jueves, 18 de junio de 2015

LA NUEVA RED SOCIAL CIFRADA "ANTI-FACEBOOK" RESPALDADA POR ANONYMOUS.


Una nueva red social que promete más transparencia, seguridad y privacidad que Facebook y otros gigantes del sector se ha puesto en marcha. Respaldada por el grupo 'hacktivista' Anonymous, cifrará todos los mensajes de sus usuarios, protegiéndolos así de gobiernos y anunciantes.

A primera vista, Minds.com parece similar a cualquier otra red social, ya que permite que un usuario envíe actualizaciones a sus seguidores y poder comentar y compartir mensajes. La diferencia principal reside en que esta nueva red social cifrada no pretende obtener beneficio con la recopilación de datos de sus usuarios.

Tanto es así que su objetivo es el contrario: cifrar todos los mensajes para que no puedan ser leídos y utilizados por los gobiernos o anunciantes. "Nuestra postura es que los usuarios merecen el control de las redes sociales en todos los sentidos", ha declarado el fundador de Minds, Bill Ottman, a Business Insider.

Otra diferencia es que esta red social recompensará a los usuarios según su nivel de interacción, ya sea votando, comentando o subiendo contenido, de tal modo que aquellos que sean más activos verán sus 'posts' promocionados por la red social. "Es un nuevo paradigma web que da voz a todos", afirma Minds.

De esta forma, el contenido será impulsado utilizando un algoritmo transparente, en oposición al método de Facebook, que sigue siendo en gran medida un misterio. Además, Minds posee un código completamente abierto, lo que permite que cualquiera pueda contribuir al diseño y mantenimiento de la red social.

"Una gran cantidad de empresas afirma tener privacidad y encriptación. Pero no es un cifrado real, ya que no tenemos forma de inspeccionar el código para ver si hay puertas traseras", sostiene Ottman.

"Anonymous ha iniciado un llamamiento a los piratas informáticos, diseñadores, creadores y programadores (…) Colaboremos en el código de Minds.com y construyamos un sitio superior que sea verdaderamente de la gente, por la gente y para la gente", ha publicado Anonymous ART of Revolution en su Facebook.

La red social ya está completamente activa y existe una aplicación para Android y iOS.

martes, 17 de marzo de 2015

CÓMO CREAR UN PUNTO DE ACCESO WI-FI DESDE UN SMARTPHONE

La mayoría de los usuarios de un smartphone tenemos contratado con nuestro operador una tarifa de datos para poder conectarnos a Internet desde cualquier lugar. Esta tarifa de datos es utilizada en su mayoría desde el dispositivo, pero también podemos utilizarla para conectarnos desde un ordenador cuando no tenemos conexión a Internet (por ejemplo desde la playa o el instituto) mediante la función de “Zona Wi-Fi”.

Para habilitar un punto de acceso inalámbrico en nuestro dispositivo Android debemos abrir en menú de ajustes y fijarnos en el apartado de “conexiones inalámbricas y redes”.

Pulsaremos sobre el botón “Más…” para acceder a otra lista de opciones y veremos en nuestra pantalla el siguiente menú.
Aquí debemos pulsar sobre “Anclaje a red y zona Wi-Fi para acceder a la pantalla de configuración del punto de acceso inalámbrico.

Lo primero que vamos a hacer es configurar una contraseña para que nuestro tráfico entre el ordenador portátil (en el caso de utilizarlo para ese fin) y el smartphone se cifre y evitar también que personas no autorizadas puedan conectarse a nuestro dispositivo y aprovechar nuestra tarifa de datos para navegar por la red. Para ello pulsaremos sobre la entrada “Configurar zona Wi-Fi” y veremos una ventana similar a la siguiente.
En el apartado del SSID pondremos el nombre con el que queremos identificar nuestra red, por ejemplo, AdslZone_AP. En seguridad configuramos el tipo de contraseña que vamos a establecer, por ejemplo, WPA2_PSK (la más alta) y para finalizar en el apartado de contraseña escribiremos la clave de acceso con la que protegeremos nuestro punto de acceso. Una vez configurado la pantalla quedará similar a la siguiente.
Pulsaremos sobre “Guardar” y los cambios se guardarán en la memoria de nuestro dispositivo. Ya tenemos el punto de acceso configurado, lo único que nos falta es habilitar la entrada “Zona Wi-Fi portátil” y esperar unos segundos a que la conexión se habilite. Una vez listo nos aparecerá una notificación como la siguiente y podremos ver la red Wi-Fi desde cualquier otro dispositivo capaz de buscar redes inalámbricas.

Para establecer la conexión desde el segundo dispositivo debemos seleccionar nuestra red AdslZone_AP e introducir la clave que hayamos especificado. Una vez finalice la conexión ya estaremos navegando a través de la red de datos de nuestro móvil. Debemos tener en cuenta que estas conexiones son limitadas y navegar por la red desde un ordenador suele consumir muchos más datos que hacerlo desde un smartphone, por lo que si no tenemos cuidado podemos terminar los megas disponibles y nos quedaremos también sin Internet en nuestro smartphone.

viernes, 13 de marzo de 2015

¿Cómo puedo mejorar la velocidad de conexión de Internet?


A continuación te explicaremos cómo puedes optimizar el rendimiento de tu conexión para que puedas navegar más rápido. Debes tener en cuenta que las siguientes consideraciones son genéricas para la mayoría de los usuarios..

Sin Wi-Fi mejor
Las redes inalámbricas son especialmente cómodas porque proporcionan movilidad y además se evitan los cables, sin embargo, afectan negativamente al rendimiento de las conexiones. Las compañías telefónicas suelen instalar equipos económicos que rinden por debajo de las posibilidades que requieren las conexiones de banda ancha ultrarrápida. También te recomendamos cambiar el canal de emisión de tu router para evitar interferencias con otras redes cercanas. En el siguiente tutorial resumimos las consideraciones básicas a nivel de funcionamiento y seguridad configurar tu red Wireless.

El ADSL/VDSL pierde velocidad
Esta tecnología es famosa por ofrecer hasta 35 megas sin
necesidad de cambiar el cableado telefónico, sin embargo la velocidad y el rendimiento dependen de multitud de factores. El primero y más importante no puedes controlarlo y es que se trata es la distancia de la central a tu hogar. Para que te hagas una idea, un usuario a más de 1.500 metros de la centralita puede perder alrededor del 50% de los megas contratados. A la hora de cambiar de compañía trata de averiguar este dato para elegir la modalidad adecuada, de nada sirve contratar 30 megas si vas a recibir solo 10.

Otro factor que sí puedes controlar es el estado del cableado interior, si tienes microcortes o la calidad del sonido telefónico es baja es posible que necesites un técnico que revise la instalación. En domicilios muy alejados de las centrales es conveniente la instalación de un splitter que separa la voz de los datos y permite mejorar la atenuación de señal.

El PLC también pierde velocidad
Leerás en la Red multitud de análisis de equipos PLC que prometen 500 y hasta 1.000 megas de transmisión, sin embargo se trata de velocidades teóricas. Este tipo de dispositivos que emplean el cableado eléctrico para transmitir datos también pierden rendimiento. Lo normal dependiendo de la instalación es sufrir una pérdida del 15 al 40%. En cualquier caso te recomendamos que elijas primeras marcas ya que así evitarás cortes molestos o incluso variaciones bruscas de velocidad cuando conectes varios dispositivos a la red eléctrica.

Optimización en Windows
El sistema operativo de Microsoft. La versión XP reserva un porcentaje de ancho de banda que podemos eliminar. También hay programas como TCP Optimizer que tratan de mejorar la configuración del sistema para aprovechar al máximo la conexión. Como podéis ver, no existen los milagros pero siempre se puede optimizar el rendimiento de una conexión, sobre todo cuando detectamos que algo puede estar fallando. 

lunes, 9 de marzo de 2015

LOS 7 PECADOS CAPITALES EN INTERNET.

El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos.

Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto.
En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing".
Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social.
Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio.

Apatía
Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros.
Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.
Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo?
Porque casi siempre estos números son 0000 o 1234.

Curiosidad
Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.

Los criminales saben que somos curiosos y tratan de tentarnos con ello.
Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente.
Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic.
Sea curioso, pero tenga un grado saludable de sospecha.

Candidez
A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.
Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad.
Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave.
Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da.
Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.

Cortesía
Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet.
Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares.
Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.
Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó.

Avaricia
A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.
Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.
Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada.
Nada es realmente gratis en la red.
Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.
En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".
Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer.

Timidez.
Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible.

Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto.
No deje que las circunstancias lo lleven a revelar su identidad.
Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad?
Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.

Irreflexión
Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!
Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa.
Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento.
Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo.
Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales.
No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.

Fuente: Siga la sección de tecnología de BBC 

5 MITOS SOBRE LA SEGURIDAD EN INTERNET.

¿Nos estamos dando cuenta de los peligros que acechan en
internet? 
Tal vez phishing, spam y hackeo sean sólo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra.
Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad.
En este artículo, Alan Woodward, profesor de informática de la Universidad de Surrey (Inglaterra), explora algunos de los mitos acerca de cómo permanecer seguro en internet. Veamos los siguientes mitos:
  • Sólo si descarga activamente software, infectaría su equipo
  • Sólo los sitios de mala reputación contienen malware
  • Somos insignificantes para ser hackeados
  • Mi computadora no contiene nada de valor
  • Mi sistema operativo no es vulnerable


Sólo si descarga activamente software, podría infectar su equipo
Probablemente, el más común de estos mitos es que la computadora no puede estar infectada sólo por visitar un sitio web que contenga un código malicioso.
Al igual que con muchos mitos, tiene un ápice de verdad.

Sin embargo, es posible que usted no reconozca al instante que está dando su permiso, y con frecuencia los hackers se basan en el hecho de que su equipo está configurado para dar el permiso de forma predeterminada para ciertos tipos de descarga.
Esto ha dado lugar al fenómeno de las "descargas no deseadas".
Estas descargas pueden tener lugar de varias maneras, a la vez que los piratas informáticos desarrollan nuevos métodos todo el tiempo.
Es posible que la técnica más insidiosa se base en lo que se conoce como marcos online o "IFrames". La intención de "IFrames" era permitir que las páginas web tuvieran una mezcla de contenido variable y estático al ser construidas de manera que utilizaran los recursos informáticos de manera más eficiente.
Presentado por primera vez en 1997, "IFrames" esencialmente le permite incrustar material "activo" atraído desde otro lugar.
Cuando es abusivo, IFrames puede descargar en secreto otra página web, que usted no va a ver, ya que pueden ser tan pequeños como un solo píxel, que redirige a una página que contiene un exploit, una especie de software que aprovecha la vulnerabilidad de seguridad del dispositivo.
Si su navegador y su sistema es vulnerable a este exploit entonces el malware se descarga en su equipo. Pero usted no está de acuerdo con cualquier cosa, ¿verdad?
Una variante de este primer gran mito es que las páginas web no pueden ser descargadas en su computadora sin que usted haga clic en el botón "OK".
Es posible que tenga que hacer clic en algún sitio, pero ese clic podría tener una intención diferente a la que usted piensa. Un truco habitual puede venir de un sitio comprometido en el que aparece un cuadro de –por lo general un anuncio– en el que sólo tiene que cerrar si no le interesa. El acto de cierre del anuncio puede ser el clic que inicia una descarga.
Las cosas no son siempre lo que parecen en internet.

Sólo los sitios de mala reputación contienen malware
Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas se también están comprometidas.
Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y ese código puede contener un "IFrame".
Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas.
El diario estadounidense The New York Times lo descubrió en 2009, cuando fue engañado para ejecutar un anuncio que animaba a los lectores a descargar software de antivirus falso. En la web se debe confiar no sólo en el proveedor de página web, sino en toda la cadena de suministro de contenido.

Insignificantes para ser hackeados
El tercer mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers, que están interesados sólo en los peces gordos.
Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo.
Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda a fin de obtener una bonita recompensa.
La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena.

Mi computadora no contiene nada de valor
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones?
Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y la posibilidad de jugar a ser... ¡usted!
Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora?
Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador?
De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea.
Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche.

Mi sistema operativo no es vulnerable
El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad.
A algunas personas, tener la protección de un firewall –diseñado para bloquear el acceso no autorizado a la computadora– les da seguridad. Me temo que no podrían estar más equivocadas.
Usted puede pensar que está utilizando una marca de computadora menos popular que aún tiene que atraer la atención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos.
Pero todos los equipos, si están conectados a internet, son vulnerables.

Cómo mantenerse seguro en internet
  • El software antivirus es un buen comienzo, aunque sólo puede proteger contra las amenazas que conoce.
  • No abra correos electrónicos o archivos adjuntos de personas que no conoce
  • Bloquee correos electrónicos no deseados y elimínelo
  • Use contraseñas únicas para cada sitio con el que usted interactúe
  • Asegúrese de que las contraseñas son complejas y no contienen ninguna información personal -una combinación de letras y números es importante
  • Cuando visite un sitio, verifique que es auténtico -mediante la búsqueda de direcciones y números de teléfono, por ejemplo
  • Compruebe que la dirección en la barra de direcciones del navegador es la misma que la que ha escrito


Alan Woodward es profesor visitante del departamento de informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y actualmente asesora a varias empresas del FTSE 100 sobre temas como la seguridad cibernética, comunicaciones secretas e informática forense a través de la consultora Charteris, donde es director de tecnología.