Archivo de la categoría ‘Redes Sociales’

Cloud Computing y Ley de Protección de Datos

¿Sabes qué es el Cloud Computing? La informática en la Nube.

 

Está tardando un poco más de la cuenta en introducirse, porque somos reticentes a tener nuestros datos almacenados en servidores que no estén en nuestra empresa.

 

El Cloud Computing tiene muchas ventajas, sobre todo es mucho más seguro para las Pymes.

 

- Almacenamientos sincronizados de Datos

-  Aplicaciones  Web que se accedan desde un navegador.

- Copias de Seguridad remotas

- Coste de almacenamiento en la Web, es muy inferior

 

¿Cuáles serían las precauciones que hay que tener?

 

Enterarnos en qué país van a estar almacenados, si tuviéramos datos personales.  Si estos datos se analizasen y estuvieran en servidores que residen en paises fuera del EEE, debiera en muchos casos tener una autorización del director de la Agencia de Protección de Datos.

La Comisión Europea ha declarado que los países con nivel de protección más adecuado son: Suiza, Argentina, Guernsey, Isla de Man, Jersey y Canadá.

 

Apuesta por la Cloud Computing. Ventajas, Seguridad y bajo coste !!

 

 

Herramientas y Técnicas de Diseño Web

“Una parte importante de los Sitios Webs, no cumplen su misión de promocionarse por no haber empleado las  técnicas correctas que ayudan al posicionamiento.”

En el diseño de Páginas Webs hay infinidad de técnicas y herramientas. Definir el lenguaje, plataforma y desarrollos es responsabilidad de la empresa de Diseño Web. Pero es imprescindible que el cliente se involucre para que el producto final , sea realmente lo que usted quiere y necesita.

Una Página Web puede verse como un conjunto de textos, logos, imágenes, colores, aparentemente algo fácil de crear. Pero detrás de cada página hay un ánalisis, una técnica, herramientas, necesidades, lenguaje, en definitiva : un objetivo.

Despúes de todo los planes, la inversión, el esfuerzo y dedicación al proyecto, las sesiones del trabajo y la producción del contenido, queda finalmente : El código Fuente del Sitio Web.

El problema para un buen diseño, no es ser Creativo, sino más bien perder la Objetividad.

La  misión principal de una página no es que luzca sobría y elegante, ni facilmente administrable. Lo verdaderamente importante, es que la Página Web ayude a Promocionar sus Productos y Servicios.

Diseñar un sitio Web útil y efectivo no es tarea fácil. Debemos enfocar los esfuerzos para que el sitio Web hable el idioma de los buscadores.

Toda  nuestra Creatividad debe estar enfocada a una importante misión:

Ayudar a nuestros Clientes a Promover sus productos y servicios de Internet por medio de un sitio Web que hable el idioma de los Principales Buscadores.

POSICIONAMIENTO EN LOS BUSCADORES ES LA CLAVE DEL ÉXITO

 

Como combatir el SPAM en twitter

Cuando estamos usando nuestra cuenta de Twitter, y le damos a “@Menciones” para ver quién ha hecho referencia a nosotros, vemos que una persona totalmente desconocida nos ha mencionado, con frecuencia no solo a nosotros sino a alguna cuenta más, con frecuencia conocida para nosotros.

En estas menciones lo único que aparece es un link a una web, utilizando el acortador bit.ly o similares. Si hacemos click y entramos en esa página que nos sugieren, . resulta ser una web de publicidad. De alguna manera estamos sufriendo el mismo tipo de SPAM que el recibido habitualmente por e-mail

Entrar en esas webs no tiene porqué significar dejar las puertas de nuestro ordenador abiertas a un virus, bot o algo por el estilo, pero es bastante molesto.

La solución es relativamente sencilla. En primer lugar, no hacer click en los enlaces que nos mandan, especialmente si el avatar es de alguien desconocido. En segundo, podemos bloquear a ese usuario (se hace desde el perfil de esa cuenta). Y en tercero,en vez de bloquearle, y si queremos tomar medidas, darle al botón: “Reportar a …. por spam”, que además bloqueará al usuario. Y confiar en que Twitter se ocupe del resto.

Aplicaciones de facebook permiten el acceso a terceros

Según Symantec, terceras personas,  en particular anunciantes, han tenido acceso a cuentas de usuario de Facebook, incluyendo perfiles, fotografías, chat y también la posibilidad de enviar mensajes. Afortunadamente, éstos no han sido conscientes de que tenían la posibilidad de acceder a dicha información. Según comenta Symantec, se han puesto en contacto con Facebook para que tome las acciones correctivas oportunas.

El origen de este agujero han sido las aplicaciones de Facebook. Éstas son aplicaciones web que están integradas en la plataforma de Facebook. Diariamente más de 20 millones de aplicaciones son instaladas.

Según Symantec, en ciertos casos, las aplicaciones IFRAME de Facebook han permitido, sin darse cuenta, el acceso a terceros como anunciantes o plataformas de análisis. Manejan datos de que hasta Abril de 2001, cerca de 100.000 aplicaciones permiten este acceso a información.

La aplicaciones de Facebook utilizan “tokens” de acceso para realizar ciertas acciones en nombre del usuario o para acceder al perfil del usuario correspondiente. Cada uno de esos tokens es asociado con con una serie de permisos como: leer tu muro, acceder al perfil de tus amigos, escribir en tu muro, etc.

Permisos de aplicacion en Facebook

Durante el proceso de instalación de la aplicación, ésta solicita al usuario permisos para realizar esas acciones. Después de lograr esos permisos, la aplicación consigue un token de acceso como se muestra en la siguiente imagen:

Utilizando este token de acceso, la apliación puede acceder a la información del usuario o realizar acciones en nombre del usuario.

Por defecto, la mayoría de tokens expiran después de un periodo de tiempo, sin embargo la aplicación puede solicitar un acceso offline que le permita utilizar esos token hasta que el usuario cambie su contraseña, incluso aunque esté desconectado.

¿Cómo permiten los token el acceso a terceros?

Por defecto, Facebook utiliza OAUTH2.0 como método de autenticación. Sin embargo, esquemas antiguos de autenticación son todavía soportados y utilizados por miles de aplicaciones.

Conclusiones

Facebook ha anunciado que ha introducido cambios para prevenir el agujero de seguridad introducido en los tokens.

No manera de estimar cuántos tokens se han filtrado desde el lanzamiento de Facebook en 2007.  Según Symantec,  muchas de estas fichas aún puede estar disponible en los archivos de registro de servidores de terceros o siendo activamente utilizados por los anunciantes.  Si has instalado algún tipo de aplicación en Facebook, se recomienda cambiar la contraseña de Facebook para invalidar los tokens de acceso. Cambiar la contraseña, invalida estas fichas y es equivalente a “cambiar la cerradura” de tu perfil de Facebook.

Cómo reconocer las aplicaciones fraudulentas en Facebook

En el blog oficial de seguridad de BitDefender hemos encontrado una serie de consejos que os pueden ser de utilidad para reconocer aplicaciones fraudulentas en la red social Facebook.

1. Desconfía de los nombres extraños

Una aplicación legítima tendrá un nombre claro y, si es posible, fácil de recordar para que los usuarios sepan lo que están instalando. Por lo tanto, ¿algo así como “MMN” o’…,.?’ ¿o incluso jolieforyou /? O eacdwyxu debería levantar alguna sospecha.

Normalmente el nombre debe coincidir con lo que promete hacer la aplicación. Por lo tanto, si estás planeando instalar una aplicación que promete decirte cómo eres de adicto a Facebook, no debería llamarse algo así como “memo76″.

Por último, cuidado con los imitadores. Si te encuentras con una aplicación llamada ‘frmvilles’ no pienses que los autores de la aplicación tienen mala ortografía. Es, simplemente, un intento de engañarte.

2. Desconfía de las aplicaciones sin imagen o con imagen poco relacionada

¿Es la imagen de la aplicación consistente con lo que ofrece la aplicación? Lo normal es que el elemento visual (la imagen) asociado a la aplicación debe ser fácilmente reconocible y memorizable e ilustrativo de lo que hace la aplicación, y no una imagen vacía.

3. Fíjate en quién es el desarrollador

Si eres prudente puede que te preguntes quién es el desarrollador de la aplicación. ¿Un proveedor alternativo o, por el contrario, uno cuyo nombre se asemeja notablemente al de una persona famosa?  Si la persona que figura como desarrollador és alguien famoso, sospecha.

4. Presta atención a los comentarios

Una aplicación legítima, al igual que una maliciosa, busca no pasar desapercibida. Entonces, ¿Cómo distinguirlas? Sobre todo, hay que tener cuidado, ya que no hay que fiarse del número de usuarios. Que una aplicación haya sido instalada por un gran número de usuarios no quiere decir que no sea maliciosa. Fíjate en los comentarios: lo que la gente diga sobre una aplicación sí te puede dar una pista.

5. Si te pide copiar y pegar un código, es fraudulenta

Ninguna aplicación legítima te pedirá copiar y pegar un código en el navegador. Si te lo pide, seguramente es fraudulenta.

6. Introduce tu contraseña

Si una aplicación te pide una contraseña y nombre de usuario, pese a que ya estás con una sesión iniciada en Facebook, es que no trama nada bueno.

El phishing es un método de adquisición ilícita de datos personales como nombres de usuario, contraseñas o detalles de tarjetas de crédito mediante la creación de una página web que es similar a la página web de una entidad de confianza.

1. Observa la dirección de las dos páginas ¿Es posible que la dirección de Facebook sea “farrtbook”?

Además, todas las páginas de inicio de sesión respetables utilizan “https:”. La verdadera página de Facebook lo hace.

2. Si no estás en los EE.UU., la verdadera página de Facebook te dará la opción de iniciar la sesión utilizando tu lengua materna. La falsa no lo hace.

3. No todas las opciones disponibles en la página real de facebook están presentes en las falsas. Los phishers son un poco vagos.

7. Es extraño que tengas que verificar que eres humano

Como principio general, la plataforma social que estás utilizando trata de hacer la experiencia del usuario lo más agradable posible. Es por eso que cualquier prueba de verificación de humanos, por no hablar de un laberinto de pruebas que parece que nunca llegarán a ninguna parte, es una petición que es muy poco probable que proceda de una aplicación legítima.

8. No te fíes de las promesas imposibles

Veamos un ejemplo: teniendo en cuenta la creciente preocupación con respecto a la privacidad del usuario, ¿crees que ‘las aplicaciones espía van a tener los medios de decirte el número de visitas a tu perfil, a proporcionarte una lista de amigos que han visitado tu perfil y similares?

Por último BitDefender tiene disponible la aplicación BitDefender Safego para protegerte en Facebook (http://apps.facebook.com/bd-safego/)

Fuente: BitDefender