Cómo conseguir más “Me gustas“ en Facebook y seguidores en Twitter

Seguro que cuando has leído este titular habrás pensado que te voy a hablar de Marketing, ¿a que sí? Bueno, pues sí, vamos a hablar de marketing, pero también de seguridad, y es que muchas veces queriendo atajar en nuestras estrategias de eso tan rimbombante que ahora se llama inbound marketing podemos acabar con algún disgusto.

 Vayamos al principio… Cada vez que un profesional –o un aficionado- del Social Media gestiona cuentas de empresa tiene una única obsesión: conseguir el mayor número posible de seguidores tanto en Facebook como en Twitter, LinkedIn, SlideShare, etc. Yo le llamo el “yo la tengo más larga”, porque muchas veces es un juego de patio de colegio: “chincha-rabiña, tengo más seguidores que tú…”. Pero también es normal: cuanta más gente nos conozca y nos siga, más oportunidades tendremos de llegar a nuestro público objetivo comunicando las bondades de nuestros productos o servicios. Esa es la potencia de las redes sociales, la posibilidad que tenemos de convertirnos en un altavoz de las marcas viralizando los contenidos, comentando, amplificando, etc.

 Si visitas la página de empresa de cualquier marca en Facebook y tiene solo 40 seguidores, o bien es porque se acaba de abrir o porque se ha abandonado o porque lo que comparte no interesa absolutamente a nadie y por lo tanto no crece en seguidores. Lo mismo en Twitter y en el resto de redes sociales. Así que el secreto está en el contenido. Seguro que si te dedicas a esto o eres curioso de las estrategias online habrás oído cien mil veces aquello de “el contenido es el rey”. Y lo es: sin una adecuada estrategia de contenidos que realmente aporte valor y que interese a alguien es muy complicado llegar al público. Desde luego, el típico “vendo, vendo, vendo” acaba aburriendo a las ovejas y generando además un sentimiento negativo hacia la marca por pesada (bueno, pesad@ su community manager ;-).

Y como generar contenidos interesantes cuesta un esfuerzo mental –hay que pensarlos primero- y hasta físico –hay que hacerlos-, pues la inmensa mayoría de las marcas no generan contenidos. Simple y llanamente. Se dedican a compartir artículos de otros sitios que son de interés y que tienen que ver con su sector y con ellos alimentan las redes. Pero claro, esta estrategia no trae más fans ni más seguidores y, muchas veces, los responsables de comunidades se desesperan.

Si tengo que hacer un ranking de las preguntas más frecuentes que me han hecho en los últimos tres años, la primera, sin duda, es “¿cómo consigo más seguidores en las redes sociales?”, seguida por “¿cómo aparezco primero en Google?” (pero este es otro tema diferente).

Pues bien, hay dos formas de conseguirlos: la “legal” y “ética”, es decir, currándoselo bien, y otra más rápida y quizá no tan ética, que es la que puede suponer un peligro para todos.

Póngame cuarto y mitad de fans

Hace un mes aproximadamente, una amiga me llamaba un poco desesperada porque gestiona varias cuentas de empresas en Facebook y en Twitter y no lograba hacerlas crecer en número de fans. Y sus clientes le dan mucha importancia al numerito, sin preocuparse del engagement con su público, es decir, la interacción. Así que me preguntó cómo podía generar más seguidores, y yo le solté el mismo rollo del contenido que anteriormente. Pero claro, ni estas empresas generaban contenido ni a ella le pagaban para hacerlo, por lo que se encontraba en un punto muerto.

Me preguntó por la conveniencia de comprar fans, y le respondí que seguramente en su inmensa mayoría serían perfiles falsos que sí aumentarían el numerito, pero que a la larga sería perjudicial porque el algoritmo de Facebook penaliza en posicionamiento las publicaciones de páginas con muchos fans que interactúan poco. Y si iban a ser falsos, lo más seguro es que interactuaran (darle al “Me gusta”, compartir, etc.) lo más cercano a nada.

Pero ni corta ni perezosa, hizo una búsqueda en Google y compró fans. A un módico precio. En estas cosas, a una siempre se le erizan los pelos del cuello, porque supone que puede ser un timo bastante gordo: pagas y luego ni tienes fans ni los 25€ que te han costado el “cuarto y mitad”. Pero sí los tuvo: a los pocos minutos vio cómo sus cuentas comenzaban a registrar nuevos seguidores. Y lo más sorprendente de todo: muchos, la mayoría, eran perfiles reales de gente con historial, con tweets, que compartían cosas y hacían comentarios. Y en español, de Sudamérica, pero español al fin y al cabo.

Me preguntó cómo lo harían, y sinceramente, me costaba muchísimo imaginarme cómo una o dos o aunque fueran 10 personas pudieran mantener 1.000 perfiles dotándoles de vida. Sería para volverse loco. ¡Cuesta hasta imaginar que lo hagan los chinos! Así que –sin ser informática- le contesté que seguramente habría algún programa que automatizara la tarea, porque si lo hicieran a mano, no le hubiera costado 25 €.

Se puso a buscar, y unos días después encontró la solución en un sitio un poco dudoso: por solo 10 € podías tener el programa que generaba, de forma automática, seguidores y fans. En esta ocasión, le advertí: cuidado, que no sabes ese automatismo en qué consiste.

La última llamada fue para pedirme ayuda, porque se había infectado con un troyano y su antivirus –de otra marca diferente de ESET que no voy a mencionar- no se lo quitaba.

Los llamados sistemas social networks

El programita que había adquirido es uno de tantos sistemas similares que hay en el mercado, del cual no voy a dar el nombre, y que basa su funcionamiento en el “yo te doy, tú me das”. La verdad es que es muy sencillo, si lo piensas bien, ya que consiste en el intercambio en comunidad de me gustas o seguimientos en páginas de gente que tiene un interés común: dar mayor visibilidad a sus páginas. No voy a dar el nombre porque hay un montón (a poco que busques en “san Google” darás con ellos), pero así es como te lo venden:

sistema-social-networks-eset-nod32-antivirus

Cuesta 10 € darse de alta en el sistema, tras lo cual, recibes un Word con instrucciones para ponerte en marcha. No hace falta tener conocimientos técnicos, ya que las instrucciones son muy claritas. Lo primero que tienes que hacer es registrarte en su página. Hasta aquí, ok. Lo siguiente es instalarte Firefox si aún no lo tienes. Y en tercer lugar, instalarte una extensión de Firefox. Bueno, mucha gente tiene extensiones instaladas.

La cosa empieza a oler un poco mal cuando lees el siguiente paso: te tienes que descargar un archivo alojado en Dropbox que automatiza la tarea y que es una macro. Crear unas carpetas, copiar el archivo, etc… y dejar el navegador abierto lanzando la extensión. Que, por cierto, tiene el nombre “Bot like 2013 Jorge”… ¿os suena eso de bot?

sistema-social-networks-eset-nod32-antivirus-2

Para que el programa funcione, debes tener abierto Firefox y una cuenta de Facebook o de Twitter, que, eso sí, te recomiendan que la crees falsa porque es la que va a generar los me gustas en otros sitios. Pero como hemos dicho anteriormente, si revisas la mayoría de los perfiles, muchísimos son reales (el comentario de que hagas una cuenta nueva lo tienes al final del documento, que seguro que casi nadie se lee).

En el momento en que le das a “Ejecutar”, el programa, según su(s) autor(es), “con la ejecución del script conseguirás sumar miles de puntos que luego podrás cambiar por acciones de usuarios en diferentes redes sociales, incluso hasta puedes cambiarlos por visitas hacia tu sitio web (Website hits)”. Es decir, tú pones a disposición del resto un perfil que genera me gustas, seguimientos, visualizaciones de YouTube o visitas a web, y por cada 2 acciones que tu personaje genera, tú ganas un punto. Los puntos se acumulan y puedes canjearlos por acciones que tú quieras. De esta manera, ganan todos.

sistema-social-networks-eset-nod32-antivirus-3

¿Es oro todo lo que reluce?  

El sistema es sencillo: te ayuda a ganar números en tus redes sociales sin tener que hacer nada más que dejar instalado el programa y ejecutándose, con el navegador abierto y la sesión de Facebook también. No es nada ilegal ni ilícito en apariencia: es como si a tu grupo de amigos les pides que por favor te sigan en redes sociales (algo que hemos hecho todos en alguna ocasión). Y no por esto estamos cometiendo una ilegalidad. Esto es lo mismo, pero de forma automática, rápida y efectiva, porque puedes llegar a mucha más gente. En cuanto a si es ético o no, bueno, esa es otra discusión diferente. Desde luego, no es algo que ganes gracias a tu esfuerzo, ni como marca ni como profesional del marketing. Y aquí que cada uno juzgue a su manera.

Pero vámonos ahora al terreno de la seguridad. En realidad, si pensamos en cómo actúa, nos daremos cuenta que no es más que un programa abierto en un navegador que está esperando instrucciones que se lanzarán desde un control central. Es decir, como su nombre indica, es un bot. Y todos los usuarios que han pagado los 10 € y utilizan el programa, son parte de una red de bots o una botnet. Por recordar, un bot es un programa que convierte a un ordenador en un robot que espera instrucciones y las sigue fielmente.

Una red de bots puede tener diferentes finalidades, y no todas tienen por qué ser malas o negativas, ni mucho menos. Esto es igual que cuando decimos que ser hacker no es nada negativo en sí mismo: puedes ser un hacker y emplear tus conocimientos para finalidades buenas o malas…, todo depende de hacia qué lado te inclines. Por lo tanto, no quiero decir que este programa se esté utilizando con otras finalidades diferentes para las que ha sido concebido, pero recordemos que a mi amiga le entró un troyano en un ordenador que tenía única y exclusivamente dedicado a esta labor, sin utilizarlo para nada más.

Si pensamos mal en qué usos se le puede dar, a mí se me ocurren unos cuantos:

  • Lanzar visitas hacia una web que contiene malware, un troyano, por ejemplo. Cuando enviamos a todos los perfiles a visitar dicha web, todos esos ordenadores quedarían infectados. Por supuesto, contamos con que tienen un antivirus instalado, pero no todos los antivirus son capaces de detectar lo mismo (no olvidemos el ejemplo de mi amiga), ni siquiera lanzando análisis bajo demanda y a bajo nivel.
  • Si tienes que tener un perfil de Facebook o de Twitter abierto para ejecutar el programa, es que con ese perfil pueden hacer lo que quieran… Se me ocurre: podrían lanzar spam, o distribuir una amenaza vía mensajería interna de Facebook, o de Twitter… Y como muchos perfiles son reales, pues acabaría llegando el típico mensaje desde un remitente que forma parte de tu red de amigos. Si pincharas, te infectarías, y así sigue la bola.
  • Si ese perfil de Facebook o de Twitter es el de una empresa, el daño podría multiplicarse, al resultar dañada su reputación.
  • También se podría utilizar de alguna manera esa red de ordenadores para alquilarla a spammers…
  • Etc…

Seguro que si eres técnico, se te ocurren muchas otras aplicaciones.

En conclusión: pagamos para formar parte de una red de bots

Reducido al argumento más simplista, podría afirmar que el(los) autor(es) de este bot han descubierto un auténtico negocio. Veamos:

  • Hemos pagado 10€, que es un bajo coste, pero que multiplicado por miles de usuarios pueden suponer un dinero al mes.
  • Le hemos dado nuestros datos, porque nos hemos registrado en su portal.
  • Le damos un ordenador para que hagan con él, y con nuestro perfil en redes sociales, lo que quieran. Y si son listos, ya se encargarán de alquilar esta red de bots para otros fines, para sacarle así más rendimiento.
  • Y además, los usuarios, en su mayoría gente de marketing sin conocimientos técnicos, estamos contentos y agradecidos porque conseguimos fans o likes o seguidores o… Por lo tanto, lo recomendaremos. Porque, se me olvidó decir, que si recomiendas el programa por un link personalizado te dan 300 puntos extra que suma a tu saldo y que posteriormente puedes canjear.

Y todo ello con el halo de “buenrollito.com” y qué buena es la comunidad y las estrategias sociales.

Si te tengo que dar un consejo, te voy a dar el único que te puedo dar: cúrrate una buena estrategia en redes sociales y no hagas trampas. Cuesta más tiempo, más esfuerzo, pero recompensa y compensa mucho más a la larga. Y de paso, te evitarás correr riesgos y tener disgustos. Y dicho sea de paso: si vas a hacerlo, instala un buen antivirus de pago con un buen soporte técnico (el troyano de mi amiga se quitó con el antivirus de ESET ;-); no utilices un ordenador que tengas conectado en Red a ningún otro servicio, y haz copia de seguridad de todo antes de ponerle a hacer este trabajo… solo por si acaso.

Y como veréis, he evitado nombrar el programa o el sistema en todo el artículo. Así que ahorraros el esfuerzo de preguntarme por cualquier canal sobre esta aplicación, porque no pienso convertirme en altavoz de algo que puede ser muy peligroso, o que ya lo es. ¡Eso nunca se sabe! Espero que lo comprendáis ;-).

¡Feliz semana, trop@!

Yolanda Ruiz



¿El vídeo más impactante de 2014? ¡Ten cuidado con los engaños en Facebook!

Categorias: Facebook,redes sociales,telefonía | | 2 Comentarios » |

Está claro que si quieres propagar un engaño de forma rápida y efectiva, has de usar las redes sociales. Al menos así piensan la mayoría de ciberdelincuentes y estafadores que no dudan en aprovecharse de cualquier estratagema o noticia de impacto para engañar a la mayor cantidad de usuarios de estas redes sociales y sacar algún beneficio.

En esta ocasión nos encontramos con un enlace que hemos visto publicándose últimamente en varios perfiles de Facebook. Como ya hemos analizado en anteriores ocasiones en este mismo blog, se intenta llamar la atención de los usuarios de esta popular red social con algo como un “vídeo impactante”, aunque el tema del vídeo sea tan absurdo como el de una supuesta bruja llorando.

En esta ocasión la descripción nos promete ver el vídeo más impactante de lo que llevamos de año tal que así:

enlace_fb

Como la curiosidad y el cotilleo es uno de los motivos principales por los que uno se hace una cuenta en Facebook, es fácil deducir que no habrán sido pocos los usuarios que han pulsado sobre el enlace. El problema es que ese enlace nos lleva a una web que no tiene nada que ver en Facebook (por mucho que intenten imitar el aspecto) y pertenece a un portal de noticias “curiosas”.

comparte1No obstante, para ver el vídeo primero te piden que lo compartas. Para eso hemos de acceder a nuestra cuenta de Facebook en caso de no estar registrado, pero muchos de los usuarios que han pulsado en el enlace ya se encontraban en Facebook, puesto que es el medio principal por el que se difunde este enlace. De esta forma, se encuentran a solo un clic de compartir esta publicación en su muro y difundirla entre todos sus contactos, algo que propagará aún más este vídeo.

comparte2

Ya hemos compartido el vídeo en nuestro muro y es hora de comprobar si es tan impactante como dicen, así que hacemos clic y se nos envía a un portal de noticias donde se aloja el vídeo. No obstante, el vídeo que se nos presenta nada más acceder a esta web no es el que buscamos (este se encuentra al final de la noticia y no es tan impactante como prometen). El supuesto vídeo que se nos incita a que visualicemos cuando entremos a esta web es más que eso…

blog2

Como algunos usuarios avispados ya habrán deducido por experiencias similares anteriores, este primer vídeo esconde una sorpresa, y es que para poder visualizarlo se nos solicita la instalación de un Media Player. Si no lo han hecho ya, en este punto deberían saltar todas las alarmas, puesto que esta ha sido una de las técnicas más utilizadas por ciberdelincuentes durante años para engañarnos y conseguir que instalemos malware en nuestro sistema.

codec2

Da igual que pulsemos sobre cualquiera de las opciones que se nos presentan para descargar o instalar este supuesto Media Center, puesto que ambas nos redigirán a una nueva web. Es aquí donde descubrimos el pastel y el interés por hacer llegar este vídeo al mayor número de usuarios posible, ya que desde este enlace se nos incita a suscribirnos a un servicio de películas en streaming a cambio únicamente de nuestro número de móvil y, por supuesto, del pago de una cuota máxima de 36.25 € al mes que se realizará mediante el envío periódico de mensajes sms de tarificación especial.

smstreaming2b

Seguramente, durante las próximas semanas, los pobres incautos que hayan proporcionado su número de teléfono a este servicio y aceptado las condiciones de uso se encuentren con un cargo inesperado en su factura telefónica. Es entonces cuando se empieza a pensar en reclamar a la operadora o a emprender medidas legales contra este tipo de empresas.

Sin embargo, hemos de leer la letra pequeña, y este tipo de empresas saben cubrirse muy bien las espaldas en lo que respecta a temas legales. Solo necesitan avisar de los cobros que realizarán en los pasos que hemos ido dando hasta proporcionarles nuestro número de teléfono y ya cumplen con la legislación. Por suerte también están obligados a proporcionar algún método para darse de baja de este servicio, tal y como vemos en la imagen a continuación con las condiciones de uso de este servicio.

condiciones

Que este tipo de prácticas estén dentro de la legalidad no los exculpa de las triquiñuelas realizadas para conseguir que alguien pique y se suscriba a su servicio. Como usuarios hemos de permanecer atentos y evitar que nos líen de mala manera, y para evitarlo podemos empezar por desconfiar de este tipo de publicaciones en muros ajenos. Suficientemente impactantes son los vídeos que vemos en el Telediario como para ir buscando más todavía y que encima nos causen un descalabro económico.

Josep Albors



Ojo con los fraudes que usan Facebook y Twitter

Categorias: General,redes sociales,timos | | Sin comentarios » |

Sinceramente, las redes sociales se me están haciendo, desde el punto de vista de la seguridad, como puntos de encuentro cada día más peligrosos. No es cuestión de alarmar, sino de poneros sobre aviso para que tengáis los ojos muy bien abiertos. Ahora no solo hay que tener cuidado con las falsas aplicaciones que distribuyen malware o roban tus datos, sino que están proliferando numerosos casos de intentos de estafa y de fraude que se distribuyen vía Facebook y Twitter buscando gente a la que engañar.

La razón es la misma que siempre… ¡Hombre! Pues si resulta que un amigo tuyo, el amigo del cole de toda la vida, te envía un mensaje con un “peazo” de negocio a través del cual puedes ganar mucho dinero…, ¿cómo no vas, al menos, a perder unos minutos echándole un vistazo? Es humano, yo también lo haría.

Pues la cuestión es que los negocios piramidales parece que están haciendo su agosto todavía en invierno (casi, casi ya en primavera ;-) para conseguir afiliados de afiliados de afiliados con quienes repartir suculentos beneficios. El último caso nos lo cuenta USToday, y es que parece que La Comisión de Seguridad de la Bolsa americana ha tenido que reaccionar rápidamente para desmontar un negocio piramidal que estaba siendo promocionado a través de las famosas y conocidas redes sociales porque así se lo ha ordenado un tribunal federal.

Dos compañías, la Fleet Mutual Wealth y la MWF Financial, se habían creado perfiles en Facebook y en Twitter como Mutual Wealth. Estos utilizaron las redes sociales para capturar inversores a los que prometían entre un 2 y un 3 % de beneficios por semana gracias a una campaña que llamaron “invertir en seguros en solo unos minutos”. Además, animaban a los usuarios a captar a otros inversores, prometiéndoles una comisión extra y convirtiendo de esta manera la campaña en un negocio piramidal.

Pero es que además de llevar a cabo una acción no regulada por su Comisión de Seguridad, el dinero que recaudaban lo transferían a cuentas de bancos de otros países cuya titularidad eran falsas compañías. De esta manera han conseguido, calculan en la Comisión, unos 150 inversores estafados, todos en Estados Unidos, que habrían depositado unos 300.000 dólares.

De momento, la investigación sigue en marcha, aunque han congelado la cotización de ambas compañías. Pero no deja de ser una prueba más de lo fácil que es engañar a la gente cuando se mueve en un entorno de confianza, como son las redes sociales, donde los usuarios nos sentimos falsamente seguros y amparados por nuestros “buenos amigos”.

Facebook y Twitter no son las únicas

No, lamentablemente ni Facebook ni Twitter son las únicas redes sociales a través de las cuales se intenta estafar. No sé si tenéis perfil en LinkedIn. Yo me lo creé hace un montón de años, cuando en España ni siquiera se conocía la red. Y nunca he recibido tanto correo interno a través de la red como ahora, en su inmensa mayoría comunicaciones que o son estafas o huelen a fraude.

Sucede lo mismo: no te vas a esperar en una red profesional que alguien con un currículum impoluto vaya a estafarte, pero intentar, lo intentan. Dejando a un lado el clásico timo nigeriano, que todos conocemos y reconocemos, últimamente están proliferando los mensajes donde te invitan, de manera excepcional y por un tiempo limitado, a invertir sobre todo en negocios online, y de paso te invitan a que animes a tus contactos a que se hagan socios.

Yo no lo he probado: no tengo en mi cabeza invertir en ningún negocio loco. Pero aunque tuviera la intención de hacerlo, evidentemente no lo haría por un email recibido a través de LinkedIn.

Como muestra un botón que recibí ayer mismo:

eset-nod32-antivirus-fraude-linkedin

Hombre, estamos en crisis, pero por muy necesitados que estemos, os recomiendo que extreméis las precauciones y no hagáis caso de este tipo de mensajes lo recibáis a través de la red social que sea, porque lo más probable es que sea un timo, una estafa o un fraude y acabéis peor de lo que habéis empezado.

Feliz fin de semana, trop@.

Yolanda Ruiz

 



Utilizan vídeos falsos del vuelo MH370 desaparecido para engañar a usuarios en redes sociales

Categorias: Facebook,redes sociales,Spam | | Sin comentarios » |

No hay duda de que la desaparición del vuelo MH370 de Malaysia Airlines es uno de los mayores misterios a los que la aviación moderna se ha enfrentado. Hasta que se encuentren restos del aparato o aparezcan noticias que esclarezcan este incidente, todo lo que se puede hacer es lanzar especulaciones y centrar las investigaciones en las pocas pistas que se han encontrado hasta el momento.

Esta misteriosa desaparición, especialmente trágica para las familias de los viajeros y los tripulantes, está siendo utilizada por gente sin escrúpulos para propagar noticias falsas en las que se afirma que el avión ha sido encontrado. Obviamente, estas informaciones son falsas, pero eso no quita que sean muchos los usuarios que, picados por la curiosidad, pulsan sobre enlaces aparecidos en redes sociales para ver supuesta información sobre este misterioso incidente.

A continuación vemos un ejemplo de vídeo falso que se hace pasar por una noticia del encuentro del avión desaparecido:

mh370_falso_video

Imagen cortesía del blog de Graham Cluley

Como vemos en la imagen anterior, el vídeo promete imágenes impactantes y el titular no se queda atrás afirmando que el avión se ha encontrado en el triángulo de las Bermudas, casi a la otra parte del mundo de donde desapareció. Tanto esta como otras noticias similares deberían hacernos desconfiar, pero sabemos que la curiosidad es muy alta entre muchos de los usuarios de redes sociales, por lo que no resulta extraño que más de uno pulse sobre el enlace proporcionado.

¿Qué sucede si pulsamos sobre este tipo de enlaces? Pues que seremos redirigidos a donde el usuario que haya preparado este engaño quiera, ya sea a webs que descargan malware o a las molestas encuestas sin fin. Todo para que al final nos quedemos sin ver el deseado vídeo o que este resulte completamente falso.

mh370-fake-youtube

Imagen cortesía del blog de Graham Cluley

Que los ciberdelincuentes utilicen noticias impactantes de actualidad para atraer nuestra atención no es algo nuevo, y hemos de ser precavidos para evitar caer en este tipo de trampas. Verificar previamente la veracidad de esta información en agencias de noticias de confianza puede evitar que nos llevemos más de un susto.

Por otra parte, no son pocos  los medios que se han hecho eco de  las declaraciones de algunos expertos que afirman que el avión pudo ser secuestrado interfiriendo en su control utilizando un móvil. Si bien en este mismo blog hemos hablado largo y tendido sobre la seguridad de las comunicaciones entre aviones y torres de control y de cómo se podrían interferir en estas en pruebas de concepto llevadas a cabo por investigadores en seguridad informática, dudamos mucho de que este sea el caso.

De hecho, Hugo Teso, conocido investigador español y piloto comercial, opinó sobre este mismo tema en su cuenta de Twitter, diciendo que no pensaba que el MH370 hubiese sido “hackeado”. Para quienes no conozcan a Hugo Teso, solamente comentar que es una de las personas que más investigaciones ha realizado sobre la seguridad de los sistemas de control en los aviones modernos.

hugo

De hecho, en la recientemente celebrada Rooted Con en Madrid, Hugo amplió la información sobre este tema con nuevas investigaciones y aplicándolo al mundo real al instalar el mismo software que se instala en los aviones comerciales en un drone y alterando su comportamiento remotamente. Sin embargo, aplicar los resultados de esta investigación a un avión comercial dista mucho de ser una tarea sencilla, por lo que todas las conjeturas que vayan en esta dirección tienen una elevada posibilidad de estar equivocadas.

Independientemente de estas teorías o del desenlace final de esta extraña desaparición, lo que está claro es que todas las noticias relacionadas con este tema son seguidas con atención por millones de personas en todo el mundo, algo que no ha pasado desapercibido por los ciberdelincuentes. Seamos cautos y evitemos caer en las noticias gancho que hablen de este u otro tema de actualidad si no queremos comprometer la seguridad de nuestro sistema.

Josep Albors



Análisis de un nuevo caso de phishing en Twitter

El otro día, justo cuando salía de la oficina, recibí una notificación en el móvil. Un amigo me había mencionado en Twitter, nada raro al parecer.

No le di más importancia y me fui para casa. Desde la oficina hasta mi casa no hay ni cinco minutos andando y aún con las llaves en la mano mi móvil empezó a vibrar como si se fuera a acabar el mundo.

Era mi amigo, el de Twitter.

Preocupadísimo me contaba que le había entrado un virus en el Twitter…

- ¿Pero qué dices? ¿Te aburres, no?
- ¿Te paso mi cuenta y miras a ver si lo “arreglas”?
- Claro, hombre, y gratis, faltaría más…

Es lo que tiene ser informático y dedicarse a la seguridad, que eres el antivirus de tus amigos, o eso es lo que ellos se piensan.
Obviamente no le hice ni caso y le pedí que cambiara su contraseña, para empezar.

Unas horas más tarde me puse a investigar un poco el tema y aquí dejo todo lo que había pasado. Atentos a las conclusiones…

Un primer vistazo

Lo primero es ver las publicaciones con menciones del perfil de mi amigo… Algo así.

1

Me llamó la atención que desde el momento en que cambió la contraseña dejó de publicar cosas raras. Virus en Twitter decía…

Si analizamos el contenido de las publicaciones vemos que están en inglés, cosa rara para venir de quien viene. ¡Y además traen un bonito enlace! Clic, clic, clic.

Un enlace sospechoso

El paso siguiente obviamente es entrar en el enlace a ver qué pasa… (no lo intenten en sus casas).

¡Oh! Qué ven mis ojos, mi sesión de Twitter ha caducado. Llegados a este punto ya podemos intuir qué ha pasado, pero bueno… Seguimos.

2

Solamente viendo el enlace ya es obvio que no se trata de una página de Twitter legítima.

Una IP. ¿De quién? ¿Desde dónde?

4

3

No sabía que Twitter tenía los servidores en Hong Kong…

Revisando el código

El paso siguiente fue echarle un ojo al código fuente. Nada de provecho, un formulario que envía unos parámetros al servidor. El email y la contraseña.

Pues bueno, nos ponemos a analizar el tráfico, rellenamos los campos y vemos qué pasa. Solo por curiosidad.

5

En esta captura podemos ver que la web fraudulenta de Twitter está enviando los datos que le proporcionamos y encima lo está haciendo en texto claro.

Tras una serie de pruebas más, a altas horas de la madrugada decidí dejarlo, escribir este artículo e irme a dormir.

Conclusiones:

El phishing es un tipo de malware que pretende engañar al usuario como tantos otros. En este caso, se podría haber evitado teniendo con un poco de cuidado a la hora de navegar.

No había infección alguna, sino un robo de credenciales propiciado por el propio usuario.

El malware robaba las credenciales y, a continuación, publicaba de forma masiva enlaces maliciosos en el perfil de los afectados, citando a todos sus contactos para intentar conseguir más víctimas.

La solución es tan simple como cambiar la contraseña. Para evitar este tipo de incidentes lo único que hay que hacer es asegurarse de darle nuestro usuario y contraseña únicamente a la web legítima de Twitter.

En algunos casos es prácticamente imposible detectar a simple vista la legitimidad de un sitio pero, en otros muchos, este incluido, es verdaderamente simple. Solo fijándonos en el enlace lo hubiésemos detectado.

La gran moraleja de este post es la siguiente:

“Si no tenemos usuarios verdaderamente concienciados con la seguridad, ninguna de las medidas de seguridad que utilicemos (antivirus, firewalls, perros guardianes, antidisturbios…) será suficiente”.

Ramón Llácer



Consejos para celebrar San Valentín de forma segura

Como cada año por estas fechas, millones de enamorados en todo el mundo se disponen a celebrar la festividad de San Valentín con su pareja. El uso de la tecnología también ha influenciado en los últimos años a esta festividad y, además de los millones de emoticonos con forma de corazón que se mandan por WhatsApp o postales de ositos de peluche con cajas de bombones mandados por correo electrónico o a través de las redes sociales, no son pocos los ciberdelincuentes que intentan aprovecharse de esta fecha tan señalada.

San Valentín es una festividad principalmente consumista y eso lo saben todos aquellos que buscan engañarnos con estafas variadas y robarnos todo tipo de información, desde credenciales de acceso a nuestro perfil en una red social hasta los datos de nuestra tarjeta de crédito. Es por eso que os hemos preparado una lista de consejos para que paséis un San Valentín seguro. Lo de hacer feliz a vuestra pareja os lo dejamos a vosotros.

Compras Online

  • Compra productos para tu chico/a en sitios web de confianza, revisa que la dirección web comience por https:// (significa que la conexión es segura) y aparece un símbolo en forma de candado. Resulta bastante útil utilizar únicamente una sola tarjeta de crédito para llevar mejor el control de gastos y revisar si se han producido cargos no autorizados.
  • Desconfía de ofertas demasiado buenas para ser verdad. En épocas de elevado volumen de ventas online suelen aparecer sitios web con precios de auténtico derribo. Antes de caer en la trampa es recomendable revisar la reputación de la tienda online buscando opiniones de otros usuarios y leyendo las condiciones legales para conocer aquellos datos relacionados con devoluciones o los  gastos de envío. Es preferible pagar más pero tener la garantía de que el regalo llegará sin problemas.
  • Es normal que intentemos encontrar el regalo adecuado acudiendo a nuestro buscador de Internet favorito, ¡pero cuidado! En estas fechas hay ciertos resultados que pueden hacernos caer en la trampa. Revisa la puntuación de la web (Google hace un buen trabajo avisando de los sitios web que pueden ser fraudulentos) y evita el impulso que te hace clicar sobre los primeros resultados que se muestran sin revisarlos siquiera.

Correos electrónicos

  • El spam nunca falta a la cita de este tipo de celebraciones y a pesar de utilizar un formato aparentemente obsoleto como es el correo electrónico, aún sigue proporcionando importantes beneficios a los ciberdelincuentes que se dedican a enviar millones de estos correos. Uno de los ejemplos más clásicos son las postales falsas con motivos románticos, ya sean ositos de peluche, cajas de bombones o corazones hasta en el asunto. Obviamente, los enlaces ocultan algo menos romántico y es que puede que terminemos infectando nuestro equipo si hacemos clic donde no debemos.

sanvalentin_postal

  • ¡Que vienen las rusas! Como si de una película de Pajares y Esteso de tratase, estas bellas señoritas no cesan en su empeño de conquistar nuestros corazones a base de sugerentes fotografías que dejan poco a la imaginación. A cambio, tan solo piden un poco de dinero que les permita volar de su frío país natal para encontrarse con su amado. Pero,… ¡ay del incauto que sucumba a sus encantos!. No solo se quedará sin plan romántico para estas fechas, sino que también su cuenta corriente se habrá visto menguada por las bellezas que vienen del frío.
  • Desconfía del correo no solicitado. Por mucho que el correo tenga como remitente a esa compañera de trabajo que tanto te pone o a ese bombón de gimnasio que te hace hervir la sangre, piensa antes de abrirlo siquiera. Los ciberdelincuentes saben que la carne es débil y que muchos bajan la guardia con el incentivo adecuado. Así pues, si el correo que acabas de recibir es demasiado bonito para ser verdad, está peor redactado que el WhatsApp de un cani del extrarradio y además lleva de regalo un bonito enlace, ¡ni se te ocurra abrirlo!.

Redes Sociales

  • Por si fuera poco aguantar a todos nuestros contactos propagando su felicidad, la cena romántica que han preparado y lo guapa/o que es su pareja, en estas fechas las redes sociales se llenan también de enlaces maliciosos que buscan engañar a los más despistados. Todos los mensajes relacionados con temática romántica, ofertas de viajes en pareja o regalos extraordinarios deberían ser tomados con una extrema precaución. Y no, publicar una foto en las redes enseñando lo bien que te queda el picardías que te ha regalado tu pareja no es una buena idea.

sanvalentintweet

  • Mucho cuidado con las aplicaciones. No es suficiente con rechazar las invitaciones que tus contactos envían a diario de los miles de juegos que pueblan las redes sociales, no. Durante estas fechas además aparecen miles de aplicaciones con temática romántica que buscan el beneficio rápido. Algunas no pasarán de ser una moda pasajera pero otras buscan algo más además de conseguir que te diviertas. Revisa que las aplicaciones que instalas no abusan de los permisos que les otorgas, no tengas que dar explicaciones a tu pareja sobre ciertas fotos *ejem* comprometidas que han aparecido en tu perfil de Facebook.
  • Los enlaces acortados los carga el diablo. Son útiles, para qué vamos anegarlo. Nosotros mismos los usamos para dar consejo en las redes sociales pero también hay gente que los utiliza con no tan buenas intenciones. Si no quieres llevarte una sorpresa peor que ver a tu pareja con otro, mejor revisa a dónde te lleva un enlace antes de acceder.
  • Que sí, que a todos nos gusta demostrar que somos muy felices en estas fechas, pero a veces nos propasamos intentando demostrar nuestro amor y puede que esa foto vestido de cupido no sea la mejor para colgar de tu perfil. Si además eres de los que aprovechas esta fecha señalada para hacer una escapada romántica, asegúrate de que no publicas información sobre tu domicilio en las redes sociales, no sea que algún amigo de lo ajeno se haya “enamorado” de tus pertenencias.

Privacidad

  • Puede parecer que tu pareja lo será hasta el fin de los días y que confíes tanto en él o ella como para darle tu amor, las llaves de tu casa o, peor aún, tus contraseñas. Lamentablemente, como muchos han comprobado en sus carnes, esa confianza hay veces en las que se rompe y conocer los datos de accesos a tu vida online puede acabar siendo algo muy peligroso si, por algún motivo, esa relación no termina como esperábamos.
  • Si vas a subir fotos de la velada romántica con tu pareja, asegúrate bien de decidir con quién las compartes. Puede parecer algo inofensivo pero a algunos suegros/as no les gusta cierto tipo de fotos, así que si no quieres salir malparado/a la próxima vez que te toque visitar a la familia adoptiva, mejor vigilar lo que subes y con quién lo compartes.
  • Las nuevas tecnologías han traído nuevos tipos de ciber-romances, especialmente desde que los dispositivos móviles se convirtieron en un apéndice más de nuestro cuerpo. No somos nadie para decirte que esa foto a lo ”leopardesa reshulona” que te acabas de tomar en el cuarto de baño enfrente del espejo no muestra precisamente lo mejor de ti. Pero oye, después no te extrañes si tus amigos/as te ponen motes como “la tigresa de la ducha” cuando compruebes que tu novio/a ha compartido esas fotos supuestamente privadas.

Y una vez dichos estos consejos, tan solo nos queda desearos a todos que paséis una buena festividad de San Valentín con vuestra persona querida y si queréis mandarnos una caja de bombones en agradecimiento por los consejos, no os cortéis, daremos buena cuenta de ellos ;)

Para que sea más facil recordar estos consejos os adjuntamos la siguiente infografía:

eset_nod32_antivirus_seguridad_informatica_consejos_san_valentin

Josep Albors

Yolanda Ruiz



Día de la Internet Segura: 10 consejos que te ayudarán a disfrutar de la tecnología con seguridad

Como cada año por estas fechas se celebra el Día Internacional de la Internet Segura, con el lema “Juntos podemos hacer una Internet mejor”. Internet es una herramienta extremadamente útil que utilizamos prácticamente todos y por eso es necesario colaborar para hacer de ella un sitio más seguro y con interesantes contenidos. Tanto si somos un usuario doméstico como si nos dedicamos al mundo de la seguridad informática, todos podemos aportar nuestro granito de arena para conseguirlo.

Por nuestra parte os ofrecemos una serie de consejos de seguridad para hacer que vuestro uso de Internet sea más seguro:

1. Correo electrónico

  • Desconfía de los correos electrónicos no solicitados aunque vengan de personas que conozcas.
  • La mayoría de bancos o servicios de Internet no van a enviarte un enlace por correo para que introduzcas de nuevo tus datos de acceso. Seguramente intentan robarte tu identidad digital.
  • Desconfía de los ficheros adjuntos aunque tengas una buena solución de seguridad instalada y actualizada. Puede que esa amenaza no esté detectada
  • Desactiva la vista previa del correo en tu gestor de correos electrónicos, ya que hay malware que puede ejecutarse solo con previsualizarlo.
  • Las cadenas de mensajes pueden venir muchas veces con contenido malicioso. No abras los adjuntos, sigas sus instrucciones o lo reenvíes a tus contactos.

2. Protección de tu conexión a Internet

  • Protege tu conexión Wi-Fi con un cifrado (WPA como mínimo) y contraseña robustos para evitar que cualquiera pueda conectarse sin tu permiso.
  • Si compartes recursos como sistemas de almacenamiento de archivos en tu red doméstica, protégelos con contraseñas.
  • Instala un buen cortafuegos personal que evite intentos de conexión maliciosos desde/hacia tu red. Muchos routers también incorporan uno propio y es recomendable activarlo.
  • Revisa la web del fabricante de tu router periódicamente en busca de actualizaciones del firmware y actualízalo.

3. Protección durante la navegación

  • Instala siempre un buen antivirus con un cortafuegos personal integrado que analice todo el tráfico de Internet en búsqueda de conexiones sospechosas.
  • Asegúrate siempre de estar visitando el sitio real al que quieres acceder y, ante la duda, no dejes datos personales en él. Hay webs que se parecen mucho a las originales. ¡No caigas en la trampa!
  • Intenta acceder a tus servicios online más habituales escribiendo la dirección web en el navegador y evitando así entrar desde enlaces en buscadores o recibidos por correo que pudieran ser maliciosos.
  • Descarga archivos siempre desde sitios legítimos y no descargues contenidos que no sean de tu total confianza. Analízalos siempre antes de ejecutarlos.

4. Utilización de contraseñas seguras

  • No escribas o almacenes las contraseñas en tu ordenador en texto plano sin cifrar ni las compartas con nadie, ni siquiera con tu familia.
  • Elige contraseñas fuertes de como mínimo 12 caracteres e intercalando letras mayúsculas y minúsculas, símbolos y números.
  • Evita utilizar las mismas contraseñas para diferentes servicios. Esto solo facilita la labor de los ciberdelincuentes en el caso de que consigan acceder a las contraseñas almacenadas en un sitio web.
  • Cambia tus contraseñas periódicamente, por ejemplo, cada 3 meses.
  • Controla intentos de acceso no autorizados en tus servicios online. Muchos de ellos permiten avisarte cuando alguien intenta conectarse desde un equipo o ubicación que no son los habituales.
  • Utiliza la doble autenticación siempre que sea posible. De esta forma, aunque alguien averigüe tu contraseña, le resultará muy difícil acceder a tu cuenta.

5. Protección de menores

  • Educa a tus menores en seguridad de Internet enseñándoles cuáles son los riesgos y cómo protegerse.
  • Instala un buen sistema de control parental que evite la navegación por sitios web con contenido no adecuado para tus niños.
  • Ante cualquier percance, indica a tu hijo qué pasos debe seguir para que sea consciente de que algo extraño está pasando.
  • Protege la identidad digital del menor y de tu familia: indícale qué tipo de información no debe compartir a través de las redes sociales sobre todo.
  • Ante casos de ciberacoso, no te calles, denuncia. Recopila todas las pruebas posibles en forma de correos, fotografías, vídeos y conversaciones por sistemas de mensajería y preséntalos ante la Policía Nacional o Guardia Civil.

6. Protege tu identidad digital

  • Elige bien a quién aceptas como amigo o seguidor en redes sociales. Nunca se sabe quién puede haber detrás de un perfil falso.
  • Lo que publicas en la Red, se queda en la Red: analiza si los contenidos, señas, itinerarios de viajes, etc., dan demasiadas pistas sobre ti. Sé cauto con la información que compartes.
  • Configura adecuadamente las diferentes opciones de privacidad de las diferentes redes. No aceptes alegremente la instalación de aplicaciones que acceden a tu información y pueden publicar en tu nombre.
  • Mantén instalado un programa de seguridad específico para la distribución de amenazas sobre todo en Facebook, dada la gran cantidad de amenazas que aprovechan esta plataforma.
  • Tu información personal dice mucho de ti. No compartas más de la que sea necesaria, especialmente aquella relacionada con números de teléfono, direcciones postales y de correo electrónico.

7. Disfruta de tus compras online y de tu banco en Internet pero con precaución

  • Compra en sitios que merezcan tu confianza y te ofrezcan garantías en la transacción.
  • No introduzcas alegremente los datos de tu tarjeta de crédito en cualquier sitio ni envíes su numeración o coordenadas por email, SMS, WhatsApp o cualquier otro método.
  • Al ir al banco o a comprar en un comercio online, no accedas a los diferentes servicios desde un email o un buscador. Intenta ir directamente a la dirección del sitio.
  • Infórmate sobre el plan de actuación tanto con tu banco como con las autoridades en caso de detectar usos fraudulentos de tus tarjetas de crédito.

8. Seguridad en dispositivos móviles y el Internet de las cosas

  • Protege el acceso a tus dispositivos móviles mediante contraseña.
  • Instala un buen producto de seguridad que te proteja de infecciones no deseadas, spam SMS y que permita la geolocalización del dispositivo y el robo de la información almacenada en él en caso de pérdida o robo.
  • Ante el robo o pérdida de tu dispositivo móvil no dudes en denunciar su desaparición a las autoridades. Esto evitará que seas responsable de un mal uso del terminal por parte de otras personas.
  • Ten tu número IMEI así como el contacto con tu operadora listos para proceder al bloqueo del terminal en caso de robo o pérdida.
  • Descarga aplicaciones de sitios oficiales y comprueba antes las críticas de los usuarios, para detectar si pueden ser potencialmente peligrosas.
  • Con todo tipo de dispositivos conectándose a Internet es importante que nos paremos a configurar su seguridad para evitar sorpresas desagradables. No importa si se trata de una Smart TV, una nevera o una cámara IP. Protege estos dispositivos como si se tratasen de tu ordenador personal configurándolos de forma segura.

9. Mantén siempre actualizado tu sistema

  • Independientemente de que uses Windows, Mac o GNU/Linux, las actualizaciones  son críticas para evitar agujeros de seguridad. ¡Instálalas tan pronto como sea posible!
  • El software de terceros que tenemos instalado también necesita actualizarse de vez en cuando. Evita molestas infecciones teniendo al día tu software.
  • El uso de versiones obsoletas o que ya han dejado de recibir soporte por parte del fabricante es un gran riesgo. Actualiza a versiones más recientes y seguras y evita graves problemas de seguridad.

10. Mantente al día

  • El uso de Internet y las nuevas tecnologías cambia constantemente. Es importante que como usuarios nos informemos de aquellas noticias que puedan afectar a nuestra seguridad.
  • Los ciberdelincuentes no paran de preparar nuevas trampas en las que hacer caer a los usuarios de Internet. No te creas todo lo que veas en la red (especialmente si es algo impactante) sin antes contrastar la noticia.

Tampoco queremos olvidarnos de otras iniciativas como la de nuestro compañero Angelucho quien, hoy mismo acaba de anunciar el lanzamiento de su libro X1Red+Segura en digital, libro imprescindible para todo internauta, y que puedes descargarte de forma completamente gratuita desde su web. Lectura recomendada, sin duda.

Y como consejo extra, no nos olvidemos del sentido común, que muchas veces nos puede ayudar a evitar caer en una trampa si le hacemos caso.

Os adjuntamos además esta infografía con un resumen de consejos para que los podáis consultar de forma más rápìda. Y ahora, ¡a disfrutar de Internet de forma segura!.

internetseguro

Yolanda Ruiz

Josep Albors



De cómo gestionar la intimidad en Facebook y otras gracias y desgracias que pudieren acontecer con aquesta red social

“Un soneto me manda hacer Violante,
que en mi vida me he visto en tal aprieto”

Lope Félix de Vega y Carpio

¡Cuán grandes son las oportunidades que la tecnología nos brinda hoy en día! ¡Sorpréndanse las gentes de lo pequeño que se vuelve el orbe ante las nunca vistas antes redes sociales! Nadie osará negar que invenciones como Facebook nos regalan ignotas posibilidades de comunicación con nuestro prójimo, sea éste próximo o allende los mares.

Sin embargo, voto a bríos, nunca en los tiempos se vio cómo osamos aventar nuestra vida ante supuestas amistades, fraternales conocidos e incluso, pardiez, aquellos que sin quererlo o bien deseándolo, se encargan de dirigir encomiablemente nuestros destinos laborales.

quevedo

Sí, amados lectores, hablando estoy de las vicisitudes a las que se ven sometidas nuestras vidas en cuanto las hacemos  públicas en Facebook, sin duda desconocedores de los peligros que nos pueden acechar por el simple hecho de hacer público, como necesario pregón municipal, nuestras más íntimas cuitas.

Multiplícanse en mucho los peligros cuando nuestros más amados infantes son los que desvelan determinados capítulos vitales que nunca, en caso de ser maduros adultos, atreveríanse a manifestar. Sí, queridos lectores, ellos son los que sucumben a la más inmediata diversión sin meditar las inefables consecuencias de unos actos a priori sin maldad, reprimenda ni conciencia de su mala acción.

Pero no por considerarnos damas o caballeros formados debemos pecar de un grado de irresponsabilidad que pudiera, dado el caso, hacernos cometer diabólicos errores que nos lleven a consecuencias irresolubles. Somos nosotros, los licenciados en las vicisitudes de la vida, habiendo pasado o no por los universitarios centros, los que nos debemos guiar, y a la vez guiarnos, en los medios informáticos.

Cabe disculparnos por el deseo de una inmediatez en la comunicación que ofrece la Red de Redes, esa satisfacción intelectual (y no lo podremos negar, corporales también, con esos torpes tocamientos que nos deploran un gozo instantáneo y, frecuentemente, ocultos de la mirada de cónyuges). Disculpa merece, decíamos, pues, la satisfacción de la broma de mucha risa, la imagen de doncellas o donceles ligeros de ropa o la crítica justificada o no a nuestros gobernantes, que nos impulsa a cometer acciones que no se someten al juicio de nuestro intelecto más allá de la satisfacción más primaria.

Revisemos, pues, qué elementos nos permitirán gozar del llamado Caralibro, o como lo denominan en Caledonia, Britania y otras tierras, Facebook, sin caer en imprudencias que revelen datos íntimos y acechen nuestra vida más íntima:

Configúrese, vuesa merced, bien el perfil

Todos aquellos que dispongan de las necesarias credenciales para ingresar en Facebook, podrán observar, sin demasiado devanamiento de sesos, que existe una pequeña imagen a la derecha con una especie de rueda dentada, a semejanza de las que usan nuestros afamados relojeros españoles en sus intrincados y a la sazón complicados pero eficientes mecanismos. Esa imagen nos mostrará, cual aparición milagrosa, una serie de opciones dedicadas a establecer nuestra voluntad de comportamiento en la red social mencionada antes. Básica es aquella que nos permite alterar, en tanto así lo deseemos, la configuración.

No se asusten vuesas mercedes ante la cantidad de opciones que este nuestro caralibro nos plantea en este momento. Si sienten miedo, recuerde vuestra alma que el miedo lleva a la ira, la ira lleva al odio, el odio lleva al sufrimiento.

Preste atención singular a la privacidad

Cabe destacar, sin duda, aquella línea que nos ofrece, claramente, la modificación de aquellas opciones que se refieren a nuestra privacidad, claro objetivo de este humilde juglar. Allí obtendremos consuelo a la gran inquietud de nuestra intimidad, que sin duda grande será y turbará nuestra mente. Cuando más tardemos en resolverla, más turbada estará, así que glosémoslas para mayor satisfacción de todos.

Ocupa el primer lugar, no por ello el más importante, aquella opción que ofrécese como dispuesta a restringir qué prójimo observará nuestros comentarios y andanzas en la red social. Deberemos tener un especial cuidado en ello, puesto que en caso de que no deseemos proclamar cual juglar por los campos nuestras sutiles aventuras, restringir sin duda deberíamos estas intrusiones. Calibremos quién oteará sobre nosotros, desde únicamente nuestros mejores amigos a todo el público municipal y espeso que puebla la red. No cabe la menor duda a este humilde escribiente de que cuantos menos almas inmiscuyan sus ojos en nosotros, mejor será nuestra intimidad.

Dato importante cual no hay otro habrá que destacar: noten vuesas mercedes que un apartado refiérese a sus futuras publicaciones, mientras que otro a las acontecidas en el pasado. Importante distinción que no deberemos dejar caer en los brazos del más nefasto olvido.

Aquel apartado que aparece en segundo lugar trata de qué personas podrán intentar contactar con nuestra humilde condición de usuarios de Facebook. Millones de humanos parecen ser los posibles usuarios de esta invención, y a no ser que restrinjamos quiénes pueden contactar con nosotros, inundados sin duda nos podríamos ver con solicitudes de amistad de ajenos, aquellos cuya vida nos es indiferente, sus emociones lejanas y su entorno absurdamente distinto.

¡Ay de aquellos pequeños caballeretes que anhelando una mayor posición entre sus congéneres no bloqueen esta opción! No quiérase saber la cantidad de desaprensivos y malhumorados delincuentes que pueden intentar un acoso del cual les costará salir. Nunca nos cansaremos de repetir a los caballeros responsables de su educación revisen frecuentemente los colegas que contactan con sus pupilos en pos de una mayor satisfacción de todos.

Y por último pero no definitivo, establezcamos quién podrá buscarnos. Nótese la sutil diferencia con el mencionado apartado justo antes, ya que no solo es quién querrá introducir una conversación con nosotros, sino quién podrá, cual astrónomo oteando el zodiaco, intentar saber de nosotros.

¡Ay de los que simplemente desvelando su existencia en el caralibro puedan llegar a revelar elementos que no desean! Restrinjamos estas opciones, y dejémoslas tal y como dicte nuestro albedrío, lejos de fatuas intenciones infantiles de ser el más conocido en el lugar, declamando en público nuestras más personales intenciones y mostrando, sin pudor alguno, nuestra vida personal.

Dejemos que nuestra inteligencia, hábilmente entrenada por aquellos que más conocimientos adquirieron, discierna sabiamente sobre cada punto referente a nuestra vida personal, y evitemos afrentas, riñas y disgustos; en especial a aquellos más pequeños cuya experiencia todavía no les ha dictado un comportamiento digno de caballero.

Dado en la villa y corte de Madrid, el 6 de febrero del año de Nuestro Señor Jesucristo de 2014.

Nihil obstat.

Por el bachiller Don Fernando Antonio de la Cuadra y de Colmenares

Artículos relacionados:

Google y Facebook anuncian cambios en sus políticas de privacidad

Facebook: 10 años a vueltas con su seguridad

Implementado el nuevo Facebook Graph Search: ¡ojo con tu privacidad!



Facebook: 10 años a vueltas con su seguridad

Categorias: Privacidad,redes sociales,seguridad | | Sin comentarios » |

Ayer cumplió 10 años Facebook, sin duda, la red social más popular de la actualidad. Dueña de políticas de privacidad que han dado que hablar más de una vez, cuenta con más de mil millones de usuarios y ha logrado mantenerse vigente a pesar de la aparición de nuevas redes sociales. En su décimo cumpleaños queremos recordar junto a nuestros compañeros de ESET Latinoamérica 10 de las amenazas que ha sufrido esta plataforma y su impacto en los usuarios.

ESET-facebook-10-anios

5 vulnerabilidades

Facebook fue concebida como una red social para estudiantes universitarios para compartir información acerca de sus gustos e intereses. Con el paso del tiempo logró crecer lo suficiente como para abrirse para todo tipo de usuarios, consiguiendo también integrarse con servicios como iTunes y Youtube. Sin embargo, esta popularidad también la convirtió en objetivo de todo tipo de ataques y amenazas. Veamos a continuación algunas de ellas:

  • En febrero de 2011, la red social anunció su nuevo soporte para iframes. Si bien esto representó un avance para que los desarrolladores pudieran utilizar nuevas funcionalidades, también generó un nuevo vector de ataque, debido a que los iframes permiten la ejecución de contenido externo a la página sin necesidad de salir de la misma.

5 amenazas de terceros

Los cibercriminales, por regla general, intentan propagar sus amenazas lo máximo posible. Por eso… ¿qué mejor que una red social de más de mil millones de usuarios? Aquí presentamos 5 amenazas que, a lo largo de los años, han utilizado Facebook con éxito para propagarse:

  • En 2010 se conocieron unos hoax (mensajes falsos, distribuidos de forma masiva, con el objetivo de molestar o causar miedo, por ejemplo) donde “aparentemente” el emisor era el fundador de Facebook.
  • En agosto de 2011 vimos como cientos de miles de usuarios picaban en un supuesto vídeo polémico y terminaban instalando toda una serie de enlaces en el apartado de “Actividades e intereses” pertenecientes a webs de dudosa utilidad. El número de usuarios afectados fue bastante considerable, sobrepasando de largo el millón de afectados.

Conclusión

Como conclusión, podemos ver que, con los años, Facebook ha sido noticia por reiterados conflictos de seguridad y privacidad. Sin embargo ha estado trabajando continuamente en solucionarlos y, de esta forma, ha mantenido su popularidad hasta hoy. Esta popularidad, no obstante, ha hecho de la red social una de las preferidas por los cibercriminales, que llevan a cabo sus campañas buscando propagar sus amenazas lo máximo posible.

Como usuarios de esta red social también tenemos la responsabilidad de configurar nuestra privacidad de forma que solo puedan acceder a nuestra información privada aquellos conocidos que nosotros elijamos. Y sobre todo, nunca compartamos más información de la necesaria, no sea que luego nos arripintamos.

Josep Albors



El día de Marmota… también en los virus informáticos

Recién estrenado el 2014 y cuando ya han salido muchas previsiones anunciando ataques avanzados en todo tipo de dispositivos conectados a Internet, creemos que no está de más hacer un repaso a aquellas amenazas que llevan mucho tiempo entre nosotros y que, año tras año, consiguen infectar a los usuarios desprevenidos sin realizar apenas cambios.

Así pues y para celebrar nuestro particular día de la marmota (el original se celebra este domingo), en su versión virus informáticos, os proponemos hacer un repaso a aquellas amenazas que ya son casi como de la familia pero siguen suponiendo un riesgo, como si la historia se repitiese una y otra vez, tal y como sucedía en la mítica película protagonizada por Bill Murray y Andie MacDowell.

Atrapado en el tiempo

Imagen propiedad de Columbia Pictures

Correos electrónicos

Algunos pensarán que su tiempo de gloria como propagadores de amenazas ya pasó y, si bien es verdad que el virus “I love you” ya queda muy lejos en el tiempo, no es menos cierto que los correos electrónicos fraudulentos siguen causando estragos entre los usuarios menos precavidos.

Loterías de la FIFA, falsos mensajes de WhatsApp o supuestos vídeos eróticos de famosos son solo algunos de los ganchos utilizados hoy en día por los ciberdelincuentes para llamar nuestra atención y hacer que descarguemos ese fichero adjunto o pulsemos sobre el enlace que se nos proporciona. Como vemos, el medio y las técnicas no han cambiado apenas, tan solo los mensajes.

Medios extraíbles

Qué tiempos aquellos en con los que un simple disquete servía para guardar todos los trabajos de un curso escolar o varios proyectos de nuestra empresa. Los medios de almacenamiento han ido evolucionando, no cabe duda, y hoy mismo llevamos encima enormes cantidades de información en dispositivos cuya capacidad era impensable hace tan solo unos años.

usb

No obstante, tanto los disquetes como los medios extraíbles utilizados hoy en día tienen en común que ambos pueden ser utilizados como vectores de infección entre equipos. Basta con introducir un pendrive infectado en un sistema desprotegido para que viajemos en el tiempo  a la época en la que virus como el Barrotes o el Viernes 13 aparecían en los titulares de los telediarios y miles de empresas y usuarios en todo el mundo preferían no encender sus ordenadores en una fecha determinada antes que arriesgarse a perder la información que almacenaban.

Malware por mensajería instantánea

Antes de nada, un minuto de silencio por nuestro fiel compañero, el Messenger, que nos abandonó el año pasado… La mensajería instantánea supuso una forma de comunicación prácticamente al momento de forma gratuita que creó muchos vínculos entre personas y algún que otro romance. Sí, sabemos que la masificación de su uso también supuso un atentado a la ortografía y al diccionario de la Real Academia Española de la Lengua porque todo el mundo quería ser el “*_<3m4S R3shul0n d31 b4rR10 <3-*” pero es el precio que había que pagar por estar a la última.

No obstante, los enlaces y ficheros adjuntos maliciosos no tardaron en aparecer, como evolución de las amenazas que ya utilizaban el correo electrónico para propagarse, pero la inmediatez a la hora de difundirlas y el hecho de que tu amiga la rubia que tan buena estaba o el cachas del gimnasio que te hace tilín te mandase unas supuestas fotos suyas en bikini o bañador, era razón de peso para hacer clic de forma indiscriminada y terminar infectando nuestro ordenador.

Hoy en día no podemos decir que la cosa haya cambiado demasiado. Las mismas técnicas pero muchos más canales para propagar nuevas amenazas. Con WhatsApp como rey indiscutible de la mensajería instantánea, no son pocos los bulos o amenazas que se propagan a diario en busca de incautos usuarios que se crean cualquier cosa, por increíble que parezca.

Las redes sociales también tienen mucho que decir al respecto, ya que son utilizadas  constantemente para publicar enlaces fraudulentos con mucho de peligroso o molesto y poco de útil. Como vemos, el cotilleo y la cháchara entre amigos siguen siendo igual o más peligrosos ahora que hace 10 años.

Ransomware

Este tipo de malware merece una mención especial debido a las importantes molestias que genera a los usuarios. Ya sea porque nos han bloqueado el acceso a nuestro ordenador y cifrado todas las fotografías de nuestras vacaciones en Torrevieja o los datos alojados en el servidor de nuestra empresa, nadie puede negar que es una de las amenazas que más dolores de cabeza genera hoy en día.

ransom

Pero el ransomware no es algo nuevo y, si echamos la vista atrás, veremos que este tipo de malware es una evolución de otros tipos de malware más antiguo. Pongamos como ejemplo el virus Casino o el AIDS, aparecidos a principios de los 90 y que eliminaban la información de nuestro sistema haciendo necesario recuperarlos desde una copia de seguridad.

Si acaso, la diferencia con el ransomware moderno es que los ciberdelincuentes actuales han aprendido a sacar un rendimiento económico nada despreciable. Eso sí, la cara de susto que se te queda cuando ves tu ordenador bloqueado con un mensaje de este tipo es la misma en 1990 que en 2014.

El usuario

Aceptémoslo. En la mayoría de incidentes de seguridad la culpa la tiene ese ser que se encuentra entre la pantalla y la silla (o sea, todos nosotros), con el agravante de que la informática y todo tipo de dispositivos electrónicos se han popularizado de tal forma que todo hijo de vecino dispone de ordenador, tablet, videoconsola, smartphone, etc.

Además, la cantidad de nuevos dispositivos que aparece cada año no deja de crecer, con lo que las probabilidades de que alguien pulse donde no debe se incrementan. No obstante, también se han hecho avances en la educación sobre seguridad informática y, por lo menos, la mayoría de usuarios saben reconocer cuando tienen un problema causado por una amenaza y no le echan la culpa a la magia arcana o a los duendes del ordenador como antaño.

Todos estos ejemplos no quitan que existan amenazas avanzadas (y más que habrán en el futuro), pero la verdad es que la gran mayoría de infecciones que se producen en la actualidad se logran aprovechando técnicas recicladas de tiempo atrás. Hagamos como en la popular película protagonizada por Bill Murray y encontremos la forma de salir de este bucle de la mejor forma, informándonos y aprendiendo.

Josep Albors



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje