube y Google y será manejada bajo una orden de protección de la corte y de manera altamente confidencial”.

En este contexto, se afirma que los datos no se harán públicos, sino que se entregarán a los expertos que participan en la investigación judicial.

La seguridad, un tema en debate en el Día Mundial de Internet

En Octubre de 2005, la Asamblea de las Naciones Unidas determinó que el 17 de mayo se celebre el Día Mundial de Internet, a fin de fomentar la utilización de la Red para aumentar la calidad y acortar las distancias entre los que más y menos acceso tienen.

En línea con la problemática que venimos abordando en la campaña “Reinventando el olvido en internet”, leemos en un artículo titulado “La Seguridad en el Día Mundial de Internet”, publicado en Rompecadenas, excelente sitio dedicado a analizar las cadenas de mails que nos abruman y, por extensión, brindar información sobre la seguridad en internet, sobre un encuentro que trató, entre otras cuestiones, el asunto de la seguridad:

(…) en Buenos Aires se realizó un encuentro organizado por la Cámara Argentina de Comercio Electrónico (CACE) y la Asociación de Usuarios de Internet de la Argentina (USUARIOS). Y si bien se trataron una gran diversidad de temas (…), no podía faltar la cuestión referida a la seguridad en la Web (…). El encuentro dedicado a la seguridad giró en torno a tres ejes fundamentales, que si bien en un primer momento se tocaron individualmente, ninguno de ellos puede estar separado uno del otro. Estos ejes fueron: la familia, el usuario en el hogar y el usuario en la empresa.

Algunas conclusiones:

  • En cuanto a la familia, uno de los puntos clave y en el que todos coincidieron es en que hay que estar comunicados con los hijos para saber qué hacen en la Web y con quién se contactan. Alejandro Pestchanker, experto en soluciones de infraestructura informática y seguridad de Microsoft comentó que en una encuesta reciente realizada en forma conjunta con la Asociación Pediátrica se vio que los padres reconocían que no le prestaban atención a lo que sus hijos hacían en Internet. “Hay que hablar con los hijos y lograr que ellos hablen con nosotros; establecer un lenguaje en común. Hay que generar la conciencia de que Internet es un mundo igual al mundo exterior al que los chicos van a estar expuestos”.
  • Hernán Coronel, ingeniero en sistemas de Symantec, aseguró que ‘No sólo los chicos sino también los grandes son descuidados. Uno coloca la información personal en sitios como YouTube y por eso, así como le llegan avisos de todos lados, les puede llegar otro tipo de ataques… Por eso, las herramientas que hay que utilizar en estos casos es el sentido común y la educación.’
  • En el caso de las compañías, hay que tener en cuenta que actualmente uno de las mayores tendencias que se está dando es la de la fuga de datos por robo de equipos, los que pueden ser desde un pendrive hasta un CD. Una de las soluciones para esto, es la encriptación de datos. Se hace hincapié en la educación de usuario, especialmente en lo que tiene que ver con algunos parámetros como la concientización y el sentido común. Y algunos consejos como no desactivar el antivirus cuando vemos que la máquina está lenta; no anotar el password de la PC en un papelito y después pegarlo en el monitor; que el padre que tiene que trabajar con información clave para la empresa, no trabajar en la misma PC en la que estuvo el hijo porque pudo haber bajado algún malware sin darse cuenta.
  • Respecto a la situación de los delincuentes, el comisario retirado Alejandro Agis, actual vicepresidente de ASIar, dijo que “a medida que crecen los usuarios de Internet, también crece exponencialmente los delincuentes aunque a un ritmo mucho mayor. Par que puedan ser castigados, tiene que haber un cambio de paradigma en el código penal. En la Argentina, estamos con un código que es de 1921. Es decir que el cambio se tiene que dar en todos lados, no sólo en los negocios. Igualmente, este problema no es sólo acá sino que pasa lo mismo en todo el mundo”.

Estas consideraciones hablan de la necesidad de lograr una concientización del problema, de utilizar el sentido común y de darle prioridad a la educación. El gobierno, el gran ausente en estas cuestiones, tendría que estar presente con una política de Estado al respecto que se extienda más allá de banderías y ocupantes de turno.

- Ir arriba -