Tag: facebook

Mayor seguridad en redes sociales

ID-100211389

Image courtesy of Pixomar/ FreeDigitalPhotos.net

El 5 de marzo del 2014, la red social más popular del mundo Facebook brindó a las marcas y personalidades, el servicio de distinguir páginas  y verificar cuentas originales de las falsas.  El emporio de Zuckerberg consideró de suma importancia la verificación de dichas cuentas ya que aumentará la seguridad de los usuarios famosos.

(continua leyendo…)


Facebook cumple 10 años y 1.200 millones de usuarios.

image

Image courtesy of Pixomar/ FreeDigitalPhotos.net

Facebook cumplió el martes 5 de febrero su décimo aniversario posicionándose como la red social más popular del mundo con más de 1,200 millones de usuarios activos.

Todo comenzó en Harvard con la finalidad de mantener comunicada a la universidad y a sus estudiantes, posteriormente fue un vínculo entre universidades no agregadas a la plataforma.  Éste sitio servía para compartir gustos e intereses, a pesar de no ser nueva la idea tuvo un gran auge en este medio y los usuarios incrementaron , algo que explotó cuando se abrió a todo el mundo en 2006.

(continua leyendo…)



Evite la suplantación de identidad

Imagen obtenida del correo electrónico mencionado en este post

Imagen obtenida del correo electrónico mencionado en este post

Hace poco en mi bandeja de entrada del correo electrónico, recibí un mail donde una persona solicitaba lo aceptara como amigo en Facebook, así que di click en el link para aceptarlo e inmediatamente me direcciono a una página similar a Facebook, la cual pedía que ingresase a mi cuenta, razón que me pareció extraña pues mi cuenta estaba activa. Por eso escribí en el buscador: “¿cómo hackear Facebook?”

Me encontré con varias páginas que hablaban de lo que es un exploit;  lo explico de la siguiente manera  (del inglés to exploit, explotar, aprovechar),así se  identifican los programas informáticos maliciosos, o parte del programa, que localiza alguna deficiencia o vulnerabilidad de otro programa, (cómo si fuera un agujero en una red). La finalidad es violar las medidas de seguridad para poder acceder al mismo de forma no autorizada atacando a terceros.

Los xploits se pueden caracterizar según las categorías de (continua leyendo…)


Primero Twitter, ahora Facebook

No pasaron siquiera dos semanas para que los usuarios afectados por el incidente a los servidores de Twitter tuvieran que reflexionar acerca de la seguridad de los sistemas de información de los proveedores de redes sociales y por ende, acerca de la información que a través de ellas comparten, y de nuevo hoy tienen que reflexionar en lo mismo:

¿qué tan segura es la red social que utilizo?

Esta pausa obligada que invita a la reflexión surge porque hoy Facebook avisa a todos sus usuarios que han sido víctimas de un problema de seguridad derivado (desde mi perspectiva de una incorrecta práctica de seguridad informática al interior de Facebook) de visitar a uno de sus proveedores de apps en donde las laptops del equipo de Facebook fueron contaminadas con un virus.

Como consecuencia del contagio se generó la vulnerabilidad de tener un ataque de 0-day misma que, como indica Facebook, fue corregida a tiempo y por ende la afectación no llegó a más.

¿Cómo se traduce? en que a diferencia de Twitter, la versión de Facebook indica que (continua leyendo…)


Facebook y Twitter negarán acceso a usuarios acusados de cibercrimen

Fuente: Netmedia
Post publicado con la autorización de la fuente

Como parte de su estrategia contra el crimen en línea el gobierno del Reino Unido busca castigar a los delincuentes informáticos en su propio terreno, es decir, directamente en Internet.

De aprobarse, la Estrategia de Seguridad Cibernética significará una revolución en la manera en la que se castigue a los sospechosos de realizar fraudes informáticos, aseguraron los responsables de la misma.

El plan de las autoridades inglesas consiste en prohibir el uso de internet o de distintas páginas, lo anterior se decidiría según la gravedad del crimen realizado por el acusado.

De acuerdo con medios locales el reglamento prohibiría el uso de redes sociales como Facebook y Twitter o incluso de equipos de cómputo y comunicación, lo que significaría que los ciberdelincuentes cumplirían con su pena en libertad.

Por su parte el Ministro de Justicia de la nación europea destacó la importancia de castigar a los criminales en el lugar donde realizan fraudes y crímenes e invitó a los demás países del continente a seguir su ejemplo.

“Los criminales informáticos se comunican entre sí a través de las redes sociales y de distintos portales, por lo que el veto de los mismo sería parteaguas en la manera en la que se regula internet”, declaró Francis Maude, Ministro de seguridad cibernética del Reino Unido a medios locales.

Aún no se sabe si la ley será aprobada sin recibir algún cambio, de ser así ésta entraría en vigor a partir del 2015, adelantaron analistas políticos del Reino Unido

 


Mamá: ¡Quiero ser hacker!

Y quién no querría serlo cuando te enteras que en este año, por lo menos para los que estamos en el sector de la tecnología, eso de ser hacker es algo que ya puedes nombrar en tu curriculum y te puede traer como resultado una contratación jugosa, o por lo menos, formar parte de las filas de una empresa que se encuentre en el top 10 de Forbes… ¿no creen?

Para muestra, tenemos los siguientes casos:

  1. Jeff Moss, el tan conocido hacker y a su vez, fundador y director del DEFCON, fue designado como el Chief Security Officer de ICANN
  2. George Hotz, conocido como GeoHot, iniciador de la guerra contra Sony (PS3) y Apple (iPhone),  ingresado a las filas de Facebook, como uno de los responsables de realizar los improves necesarios para la mejora de la seguridad informática
  3. Ashley Towns, el responsable de que quién tuviera un iPhone a la vez tuviera a Rick Astley como fondo de pantalla, fue contratado por Mogeneration para desarrollar aplicaciones para iPhone

Y bueno, tenemos casos conocidos como la clásica práctica de Headhunters que el Pentágono realiza anualmente en el DEFCON, y por supuesto la inolvidable invitación hace unos años:

“Some of you are extremely talented, gifted even at what you do. If you’re thinking about what you want to do with the rest of your life, maybe you should think about this in a different manner. You should think about coming to work for us.” – Arthur Money, Assistant Secretary of Defense and CIO at the Department of Defense (DoD).

No es nada nuevo, sólo que cada vez se hacen más públicas estas contrataciones.

Al final queda la pregunta: ¿el crimen sí paga?

 

Image: jscreationzs / FreeDigitalPhotos.net



Aprendamos de privacidad!

A tan sólo 3 días de dar inicio a la Semana de Cultura de la Privacidad, es importante que conozcamos qué tan informados estamos al respecto de cómo manejamos nuestra información personal.

Para realizar este análisis hay una “auto-prueba” ya disponible

misma que en menos de 10 minutos les dará una calificación con respecto a cómo manejan su privacidad, para ello considera 11 tópicos (continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress