Mostrando entradas con la etiqueta e-mail. Mostrar todas las entradas
Mostrando entradas con la etiqueta e-mail. Mostrar todas las entradas

14 nov 2015

Adiós e-mail: WhatsApp permite compartir archivos Word y PDF

Por: Enrique Garabetyan




Muy pronto los 900 millones de usuarios globales de WhatsApp accederán a una nueva característica del programa más popular entre los de mensajería instantánea: podrán compartir archivos de documentos (DOC) y también de PDF. Hasta ahora sólo se podían enviar fotos, videos y audios en forma nativa (para otro tipo de archivos era necesario usar una app). Esta nueva opción –que estará disponible para Android con la nueva actualización– se conoció casi por accidente: la encontraron diversos investigadores leyendo consultas filtradas por el equipo de traducción oficial de la aplicación.

Sin duda esta nueva posibilidad será rápidamente aprovechada por los usuarios argentinos que son más que adeptos a la mensajería, tal como demuestra una reciente encuesta elaborada por la consultora Globalwebindex donde el país figura en el séptimo lugar en el ranking global de usuarios. Por otra parte, según datos de la consultora especializada Carrier y Asociados, en Argentina WhatsApp es la opción utilizada por el 97% de los dueños de smartphones.

“La app se está robusteciendo a través de nuevas funcionalidades y, sin duda, la inclusión de archivos de diversa índole constituye un atractivo más, en especial ahora que ya es posible usar el WhatsApp desde una PC”, comentó Diana Moya, directora del ConsumerLab, Ericsson Latinoamérica.

¿Podrá desbancar al e-mail  como medio para compartir archivos? La experta destacó que el fuerte de esta app sigue siendo la mensajería instantánea móvil y por eso su propósito difiere del servicio de e-mail. Por esta razón consideró que no habría una gran competencia entre ambos servicios, en parte “porque el e-mail constituye una fuente más formal de comunicación en tanto WhatsApp es más instantáneo”.

De todos modos, tener esta nueva opción disponible en el celular podría afectar al, todavía, más popular servicio de internet: el e-mail. Según Enrique Carrier, consultor experto en redes, “sin dudas se trata de una función más de las que van a ‘esmerilar’ la utilidad del e-mail. Y si bien hoy este tipo de archivos tiende a compartirse cada vez más usando la Nube, hacerlo por medio de WhatsApp es algo muy expeditivo”. Sin embargo, esto no implica la desaparición del e-mail aunque, según Carrier,  “la manera de usarlo va confinándose a usos no instantáneos, lo cual lo retrotrae al uso original que era offline”.

Riesgos. Un costado que los usuarios deberán tener en cuenta antes de optar por intercambiar datos personales, o comerciales, con información sensible en estos archivos debería tomar en cuenta el riesgo. “Aunque sea útil, es un feature que también podría ser peligroso para la seguridad, debido a que a los creadores de códigos maliciosos se les facilitará el compartir malware disfrazado de documento de Word o PDF”, consideró el ingeniero Maximiliano Bendinelli.

De acuerdo con este perito en informática forense, sería una nueva manera de acceder a vulnerabilidades propias del sistema operativo o del propio WhatsApp, que ya tiene numerosas debilidades informáticas . El consejo es simple: “No abrir ningún archivo que no hayamos solicitado, y tener siempre actualizado algún software de seguridad”.


Fuente bibliográfica
GARABETYAN, ENRIQUE [sin fecha]. Adiós e-mail: WhatsApp permite compartir archivos Word y PDF. Perfil.com [en línea]. [Consulta: 14 noviembre 2015]. Disponible en: http://www.perfil.com/ciencia/Adios-e-mail-WhatsApp-permite-compartir-archivos-Word-y-PDF-20151114-0045.html. 

16 dic 2013

Internet no sabe cómo guardar un secreto

"En un mundo donde los datos son la moneda de curso legal, y donde no tenemos mejores centinelas que el código escrito por el hombre y dispositivos vulnerables, no existe tal cosa como un secreto." Esta frase pertenece a la novela de ciencia ficción de 1998 This Alien Shore, de Celia Friedman. Algo más de 140 caracteres que retratan con incisiva precisión nuestro mundo interconectado de hoy.
Intercambié varios mails con Celia para llegar a la traducción más fiel y menos forzada; luego le seguí dando vueltas y vueltas hasta llegar a la versión de arriba. Pero, por supuesto, sigue resultando más rica en su forma original: "In a world where data is the coin of the realm, and transmissions are guarded by no better sentinels than man-made codes and corruptible devices, there is no such thing as a secret."
Un amigo solía poner esta frase, debajo de su firma, en todos sus mails. Es un resumen perfecto de lo que sigue.
***
Aparte de los aspectos técnicos, que traté en la primera entrega de esta serie sobre la vigilancia de la NSA , y los que conciernen a nuestros derechos civiles, que analicé la semana última , queda por ver qué puede hacerse para mantener un mínimo aceptable de privacidad en los tiempos de Internet. A primera vista, el escenario no es para nada alentador.
Excepto que hayas vivido los últimos 18 años en una isla desierta (digamos, desde la JenniCam para acá), habrás visto cientos de encendidas advertencias y oscuros presagios respecto de la privacidad, una garantía -constitucional, en el caso de la Argentina- universalmente reconocida por todas las democracias occidentales.
Lamentablemente, no alcanza con instalar un software de seguridad para mantener a raya a los fisgones. Sería fantástico poder decirte que de ahora en más uses siempre una red privada virtual (o VPN), navegues exclusivamente mediante Tor o cifres hasta los contenidos del freezer y, con una tranquilizadora palmada en la espalda, asegurarte que de esta forma tus comunicaciones van a ser 100% privadas. Pero no, ninguna de estas maniobras, pese a que tienen sentido (bueno, salvo lo del freezer, ya sé), va a dar resultado sin hacer un cambio más profundo, un cambio de mentalidad.

NO SOS VOS, SON LOS NÚMEROS

El fenómeno que hace posible y subyace debajo de la vigilancia masiva de la Agencia de Seguridad Nacional (NSA) de Estados Unidos -y, para el caso, de las demás agencias de inteligencia de las naciones poderosas- es, en realidad, muy sencillo. Hasta hace unos 30 años la información estaba anclada a medios físicos bastante fáciles de proteger: papel, vinilo, acetato, cinta magnética. Los datos no existían fuera de estos materiales, salvo en la memoria de los eruditos. El Principio de Fahrenheit 451.
No había, pues, ninguna posibilidad de que un gobierno espiara tu caja de fotos. O tu biblioteca. Excepto que te allanaran la casa.
La correspondencia podía inspeccionarse, pero era muy complicado. Mecánicamente complicado.
Las líneas de teléfono eran cables que había que intervenir físicamente para averiguar de qué estaban hablando dos personas. Si ese espionaje intentaba hacerse en el extranjero, había que trasladarse a ese país, con los riesgos que esto suponía para el espía y para las relaciones diplomáticas entre ambas naciones.
En las calles no proliferaban las cámaras de seguridad, no se podía escrutar la Tierra con satélites de alta resolución ni se habían inventado los micrófonos láser capaces de grabar una conversación dentro de una habitación cerrada desde la vereda de enfrente.
Bueno, ese mundo ha desaparecido por completo. Hoy confiamos nuestra información a medios digitales, es decir, numéricos e independientes del sustrato. A los JPG de tu boda no les preocupa si están en una tarjeta de memoria, un disco duro, un CD, un DVD o en la nube de Internet. De hecho, tus fotos ya no poseen pigmentos; están compuestas exclusivamente de números.
La información ha perdido toda encarnadura. Esto es bueno en muchos sentidos. Por ejemplo, ya no tenemos que esperar 15 días para encontrarnos con nuestras tomas. Las vemos un segundo después de disparar. Es también más económico y, por eso, nos damos el lujo de sacar miles (literalmente, miles) de fotos.
Estas ventajas tienen sus inconvenientes, sin embargo. El más obvio es que la información se ha vuelto muy lábil. Mientras que el papel y el plástico eran bastante resistentes a los daños, los métodos usados por los dispositivos de almacenamiento digital para registrar datos todavía son muy delicados y sensibles. De ahí que hagamos backup de nuestros JPG y no, por ejemplo, de nuestras fotos en papel. Cuando yo era chico se hacía una copia de cada foto y nada más. Sabíamos que durarían para siempre.
(Paradójicamente, los datos grabados en dispositivos digitales tienen una resistencia notable a desaparecer por completo. Si el disco duro de tu PC falla, ya no podrá accederse, cierto. Pero una empresa de recuperación de datos y, obvio, las agencias de inteligencia poseen herramientas para extraer información de medios aparentemente desahuciados.)
Una de las principales ventajas de los datos digitales, el que ocupen muy poco espacio, constituye una de las mayores desventajas en términos de privacidad. Por ejemplo, un pendrive de 8 gigabytes equivale, en términos de información, a 2000 Biblias. Dos mil Biblias en papel pesan más o menos una tonelada. Un pendrive, 5 gramos.
Traducido: uno podría llevarse 160.000 documentos clasificados de 50.000 caracteres cada uno en el bolsillo. ¿Te suena?
Extraer esa misma documentación, 30 años atrás, hubiera sido, como mínimo, llamativo. "Usted perdone, pero tengo que sacar esta tonelada de carpetas de los archivos. Sí, sí, dicen CLASIFICADO., con permiso."
Y luego está el tema de las telecomunicaciones. No sólo la información es liviana como el ectoplasma y tan pequeña como las bacterias, sino que además puede copiarse en segundos de una punta a otra del mundo mediante redes digitales que no tienen -y sería complicadísimo imponerles- fronteras.
Estas copias son la contracara de la fragilidad del dato guardado en tu disco duro; lo que subís a Internet puede replicarse millones de veces y quedar dando vueltas por ahí para siempre. La pretensión de algunas celebridades -comprensible, justificada, legítima- de eliminar videos o fotos personales que se han filtrado a Internet es, técnicamente, una fantasía. Lo que se sube a Internet queda en Internet. Y si está online, podría haber sido descargado a cientos de miles de computadoras, tablets y smartphones, desde donde alguien podría volver a subirlo en el futuro. Etcétera.
Otro tanto ocurre, dicho sea de paso, con un tipo de información que dejamos por todas partes sin darnos cuenta: registros de navegación (los sitios que visitamos), archivos que bajamos y subimos, avisos a los que les damos clic, búsquedas en Google, nuestros contactos, las relaciones que establecemos en Facebook y Twitter, y sigue la lista.
Como si esto no fuera bastante, la información digital sufre un inexplicable desamparo legal en muchas jurisdicciones. Estuve un rato largo hablando por teléfono con Pablo Palazzi, abogado especialista en protección de datos personales, y el asunto es tan extenso que sería imposible abarcarlo aquí. Se supone, razoné, que si nuestras comunicaciones son más vulnerables ahora que antes, entonces el correo electrónico debería tener al menos tantas garantías como el postal. Pero no siempre es así.
En Estados Unidos, me explica Palazzi, luego de 180 días de enviados, los mails pueden ser leídos por la fuerza pública mediante una simple citación; es decir, sin que medie la orden de un juez. Y, al revés que en la Argentina, el correo electrónico, en ese país, no se encuentra protegido mientras viaja por las redes. Los metadatos (remitente, destinatario, fecha, hora) no son tenidos por la ley como datos privados en ese país.
Pese a que en la Argentina el mail está más amparado por la legislación, hay algo que no debemos olvidar: los mensajes de correo electrónico, salvo que hagas algo al respecto, no viajan encriptados, así que son fáciles de interceptar (por la naturaleza de Internet) y de inspeccionar (no hay sobre ni cifrado, es como una carta abierta). Dicho sea de paso, Google fue pionero en el cifrado del correo, pero esto no es una solución mágica tampoco; lo analizaré en la próxima columna.
En total, y para no marearte: no existe el equivalente de la caja fuerte en el mundo virtual. Tratar de replicar ese nivel de seguridad en Internet es imposible.
Ha habido un cambio tecnológico que alteró una serie de reglas de juego básicas de la civilización. Aunque no haya autos voladores ni hayamos colonizado Marte, el siglo XXI es, en términos informáticos, tan diferente del mundo en el que crecí como aquel mundo lo era de la Londres del siglo XVII.
Sin embargo, y como suele ocurrir, el problema no está en que las nuevas reglas de juego sean complejas. La dificultad está en aceptar esas reglas. Nos equivocamos más por nostalgia que por no entender de computadoras.
Nos gustaría que el mundo siguiera siendo tan sencillo como hace 30 años, de la misma forma en que mi abuelo Manuel añoraba las condiciones de realidad de principios del siglo XX. Todo tiempo pasado fue mejor, decía Séneca, ¿no?
Bueno, podemos quedarnos con eso, pero en mi opinión es mucho más saludable dar vuelta la página y tratar de ver cómo se mueven las piezas en este nuevo ajedrez. Acordate, las especies que sobreviven no son las más fuertes ni las más resistentes. Son las que mejor saben adaptarse.
En este sentido, la regla de oro en la Red es: no intentes ocultar cosas online, no se puede. Internet no sabe guardar secretos. O, para ser más precisos, el costo de asegurar las comunicaciones es tan alto que excede el presupuesto de la mayoría de nosotros.
En otras palabras, tu vida en línea debe ser idéntica -o, al menos, muy semejante- a tu vida en la vía pública. No veas a Facebook como una reunión de amigos o a Twitter como una charla de café. No lo son. Tu intimidad más sensible debe quedar entre los tuyos y en el mundo real. Así comienza tu privacidad en línea en el siglo XXI.
En la próxima y última entrega de esta serie sobre la vigilancia masiva de la NSA, un texto dedicado a las herramientas para cifrar y anonimizar, todo aderezado con un buen puñado de sentido común. Porque esa regla de oro es también una ley de hierro, y ni algoritmos ni dispositivos, como previó Friedman, son por completo inviolables.

4 ago 2013

Tonterías que hacemos con nuestro mail

Por: Néstor Parrondo

Deberíamos tratar a nuestro correo electrónico como si fuera nuestra caja fuerte. Sin embargo, lo exponemos a una serie de peligros innecesarios que pueden llegar a comprometer nuestra seguridad (informática y económica). Repasamos alguno errores que debemos evitar cometer a toda costa para que esta enorme fuente de información sobre nosotros permanezca protegida.

Comprobarlo cuando estamos en una red Wifi pública
Estar de viaje en una ciudad extranjera y encontrase con una zona de Wifi gratis es un subidón. Pero también entraña grandes riesgos: puede ser una conexión intervenida por alguien que quiera apropiarse de nuestros datos. Un hacker puede gastarse tres euros en un café y esperar como uno a uno los turistas van cayendo en su trampa y él apoderándose de información bancaria o lo que contenga nuestra cuenta de correo. Ojo con las redes abiertas.
Permanecer conectado
Si nunca salimos de nuestra cuenta de correo, corremos el riesgo de que alguien que vaya a utilizar nuestro ordenador descubra todos nuestros e-mails. Siempre es conveniente cerrar la sesión después de comprobarlo. Y en móvil, activar el código de bloqueo y siempre introducir un pin para desbloquearlo.
Repetir la contraseña en diferentes sitios
Si siempre utilizamos la misma contraseña para un montón de webs, estamos cometiendo la peor equivocación posible en Internet. Si nuestro password es el mismo en nuestro correo y en un foro de fútbol, es probable que algún hacker ataque este último sitio y con el botín que se lleve, acceda a nuestro mail, nuestra cuenta bancaria y a todos los sitios en los que usemos la misma clave.
Mantener correos antiguos
Es recomendable realizar limpias periódicas de correo para que información importante -como contraseñas, datos financieros, etc.- no se nos queden olvidadas en el pasado. Por ejemplo, es muy probable que algún mail de hace meses esté nuestro DNI o nuestra cuenta corriente, información sensible que estaría disponible para los amigos de lo ajeno que accedan a nuestra cuenta.
Picar en el Spam
El correo no deseado no solo lo forman ofertas absurdas de medicamentos o negocios increíbles que nos harán millonarios. En los últimos tiempos abundan los mails con ofertas de trabajo o créditos con condiciones especiales, contenido que puede resultar muy atractivo para aquellos que más están sufriendo la crisis. Pero no hay que picar: nunca pinches en un enlace de un mail que haya entrado en tu carpeta de spam.
Verificar información personal
Otra variante de spam. Tu banco te escribe para solicitarte tu número de cuenta. Apple quiere que vuelvas a introducir tu tarjeta de crédito para poder acceder a su tienda de aplicaciones. Hacienda quiere que le mandes tu NIF. ¡No! Ninguna empresa, banco u organismo te va a solicitar este tipo de información por mail, así que no te fíes.
No hables con extraños
Un timo que se está extendiendo como la espuma estos días de dificultades económicas. Un supuesto corredor de bolsa se pone en contacto contigo por mail y te asegura que por una módica inversión, te puedes hacer rico. Evidentemente, todo es una patraña: el dinero nunca viene a buscarnos, siempre tenemos que ir nosotros a por él.
Ofertas increíbles
Con la llegada del verano, podemos recibir un mail en el que se nos asegura que podemos viajar al Caribe por apenas 400 euros. Si pinchamos, descubriremos con tristeza que podremos hacerlo por el triple de lo que ponía la oferta. Ojo: este tipo de mails no los envían delincuentes. Son las promociones engañosas de agencias de viajes y compañías aéreas que intentan entrarnos por los ojos con precios atractivos, pero que luego en su web se encarecen.

12 jun 2012

¿Cuáles son las 30 contraseñas más frecuentes e inseguras en Internet?





El agujero de seguridad en LinkedIn confirmó que las empresas no están a salvo de los ladrones de contraseñas.
También ratificó que los usuarios no deben emplear la misma contraseña para diferentes sitios, porque hace sus cuentas y perfiles más vulnerables.
A pesar de las advertencias, las contraseñas robadas y publicadas de las cuentas de LinkedIn demuestran que se siguen empleando las mismas –y débiles– claves de acceso.
El consultor de seguridad Mark Burnett analizó las claves de acceso más empleadas en esta nota.
La primera de la lista es la ya clásica y fácilmente deducible password (contraseña en inglés), según recoge Business Insider, citado por el diario español ABC.
Le siguen 123456, 12345678 y 1234.
El número cinco en la lista de contraseñas más empleadas por los usuarios de la red social profesional (y teniendo en cuenta lo poco que los internautas cambian sus contraseñas posiblemente en otras redes) es la primera sorpresa: la quinta contraseña favorita es qwerty.
Tras ella, otro clásico (12345) y una nueva sorpresa: la séptima palabra de acceso más popular es dragón.
La lista incluye otras sorpresas. Los usuarios de LinkedIn coincidían en emplear deportes, como béisbol o fútbol; palabras no muy elegantes, como pussy; o nombres anglosajones muy populares, como Michael o Jennifer.
En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes.
Aquí, las 30 contraseñas más repetidas:


Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.

2 feb 2012

El hábito perdido de pensar antes de…


Por: Berto Pena

Con cada hora que paso en empresas impartiendo cursos y seminarios me doy más cuenta de esto: buena parte de la improductividad que sufrimos se debe a la mala comunicación entre las personas. Por Email, en reuniones, de viva voz, por Skype… Y esa mala comunicación parte de un hábito perdido: pensar antes de.


La mala comunicación (apresurada, ambigüa, incompleta) es más perjudicial incluso que la ausencia de comunicación. Un email mal pensado (mal escrito, mal comunicado) implica confusión, indecisión, preguntas, otros mensajes de ida y vuelta y, quién sabe, si luego desencadena una llamada de teléfono o, peor todavía, una reunión.

El Email es sin duda el rincón donde más claramente se ve esta ausencia de “pensar antes de”. Hemos convertido el hecho de escribir un nuevo email es un gesto casi irreflexivo, un acto reflejo, algo casi compulsivo.
Antes de si quiera considerar si es necesario, ya disparamos un email. Y lo que es peor y genera un torrente de problemas: no pensamos lo que escribimos. No pensamos antes de comunicar, de pedir, de solicitar, de encargar, de delegar, de mandar.
Simplemente creamos un mensaje nuevo y “tiramos palante”. Nos abalanzamos sobre el teclado como posesos y empezamos a aporrear las teclas. Las consecuencias de este mal hábito son importantes, actúan como una bola de nieve y hacen más daño de lo que parece a la Productividad de todos.
Al no pensar antes de, y en concreto al no hacerlo antes de redactar nuestros mensajes, hacemos que sean…
Innecesarios. Muchos emails no deberían de haber existido. Porque no todo se soluciona con un email o bien es el canal equivocado.
Extensos. Son innecesariamente largos porque las ideas no están fijas y claras en nuestra mente. Eso nos lleva a dar rodeas para dar con lo que queremos contar o solicitar.
Confusos. Mezclamos temas, no aclaramos detalles (como fechas de entrega o personas clave), no concretamos instrucciones o caemos en una vaguedad o imprecisión general.
Son sólo tres detalles pero hay muchos más. No quería pararme a diseccionar los males de nuestros mensajes sino a apuntar que muchos son consecuencia de no pensar antes de escribir. Y si piensas en frío la cantidad de correos que escribes al cabo del año, creo que saber escribir emails y mejorar nuestra comunicación es una cuestión de supervivencia profesional. (Estoy centrándome en el Email, claro, pero se puede extrapolar fácilmente a otras áreas de nuestra comunicación.)
¿La solución? Recuperar un acto, un hábito, una bendición que la sociedad en general y el profesional en particular hemos perdido: pensar antes de. Antes de empezar, de hacer, de escribir, de comunicar, de solicitar, de enviar…
Pensar antes de está ahí contigo. No hay que instalar ningún software, hacer un master, leer ningún libro, apuntarte a ningún curso o leer el timeline de un iluminado para hallar respuestas.
Cualquiera puede pensar antes de. No sólo te permitirá tomar las riendas de todo lo que haces, sino que ayudará a que tu comunicación sea más clara, efectiva y precisa. Y eso aumentará tu Productividad y la de los demás.

30 jun 2011

Cómo saber si los hackers te atacaron o robaron tus datos


CONSEJOS

Una de las claves para mantenerse resguardado contra ciberataques está en las constraseñas de acceso.


Más allá de lo que uno pueda opinar sobre grupos de hacktivistas como "Anonymous" and "LulzSec", no cabe duda de que son eficientes en lo que hacen: robar información de bases de datos, inhabilitar temporalmente sitios de internet o irrumpir en computadoras personales.

En las últimas semanas, integrantes de estas agrupaciones que vinculan sus ataques con cierta forma de activismo se han adjudicado o han sido acusados de varias ofensivas informáticas en las que se vieron comprometidos datos personales de los usuarios.

En el incidente más reciente, "LulzSec" comunicó que robó información de una agencia policial de Arizona, en Estados Unidos, como modo de rechazar la política antiinmigración de ese estado de EE.UU.
El grupo dijo que con este ataque, que denominó "Chinga la migra", liberó cientos de boletines de inteligencia privados, manuales de entrenamiento, correos electrónicos personales, nombres, números telefónicos, direcciones y contraseñas de los agentes de seguridad.

"LulzSec" también se adjudicó el robo de más de un millón nombres de usuarios, contraseñas y domicilios del sitio de películas de Sony.

En algunos casos, dicen los expertos en seguridad informática, los hacktivistas colocan su "botín" en sitios de internet para que todos lo puedan ver.

Saber o no saber

¿Pero cómo saber si uno ha sido víctima de un ataque y, específicamente, del robo de datos personales?

"En general es difícil determinar si tienen nuestra información, porque juegan a las escondidas en internet; suelen actuar de forma subrepticia, recorriendo los vericuetos de la red, para desarrollar sus actividades sin ser detectados, salvo algunos hacktivistas a los que les gusta difundir sus travesuras", le dice a BBC Mundo Robert Rachwald, director de estrategia de la empresa estadounidense de seguridad informática Imperva.

No obstante, Rachwald afirma que, a pesar de estas dificultades, el usuario común puede detectar algunos síntomas: que la computadora y la conexión de internet se vuelven inusualmente lentas o corren programas extraños porque los hackers usan sus recursos, o que "tus amigos reciben e-mails tuyos promocionando cosas como el Viagra".
Al parecer, en el caso del correo electrónico resulta más sencillo detectar si uno ha sido blanco de un ciberataque.
"Hay un método muy fácil para saber si la contraseña de tu e-mail se ha visto comprometida y están intentado acceder a tu cuenta", le explica a BBC Mundo Javier de la Chica, gerente de seguridad informática de la empresa Altran e investigador de la Universidad Politécnica de Madrid, en España.

"Lo más sencillo es entrar, por ejemplo, al Gmail, cambiar la clave y cerrar la sesión. Si hay alguna persona conectada con tu nombre de usuario, se va a desconectar automáticamente. O bien te va a salir un mensaje de aviso de que hay otra sesión abierta""Este principio se puede aplicar a otras cuentas de e-mail y a las redes sociales".

¿Pero qué pasa si uno mismo tiene varias sesiones abiertas de una misma cuenta de correo electrónico, por ejemplo en la computadora y en el teléfono inteligente? ¿Puede ello generar una falsa alarma? ¿Y cómo evitar que esto suceda?

"Hay que configurar los navegadores de forma tal que, al salir, se cierren todas las sesiones, se haga una limpieza de los cookies y del caché. Es la forma más segura que existe. Si uno hace esto, el mensaje de que otra persona está usando nuestra cuenta de e-mail es confiable".

Finalmente, los especialistas apuntan otro síntoma al que debe prestarse atención: si uno recibe correos fraudulentos de supuestos bancos o empresas que lo invitan a enviar datos personales, es porque algo anda mal.

Herramientas

Ante la profusión de ciberataques, han surgido una serie de programas pagos y gratuitos para proteger aún más la privacidad, además de los clásicos paquetes de software de antivirus y seguridad en internet.
Asimismo, han aparecido algunas herramientas online -con limitaciones- para enterarse si uno ha sido víctima de los hackers.

El diario estadounidense The New York Times recomienda una de fácil uso, creada por un especialista en seguridad informática, que se llama apropiadamente clic "Should I Change My Password?" ("¿Debo cambiar mi contraseña?").

Lo que hace es verificar si la contraseña del e-mail personal se ha visto comprometida y necesita ser reemplazada con urgencia. Para comprobarlo, usa bases de datos difundidas por los propios hackers luego de sus ataques.
Varios miembros de la redacción de BBC Mundo probaron suerte con sus direcciones de correo electrónico y afortunadamente en todos los casos la respuesta fue la siguiente:
Al parecer tu clave esta segura. No obstante, es recomendable cambiar la contraseña de forma regular y asegurarse de no usar la misma en diferentes sitios de internet.
Con todo, Robert Rachwald, de Impega, le advierte a BBC Mundo que herramientas como éstas tienen un alcance limitado, porque"no siempre los hackers difunden sus botines".

Ojo con la contraseña

Usar distintas claves en diversos sitios de internet es la recomendación básica que suelen hacer los expertos en informática.
Sin embargo, la mayoría de los internautas están en deuda en esta materia. Por ejemplo, un informe reciente de la compañía de seguridad en internet BitDefender concluyó que más del 75% de los usuarios usan la mismas contraseñas para el e-mail y las redes sociales, lo que los coloca en serio riesgo de ser víctimas de los hackers.
Pero teniendo en cuenta que una misma persona puede tener gran cantidad de claves para acceder a varias cuentas de correo, redes sociales y sitios de bancos y de compras, la idea de crear una contraseña para cada página web puede parecer imposible y hasta desalentadora.

Quizás sirvan los consejos que tanto De la Chica y Rachwald le dieron a BBC Mundo:

* Las claves deben ser largas y robustas, es decir, incluir letras mayúsculas y minúsculas, números, algún caracter y no tener significado alguno. Para poder recordarla, una contraseña puede ser extraída de una frase larga como "Hoy, 24-06-2011, es un día muy bello en el Reino Unido".

* Crear un grupo de cuatro o cinco claves.

* Usar una de esas contraseñas para todos los sitios que requieran menos seguridad, otra para las redes sociales, otra para las cuentas de e-mail, otra para las web que contengan información sensible como los datos de la tarjeta de crédito, y la más segura de todas para la banca online.

* Cambiar las claves regularmente.

"Sólo así es posible "dormir tranquilo", según De la Chica y Rachwald... Al menos hasta que otro ataque de los hackers obliguen a replantear la estrategia.

Fuente:  http://www.123.cl/adm_cont/tecnologia/actualidad/articulo_13058_b.html


3 abr 2009

Las redes sociales y los blogs, más populares que el e-mail


Lo dice el último estudio de Nielsen Online, que asegura que los correos electrónicos se han vuelto un método pasado de moda para enviar mensajes.


El tiempo pasa, corre, vuela y con él llegan cada vez más rápido los avances tecnológicos y nuevas costumbres. Y la Web no es ajena a esos cambios. Programas como el ICQ –aquel mensajero con el logo en forma de florcita- tuvieron su época de gloria y su estrepitosa caída. Y algo similar, asegura la consultora Nielsen Online, le está pasando al e-mail.

Según esta prestigiosa consultora de Internet, los correos electrónicos se han vuelto un método "viejo", pasado de moda, para enviar mensajes. Pero si los mails están muriendo, ¿qué opción ofrece la Web para contactarse con amigos y conocidos? Redes sociales y blogs es la respuesta.

El último estudio de Nielsen Online señala que los blogs y las redes sociales "están creciendo dos veces más rápido que cualquiera de los otros cuatro sectores más desarrollados de Internet (buscadores, portales, descarga de software y mails)".

"Las redes sociales se han convertido en una parte fundamental de la experiencia online global", señala John Burbank, CEO de la consultora que en esta ocasión realizó el estudio en Australia, Brasil, Francia, Alemania, Italia, España, Suiza, el Reino Unido y Estados Unidos.

El reporte asegura que dos de cada tres usuarios de Internet visitan redes sociales más que sitios de e-mail y que se comunican vía blog dejando mensajes y comentarios. Así, las actividades más populares en Internet son búsquedas, visitas a portales, descargas de software, conexiones a redes sociales y blogs y -por último- enviar e-mails.

De acuerdo al informe, tres de cada 10 personas de los mercados analizados por la consultora acceden a la red Facebook. Mientras que uno de cada 11 minutos gastados en la Web es para las redes sociales y los blogs. Además, Nielsen Online destaca que las audiencias de las redes sociales y los blogs son cada vez más diversas: la franja que más creció fue la de los 35-49 años.
El cambio de hábito cobra aún más sentido si se tiene en cuenta que los usuarios pasan cada vez más tiempo conectados a las redes que les permiten todo tipo de comunicación con sus amigos y conocidos. Y que - aunque el e-mail siga teniendo un gran valor- no es menos cierto que también trae una serie de problemas como el spam o las cadenas.

Los que quieran aggiornarse no tienen más que sumarse a las redes como Facebook, Twitter, Tuenti u Orkut. No en vano, el título de aquella película protagonizada por Meg Ryan y Tom Hanks –"Tienes un e-mail"- es de 1998.

Fuente: http://www.clarin.com/diario/2009/03/10/um/m-01874349.htm
Related Posts Plugin for WordPress, Blogger...