http://www.genbeta.com/seguridad/de-verdad-crees-que-estas-totalmente-seguro-en-internet
¿De verdad crees que estás totalmente seguro en Internet?
========================================================================
¿Qué ocurriría si, de la noche a la mañana, perdieseis el acceso a vuestro correo electrónico principal? Por si fuera poca pérdida en sí, lo más habitual es tener asociadas a él además diversas cuentas de foros, páginas web e incluso de bancos y otros servicios como iCloud, Dropbox y similares. Si alguien ajeno tiene la posibilidad de manejar tu cuenta a su antojo, no hay barrera que se les resista. Por eso es importante asegurar al máximo una cuenta de correo y muchas veces no es suficiente con utilizar una contraseña segura. Si utilizas Gmail, una opción recomendable es activar la verificación en dos pasos que ofrece Google.
http://www.genbeta.com/seguridad/de-verdad-crees-que-estas-totalmente-seguro-en-internet
¿De verdad crees que estás totalmente seguro en Internet?
========================================================================
Qué es la verificación en dos pasos
Para acceder a una cuenta de correo con un sistema normal de seguridad, basta con introducir nuestra dirección y nuestra contraseña. Pero, ¿qué ocurre si alguien se hace con nuestra passwordpor el método que sea? Aquí es donde cobra sentido la figura de la “verificación en dos pasos” que ha introducido Gmail y que es muy útil para evitar intrusiones no deseadas.
La verificación en dos pasos, tal y como la define Google, precisa de dos factores: algo que sabes (tu contraseña) y algo que tienes en tu poder, como un código que se envía a tu teléfono. De esta manera, necesitas ambos para poder acceder. De nada sirve tener sólo la contraseña. Es algo similar a lo que ofrecen algunos bancos en sus servicios online, que además de pedirte un código de identificación solicitan un a clave que está en una tarjeta física que tenemos. A la hora de entrar a nuestra cuenta, veremos un mensaje similar al siguiente:
Cómo funciona y se generan los códigos
Sobre la contraseña hay poco que añadir, todos estamos familiarizados con esta forma de identificación, pero, ¿cómo funciona el segundo código que hay que introducir? Para recibirlo, tenemosdos opciones:
- A través de un SMS o una llamada de voz directa a nuestro teléfono.
Seguro que más de uno está pensando en lo incómodo que tiene que ser el solicitar un código cada vez que vamos a acceder a nuestra cuenta de correo. Pues bien, no es necesario, ya que Gmail nos permite recordarlo en un dispositivo durante 30 días o incluso de manera permanente. De esta manera, si iniciamos frecuentemente sesión desde nuestro ordenador no nos lo pedirá, mientras que si alguien intenta hacerlo desde otro distinto sí necesitará introducirlo.
¿Y qué ocurre con el resto de aplicaciones? Gtalk, por ejemplo, no permite introducir un código de verificación. Lo mismo ocurre si tenemos configurada nuestra cuenta desde alguna aplicación en el teléfono. Para estos casos, Gmail permite crear unas contraseñas específicas para aplicaciones. Cada una de ellas es única y desde la cuenta principal podemos revocarles el permiso si así lo deseamos.
Terminamos este apartado con otra pregunta bastante frecuente: ¿qué pasa si quiero acceder a mi cuenta, no tengo el código de verificación y no tengo el móvil a mano? Desde Google saben que puede ser una posibilidad, así que ofrecen una tarjeta con diez códigos de un sólo uso para imprimir al configurar la cuenta y que el usuario puede llevar consigo. Si alguien la descubre, aún necesita saber la contraseña así que es un método relativamente seguro.
Cómo activarlo en nuestra cuenta Gmail
Ya hemos visto las ventajas de la verificación en dos pasos, y ahora vamos a ver cómo activarla en nuestra cuenta Gmail. Estando identificados, seleccionamos nuestro correo en la parte superior derecha de la ventana y accedemos a Configuracción de la cuenta. Desde allí, en el apartadoSeguridad, podemos ver si tenemos activo este sistema. Para activarlo, vamos a Editar. Nos pedirá la contraseña otra vez y después iniciamos la configuración.
obtenido de: http://www.genbeta.com/correo/que-es-la-verificacion-en-dos-pasos-de-gmail-y-por-que-es-importante-activarla
=============================================================
========================================================================
Facebook ya elimina las fotos cuando son borradas
Después de varios años de polémica, Facebook por fin ha comenzado a eliminar las fotografías de sus servidores de forma ‘inmediata‘ cuando un usuario las borra. Anteriormente, este proceso podía tardar hasta tres años, en los que se podía acceder a la imagen mediante la URL de la misma, a pesar de no aparecer en el perfil.
Más información en: http://www.ticbeat.com/socialmedia/facebook-elimina-fotos-cuando-son-borradas/
============================================================================================
Cuidado con las aplicaciones de Whatsapp para Facebook: son todas falsas
Una de las peores cosas en Facebook son las aplicaciones falsas. Aplicaciones que llaman mucho la atención, que para usarlas tienes que compartirla antes con tus amigos, y que a la hora de la verdad no hacen lo que dicen. Últimamente se está extendiendo una aplicación de este tipo, que dice ser unWhatsapp para Facebook.
Por lo que parece, la aplicación se dedica a robarte tus datos y, ya de paso, ganar algo de dinero al hacerte pinchar en un anuncio antes de usarla. Obviamente, no deberíais aceptar ninguna notificación de este tipo ya que Whatsapp no tiene ninguna aplicación para Facebook (y apostaría a que no la tendrá nunca).
Por lo que parece, la aplicación se dedica a robarte tus datos y, ya de paso, ganar algo de dinero al hacerte pinchar en un anuncio antes de usarla. Obviamente, no deberíais aceptar ninguna notificación de este tipo ya que Whatsapp no tiene ninguna aplicación para Facebook (y apostaría a que no la tendrá nunca).
Como siempre, hay que aplicar el sentido común cuando llegan cosas de estas. Ninguna aplicación legítima te va a obligar a enviarla a tus amigos antes de enviarla, ni a hacer clic en ningún anuncio. Y si tienes dudas, busca en Internet donde verás si la aplicación es real o falsa. Si, por desgracia, ya has aceptado esa aplicación, ve a la pestaña de aplicaciones y revoca su acceso.
Vía | The Next Web
========================================================================
5 consejos para proteger nuestros datos en la nube
Haz respaldos
Hacer respaldos es aburrido y mucha gente confía en la nube para esto, sincronizando su computador o teléfono móvil con la nube y confiando en que eso será suficiente para tener los datos en un lugar seguro. El asunto de iCloud es nuevo, pero gente ya perdió información con el cierre de MegaUpload por parte del FBI al usar ese servicio como respaldo. Siempre vale la pena tener una alternativa física para material importante – trabajos, fotos, etc. Puede ser un disco duro externo, o memorias SD para el teléfono móvil. Y si vas a hacer respaldos en la nube, quizás es una buena idea tener un respaldo del respaldo en otro servicio.
Autenticación doble
Varios servicios entregan una opción para hacer un segundo chequeo de identidad al momento de entrar a la cuenta, o para cuando haces cambios en la configuración (como resetear la contraseña). Esta alternativa mejora la seguridad agregando “máquinas confiables”, registrando por ejemplo los PCs desde los que te sueles conectar, o solicitando tu número de teléfono para confirmar vía mensaje de texto los cambios.
Usar un servicio diferente para borrar de forma remota
El servicio Find My iPhone permite borrar todo de los dispositivos de forma remota como medida de seguridad en caso de que te roben el equipo. Está incluido en iCloud y eso lo hace cómodo de usar, sin embargo, si alguien obtiene acceso al sistema puede usarlo para atacar al propio usuario. En Sophos plantean que una buena alternativa es usar un servicio de seguridad independiente para hacer las eliminaciones remotas, que no venga de quienes te vendieron el producto.
Si eso es mucho trabajo, al menos hay que darse el tiempo de configurar bien “Find My iPhone” y “Find My Mac”. Un equipo que está fijo probablemente no necesita estar dentro de este programa porque tiene menos probabilidad de perderse o ser robado desde el escritorio, mientras que podría ser más útil en equipos que usas para viajar o que tienen un riesgo mayor de perderse.
No enlazar cuentas
Relacionar cuentas de correo, Twitter o Facebook hace que los atacantes tengan mayores opciones para poder entrar a otros servicios que utilizas en la web. En el caso de Honan, los hackers pudieron entrar al Twitter de Gizmodo porque él trabajó antes allí y la tenía relacionada con su cuenta personal.
En el caso del correo electrónico, mantener cuentas separadas es más sano porque reduce la probabilidad de que envíes un mail inapropiado o por equivocación desde la cuenta del trabajo, mientras que hace más difícil a un atacante llegar a toda la información.
Cifrarr todo
El cifrado puede sonar como algo más extremo, pero si alguien obtiene acceso a tu información en la web, es la mejor manera de evitar que puedan leer lo que hay allí o usarlo para algo. Puedes usar tu propia llave de cifrado en lugar de confiar en lo que ofrecen las plataformas en la nube, lo que hará más seguro el almacenamiento de los datos.
Fuente: http://www.fayerwayer.com/
Mitos sobre seguridad en Internet ¿verdaderos o falsos?
Existen muchas leyendas sobre seguridad en Internet, pero… ¿son ciertas?
El test está formado por 8 frases míticas sobre seguridad que se escuchan en boca de muchos usuarios, ¿Son verdaderas o falsas? Realiza el test y descubre si sabes tanto cómo pensabas...
==================================================
Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.Si no actualizas Java, estás infectado
========================================================================
Este sitio web es muy interesante pues ofrece consejos muy útiles para nuestra seguridad en Internet. Para acceder a ella puedes hacer clic en este enlace: https://www.osi.es/



===================================================
La unión hace la fuerza y ante las amenazas a la libertad de expresión en Internet que surgen constatemente en cualquier lugar del mundo incluida España, es fundamental que nos organicemos. Aquí os dejo el enlace:
También está ASINTAL (Asociación Internautas de Almería) como garante de los intereses de los internautas ante empresas, instituciones y organismos que tengan relación con las tecnologías de la información y la comunicación que lanzó la campaña
HAZTE SOCI@ SIMPATIZANTE (Internauta en Acción) de forma totalmente gratuita.
=======================================
Este otro sitio es la web del Grupo de Delitos Telemáticos de la Guardía Civil (GDT) (https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) dónde tenemos secciones tan interesantes como "consejos y enlaces de seguridad", "preguntas más frecuentes" e incluso podemos colaborar de forma anónima instalando en nuestro navegador un botón que nos permite reenviarles una página que consideremos sospechosa por fraude, spam, pederastia, etc..., así como seguirles en las principales redes sociales.
Por su parte la Policia Nacional tiene otra similar pero desde mi punto de vista esta es más completa y eficaz.


No hay comentarios:
Publicar un comentario