miércoles, 5 de junio de 2013

SPOTBROS: SERVICIO DE MENSAJERÍA MÁS SEGURO QUE WHATSAPP


El servicio de mensajería instantánea Spotbros ha comenzado su andadura poniendo el acento en la seguridad y privacidad, siendo esta una de las principales diferencias con respecto a otro servicio de mensajería instantánea más popular: Whatsapp.
Se trata de una alternativa más segura que WhatsApp, acusada en reiteradas ocasiones de graves fallos de seguridad. Al contrario que otros servicios similares, esta aplicación 100% española codifica todas las conversaciones de los usuarios con el algoritmo AES 256 (el mismo que usa el Gobierno de los EE.UU.) y además, cada 30 días se elimina toda la información almacenada en los servidores de los usuarios.
Además, para poder comunicarse tiene que haber una coincidencia bidireccional, es decir, ambos usuarios tienen que tener en su agenda telefónica el número y dar una aprobación. “Funciona con relaciones de amistad, nadie va a poder hablarte por el mero hecho de tener tu número de teléfono“, explica para este diario Fernando Calvo, uno de los fundadores de la compañía con sede en Madrid junto con Alejandro López, Gorka Rodríguez y Álvaro Marcos.
Lanzada las versiones para los sistemas Android y IOS la semana pasada, la app española ha registrado ya más de 130.000 usuarios. El proyecto cuenta con una inversión de diez millones de euros y, entre los inversores, se encuentra el ex-consejero delegado de Nokia, Olli-Pekka Kallasvuo. La idea es seguir sumando adeptos a nivel internacional. “Desde el principio queríamos una solución a nivel global, para que sea escalable al 100%“, manifiesta.
La idea surgió en enero del pasado año después de analizar servicios alternativos de mensajería instantánea. “Como usuarios veíamos que las tradicionales estaban bien pero no eran más que una réplica de los sistemas de mensajería del PC de hace 20 años. Con las funcionalidades de los ‘smartphones’ que cada vez más gente lleva en el bolsillo queríamos ofrecer algo nuevo e innovador“, añade Calvo.
A través de esta aplicación se puede además de hablar con los contactos a través de IM, interactuar con los usuarios que se encuentren alrededor a través de los Shouts («Gritos» que enviados a otros usuarios ubicados en un radio de 1’5 km) y también interactuar en los denominados «Spots» o foros públicos localizados sobre un tema en concreto.
De hecho, en el primer caso incluso se puede responder o hacer un «Re-shout», similar al «retuiteo» de la red de «microblog» Twitter. «En los ‘Spots’ la gente descubre. Hay de todo; de ocio, de cultura, de objetivos sociales… voluntariados, comunidades de usuarios para sobrellevar mejor la crisis, algo que nos ha sorprendido bastante», comenta.
¿Los «Shots» pueden ser vistos como «spam»? «Para evitarlo se establece un sistema de votación. Los usuarios tienen un ratio en función de lo que aportan a la comunidad. El usuario puede filtrar los ‘shots’ para que no le llegue el mensaje de nadie, de todo el mundo o controlar muy bien de lo que llegan los mensajes incluso también bloquear a usuarios», replica.
Con todo ello, Spotbros se suma a la lista de aplicaciones que han puesto en jaque a operadores de telefonía móvil, que ven cómo dejarán de ingresar hasta 54.000 dólares hasta 2016, según un informe de la consultora Ovum. “La tecnología va cambiando y las soluciones, también. Al final es cuestión de adaptarse a la nueva realidad y buscar modelos de negocio alternativo que se puedan llevar a cabo“, opina.

LAS APLICACIONES WEB MÁS PELIGROSAS


Según el equipo de investigación de WatchGuard, proveedor de soluciones de seguridad para entornos corporativos, el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales basadas en la web. Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados. Existen muchas razones de por qué las aplicaciones para medios sociales pueden poner en riesgo a empresas de cualquier tamaño. A continuación les ofrecemos algunas:
  • Pérdida de productividad: Varias entidades de investigación han informado que en Estados Unidos se pierden miles de millones de dólares al año a causa de una menor productividad como resultado del tiempo que se pierde en los sitios de medios sociales. Aunque los sites de medios sociales pueden ser utilizados para colaborar y enriquecer las comunicaciones, los administradores de TI a menudo carecen de la capacidad para gestionar y controlar las aplicaciones web de productividad del negocio frente a las aplicaciones web de juegos.
  • Pérdida de datos: La mayoría de los estados de USA están promulgando leyes de divulgación obligatoria de brechas de datos, esto hace que las empresas estén aumentando su preocupación sobre la fuga de datos, ya sea de forma accidental o intencionada. Lamentablemente, los atributos que hacen que los medios sociales sean medios de comunicación excepcionales también hacen de ellos potenciales sitios de riesgo para la información y la pérdida de privacidad. Teniendo la capacidad de controlar las aplicaciones, los administradores reducen los riesgos de pérdida de datos accidental o aquellas que están asociadas a acciones maliciosas.
  • Malware y Vectores de Ataque: WatchGuard prevé que las redes sociales se alzarán como el principal vector de malware en los próximos años por tres razones:
  1. Los sitios de medios sociales generan una cultura de confianza. El punto fuerte de los medios de sociales está en la capacidad para interactuar con los demás. Por lo general, interactuar con otra gente considerada como “amigos”, implica confianza. Mientras tanto, las páginas de medios sociales no cuentan con medios técnicos para validar que las personas con las que estás interactuando son realmente quienes dicen ser. Este entorno de confianza crea el escenario ideal para ser utilizado por la ingeniería social.
  2. Los medios sociales tienen muchas vulnerabilidades técnicas. Mientras que las tecnologías Web 2.0 proporcionan muchos beneficios, también albergan muchas vulnerabilidades de seguridad. La complejidad de las aplicaciones Web 2.0 puede conllevar código imperfecto que introduce en sitios de redes sociales muchas vulnerabilidades de aplicaciones Web, como ataques de inyección SQL o cross-site scripting (XSS). Además, todo el concepto de permitir que un usuario que no es de confianza pueda promocionar contenido en tu página web entra en conflicto con los paradigmas tradicionales de seguridad. En pocas palabras, esto significa que los sitios de medios sociales son más propensos a padecer vulnerabilidades web que las páginas web menos complejas e interactivas.
  3. Enormemente popular. Según la firma analista online Compete, Facebook detenta el segundo destino Web más popular después de Google. Muchas otras redes sociales, como Twitter y YouTube, le siguen de cerca. Los atacantes se sienten atraídos por esta popularidad porque saben que significa que pueden conseguir “retorno de la inversión” de sus ataques.
Por estas razones, las siguientes aplicaciones se considera que entrañan más riesgos según una investigación de WatchGuard:
  1. Facebook: es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers. Si a esto se añaden potenciales cuestiones técnicas, como una aplicación API abierta cuestionable, ya se tiene una receta para el desastre.
  2. Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los acortadores de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagargusanos entre sus usuarios.
  3. YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.
  4. LinkedIn: LinkedIn tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.
  5. 4chan: es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.
  6. Chatroulette: es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.
Fuente: La Flecha

EL DESAFÍO DE LA SEGURIDAD CIBERNÉTICA


El mundo de las comunicaciones va creciendo a una velocidad inimaginable en los últimos años. Así como también nuestra manera de contactarnos con el medio, de percibirlo y de competir con él. Nos hemos sumergido en un mar de ideas e innovaciones que cambian año tras año y que definen nuestro modo de operar, no sólo para las empresas, sino también para el usuario final.
Mucho ha crecido la tecnología en todo ámbito, comercial o empresarial, estamos presenciando una agilidad de mejorar nuestro ritmo de vida y laboral que nos mantenga actualizado, presentes, ya que el retroceso en este caso y área significaría una muerte comercial y competitiva en este mundo globalizado. Pero ¿estamos preparados para enfrentarnos a un crecimiento de la información y acceso a ésta sin pensar en la seguridad?

SEGURIDAD Y FRAGILIDAD

Muchos consumidores creen que cuando estén en línea estarán seguros, su información será privada y las gestiones que hacen online serán seguras y privadas. Nada más alejada de la realidad. Por lo contrario, ni siquiera somos conscientes de los riesgos que la conectividad puede originar, por lo tanto, no tomamos las medidas adecuadas para resguardar nuestra información, así como la integridad de nuestro entorno, laboral o familiar.
Un informe hecho por CSIS y McAfee en el que se entrevistó a ejecutivos del sector de energía y electricidad, detectó que la gran mayoría de ellos había informado ataques cibernéticos y, cerca del 55% de estos iba dirigido a SCADA. En 2010, 80 por ciento había enfrentado un ataque a gran escala por denegación de servicios y un 85 por ciento había sufrido infiltraciones de redes. Mientras tanto, un cuarto de los entrevistados informó ataques diarios o semanales a gran escala por denegación de servicios. Un número similar informó que habían sido víctimas de extorsión mediante ataques a la red o a amenaza de ataques a la red. Cerda de dos tercios informó que con frecuencia (mensualmente al menos) encontró malware diseñado para sabotaje en sus sistemas.
La llegada de nueva tecnología móvil, particularmente teléfonos inteligentes y tablets, ha abierto nuevos vectores de ataque para los hackers. Miramos los noticieros y cada vez presenciamos nuevas modalidades de fraudes que rompen los límites de lo que creíamos seguro.
Somos testigos, del fenómeno de las redes sociales en donde a medida que más gente ingrese, más vulnerable será elsite, pues se convertirá en el sitio favorito de los hackers.
En cuanto a los teléfonos inteligentes se estima un crecimiento del 600% de los malware móviles desde el 2010 al 2011. McAfee Labs vio la plataforma de Android firmemente encasillada como el objetivo número uno para los escritores de malware móvil. La realidad es sólo una.

PANORAMA DE ATAQUES. ¿CÓMO ENFRENTARLOS?

Al inicio, debemos ser conscientes, debemos estar preparados y conocer el panorama mundial en el que estamos viviendo para poder entender a quién o a qué nos enfrentamos. Muchos de los ataques, ya sean en los Smartphone, tablets, PC, ocurren gracias a desinformación, debido a no poseer un plan de contingencia, de riesgos antes pérdidas de datos, etc.
EE.UU. es el más grande productor de propiedad intelectual en el mundo, se convierte en blanco de la piratería y Hackers. Una encuesta del año 2010 detectó que el 60 por ciento de las organizaciones informan una “pérdida crónica y recurrente” de información confidencial. El costo promedio de una infracción de datos alcanzó los $7,2 millones en el 2010 y le cuesta a las compañías $214 por datos comprometidos, de acuerdo al Instituto Ponemon. Y ese es sólo el costo para responder internamente por una infracción de datos. Si la propiedad intelectual de una compañía es robada, ataque la continuidad de la empresa, esta organización podría desaparecer.
Nuestra vulnerabilidad nos hace atractivos, nos coloca en la mira, nos convierte en la próxima víctima. En la actualidad, los desarrolladores de malware combinan las vulnerabilidades de web, host y redes con spam y rootkits (malware invisible que se esconde dentro de softwares autorizados en el sistema operativo del computador), spywaregusanosy otros.
Nos enfrentamos a un desafío difícil de cumplir, un reto que nos convoca a todos, a todos los sectores, regiones, países y sobre todo sectores público y privado. El gobierno tiene la tarea de implementar el complejo conjunto de respuestas organizacionales y políticas necesarias para hacer frente a la creciente amenaza de seguridad cibernética. Es un trabajo en equipo lograr una evolución de la seguridad, de la información y sobre todo de poseer los recursos necesarios para evitar caer en manos de un virus. Todos hemos sido testigos del poder de los hackers, pero pocos podemos orientar e informar y saber guiar al público en general a la seguridad de datos y de integridad de las organizaciones.

Por Stuart McClure, Senior Vice President & General Manager of its Risk and Compliance.
vía DiarioTI

¿CUÁLES SON LAS EMPRESAS EN INTERNET MÁS RESPETUOSAS CON LA PRIVACIDAD?


Empresas, privacidad, Internet… Por fortuna, en Internet no solo tenemos un buen montón de compañías deseosas de hacerse con nuestros datos personales, en un principio, con fines publicitarios, y siempre a cambio de algún servicio gratuito, claro está. También hay entidades que velan por los derechos de los consumidores, siendo uno de los ejemplos más claros la Electronic Frontier Foundation (EFF), una organización sin ánimo de lucro que está detrás de numerosas denuncias por abusos en la Red.
Basándose en las cifras de un reciente estudio publicado por la EFF, en 20minutos han creado una tabla en la que se evalúa a varias empresas respecto a sus políticas de privacidad. Para ello se formulan seis preguntas básicas en estos términos:
  • ¿Requieren una orden judicial ante la petición de los datos?
  • ¿Comunica a sus usuarios las solicitudes de datos por parte del Gobierno?
  • ¿Publica informes de transparencia?
  • ¿Publica directrices policiales?
  • ¿Lucha por los derechos de los usuarios en los tribunales?
  • ¿Lucha por los derechos de los usuarios en el Congreso?
Seis preguntas directas que tienen en cuenta, especialmente, la actuación de estas grandes compañías en su territorio de origen, Estados Unidos, y es que, al fin y al cabo, todo lo que pase por servidores estadounidenses, se rige por sus leyes.
Aunque son muchos más los nombres incluidos en el estudio original, la siguiente tabla se reduce a nueve, pero vaya nueve: Twitter, Dropbox, Google, LinkedIn, Microsoft, Facebook, Amazon, Apple y Yahoo. En efecto, podríamos denominarlos como los Nazgûl de Internet (¿quién sería, entonces, Sauron?). Pero lo más importante es que en el orden que los has leído, es el indicado en su valoración, de mejor a peor. Te dejamos con la tabla, para que lo veas al detalle:

TUTORIAL WINDOWS 8: CÓMO ADMINISTRAR APLICACIONES AL INICIO


Muchas aplicaciones incluyen un componente que se inicia al arrancar el ordenador, disminuye el tiempo de arranque, y continúa ejecutándose en segundo plano usando recursos del sistema. Windows Vista y 7 incluyeron herramientas para administrar las aplicaciones de inicio, pero se encuentran en lugares oscuros (Msconfig).
Windows 8 ahora incluye una interfaz para administrar las aplicaciones de inicio en un lugar que tiene más sentido: el nuevo y mejorado Administrador de tareas. Esto hace que sea más fácil para especificar qué aplicaciones de inicio pueden iniciarse con Windows y utilizar los recursos del sistema.
NOTA: Administrar las aplicaciones de inicio sólo se aplica a las aplicaciones de escritorio. A las aplicaciones de Modern UI (Metro) de Windows 8 no se les permite iniciar automáticamente cuando se inicia Windows.
Hay varias formas de acceder al Administrador de tareas de Windows 8. Un método es hacer clic derecho sobre la barra de tareas y selecciona Administrador de tareas en la ventana emergente.
También puedes mover el puntero del ratón al extremo inferior de la esquina izquierda de la pantalla hasta que aparezca el botón de la pantalla Inicio. A continuación, haga clic izquierdo para acceder al menú de usuario, o pulse la tecla Win + X. Selecciona el Administrador de tarea de la ventana emergente.
El Administrador de tareas también se puede acceder buscándolo en la pantalla de Inicio. Si usted está en el escritorio, pulse la tecla de Windows, o haga clic en el botón Inicio de la pantalla en la esquina inferior izquierda, como se mencionó anteriormente. Comience a escribir “tareas” (sin las comillas). El cuadro de búsqueda aparece automáticamente con el término de búsqueda introducido.
Se muestran dos resultados en el lado izquierdo de la pantalla. Haga clic en Administrador de tareas para ejecutarlo.
Inicialmente, el Administrador de tareas se abre automáticamente en modo compacto, sólo enumerando los programas que se están ejecutando. Para acceder a las características adicionales del Administrador de tareas, haz clic en el botón de flecha hacia abajo junto a Más detalles.
Haga clic en la pestaña Inicio. Esta pestaña muestra todos los programas que se inician con Windows. Para evitar que un programa se inicie cuando Windows se está iniciando, haz clic derecho en el programa y seleccione Desactivar del menú emergente.
También puede seleccionar el programa y hacer clic en el botón Desactivar en la parte inferior del cuadro de diálogo.
Para cerrar el Administrador de tareas, seleccione Salir en el menú Archivo o haz clic en el botón Cerrar (X) en la esquina superior derecha del cuadro de diálogo.
Reinicie el equipo para que los cambios surtan efecto.
NOTA: Al elegir los programas de inicio para desactivar, asegúrate de búscar en línea  los programas que no entiendas. Algunos programas de inicio pueden ser necesarios para el correcto funcionamiento de cualquier sistema operativo o de los programas que utilizas.

A LA ESPERA DE UN MILAGRO QUE NO LLEGA

Atiende, Señor, a mis palabras; toma en cuenta mis gemidos.  Escucha mis súplicas, rey mío y Dios mío, porque a ti elevo mi plegaria. Salmo 5:1-2

Mis queridos, aunque día a día somos testigos y beneficiaríos de los milagros de Dios, casi me atrevo a asegurar que todos nosotros, en el fondo de nuestro corazón, está o ha estado a la espera de un milagro especial. Precisamente de ese milagro que, en tantas ocasiones, no llega. Entonces, al borde de la desesperación, decimos como David: “¿Por qué, Señor, te mantienes distante? ¿Por qué te escondes en momentos de angustia?” (Sal. 10:1).
Quiero decirte que esa es mi experiencia. He rogado, clamado y llorado esperando un milagro, sin que haya llegado a hacerse realidad. ¿Será que la bondad de Dios se ha cerrado para mí? ¿O será que ya ha llegado, aunque no en la forma en que yo esperaba? ¿Es tu caso parecido al mío? Si es así, permíteme compartir contigo algunas de las reflexiones que me han animado durante el tiempo de espera.
La bondad de Dios es infinita, por eso siempre nos dará lo mejor. Lo que sucede es que, muchas veces, las peticiones que le hacemos son demasiado personales y nos hacen caer en el egoísmo. Dios nos recuerda que “nuestras oraciones no han de consistir en peticiones egoístas, meramente para nuestro propio beneficio. Hemos de pedir para poder dar” (Palabras de vida del gran Maestro, cap. 12, p. 108).
Me tranquiliza la certeza de que Dios conoce mi vida de principio a fin, aunque en ocasiones cambia el curso de los acontecimientos pensando en mi bienestar.
Eso lo hace a pesar de mi ceguera, pues sabe con certeza que no siempre estaré de acuerdo. ¡Así es la protección de Dios! Si confiamos en él, algún día podremos mirar hacia atrás y alabarlo por su gracia.
No debemos dudar del poder de Dios para contestar a nuestras oraciones o para manifestarse de manera milagrosa en nuestras vidas.Dios continuamente nos ve y nos escucha, como leemos en su Palabra: “Los ojos del Señor están sobre los justos, y sus oídos, atentos a sus oraciones” (Sal. 34:15). El Señor, que conoce mi corazón, interpreta en su sabiduría mis emociones y sentimientos, y actúa no en función de ellos, sino de acuerdo a lo que conviene para mi salvación y la de los que amo.
Por eso, amig@, si hoy imploras para que se produzca un milagro en tu vida, ten la seguridad de que llegará en el momento y de la forma que Dios escoja. Eso debe llenarte de gratitud y de paciencia durante la espera..