Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

domingo, 22 de noviembre de 2015

Los riesgos en la nube sobre la fuga de información.


Después de analizar el uso real de datos en la nube de más 23 millones de empleados, la empresa SkyHighNetworks descubrió el comportamiento de los usuarios y cómo las empresas se ponen en riesgo con dicho comportamiento.

Este informe [PDF] muestra los los tipos de datos sensibles almacenados en la nube; qué información es compartida dentro de las organizaciones y con terceros y; los comportamientos de los usuarios que ponen en riesgos los datos corporativos.

También examina las amenazas externas que utilizan la nube para ex-filtrar datos sensibles desde sistemas locales, así como ataques dirigidos a los datos corporativos almacenados en la nube.

Las amenazas internas incluyen comportamientos que sin querer exponen a la organización a algún tipo de riesgo, como por ejemplo compartir erróneamente una hoja de cálculo con números de seguridad social o tarjetas de créditos. También incluyen actividades maliciosas:

89.6% de las organizaciones ha experimentado al menos una amenaza interna por mes (85% mayor que los datos del mismo trimestre del año pasado);
55,6% de las organizaciones ha experimentado algún comportamiento inusual por parte de usuarios privilegiados, como acceso por parte de los administradores a datos sensibles; Una organización promedio experimenta 9,3 amenazas internas por mes.

Un poco más de la mitad de las organizaciones experimentaron compromiso de sus cuentas en la nube. Muchos servicios empresariales soportan autenticación de múltiples factores, y las empresas pueden reducir la exposición al compromiso de cuentas activando esta función.

En promedio, las organizaciones experimentan 5,1 incidentes por mes: un tercero no autorizado utiliza credenciales robadas para obtener acceso a datos corporativos almacenados en un servicio de nube
Investigaciones anteriores de SkyHigh habían demostrado que el 92% de las empresas tienen credenciales de cloud a la venta en la Darknet.

Con el objetivo de exfiltrar datos robados, los atacantes recurren cada vez más a servicios en la nube pública.
Una organización promedio experimenta 2,4 eventos de exfiltración de datos por mes
Un incidente implica una media de 410 MB de datos robados.
El porcentaje de documentos que se comparten a través de servicios de intercambio de archivos alcanzó un récord histórico en la Q3 del año 2015.

La mayor colaboración entre colegas y socios de negocios es un paso positivo, así como la facilidad con la que se puede compartir datos. Pero, esta situación conlleva el riesgo que un archivo sensible puede compartirse sin querer o salir del ámbito de la organización, violando las políticas de la empresa. 28.1% de los empleados han subido un archivo que contiene datos confidenciales a la nube;
La organización promedio comparte documentos con 849 dominios externos a través de estos servicios; De todos los documentos almacenados en servicios para compartir archivos, 37.2% son compartidos con alguien que no es propietario del documento; 71.6% de los documentos son compartidos con usuarios internos; 12.9% de los documentos son compartidos con todos los empleados de la organización; 28.2% de los documentos son compartidos con socios comerciales; 5.4% de los documentos son accesibles por cualquier persona con un simple enlace; 2.7% de los documentos son compartidos públicamente, accesibles e indexados por Google.

Datos exfiltrados recientemente demuestran incumplimientos importantes en la protección de la información; los delincuentes buscan documentos que contengan presupuestos, sueldos, números de seguro social, tarjetas de crédito, etc. Su objetivo es a menudo a interrumpir las operaciones de estas empresas o utilizar esta información para beneficio económico. Es frecuente que los empleados usen palabras como "bonificación", "presupuesto" o "salario" en nombres de los archivo.

La empresa promedio tiene:
7.886 docs con "presupuesto" en el nombre del archivo;
6.097 docs con "salario" en el nombre del archivo;
2.681 docs con "bonificación" en el nombre del archivo;
2.217 docs con "confidencial" en el nombre del archivo
1.156 docs con "contraseña" en el nombre del archivo;
1.384 docs con "pasaporte" en el nombre del archivo;
248 docs con "confidencial" en el nombre del archivo;
156 documentos con "comunicado" en el nombre del archivo.

____________________________________
Tomado de: http://blog.segu-info.com.ar/2015/11/los-riesgos-en-la-nube-sobre-la-fuga-de.html
Se Respetan Derechos de Autor.

domingo, 15 de noviembre de 2015

Vulnerabilidad 0-Day crítica en Chrome para Android.

El investigador de seguridad Guang Gong descubrió una vulnerabilidad 0-Day crítica en la última versión de Chrome para Android, el cual permite a un atacante obtener acceso administrativo completo al teléfono de la víctima. La vulnerabilidad funcionaría en cualquier versión del sistema operativo.

El ataque aprovecha una vulnerabilidad en el motor JavaScript v8, que viene preinstalado en casi todos los teléfonos Android. Todo lo que el atacante tiene que hacer es engañar a la víctima para que visite un sitio web que contiene el exploit malicioso y que aprovecha el bug en el navegador. Una vez que la víctima accede a la página, se explota la vulnerabilidad y se puede ejecutar cualquier aplicación dañina sin interacción del usuario, permitiendo a los atacantes obtener el control remoto completo del teléfono de la víctima.

Este exploit fue demostrado por Gong en el concurso de hacking MobilePwn2Own durante la Conferencia PacSec 2015 en Tokio. La información técnica completa sobre el exploit no está disponibles todavía, pero el investigador ya ha alertado a Google del error, y se espera que la empresa pague una recompensa considerable por el exploit.

Sólo para estar seguros, se recomienda usar navegadores alternativos hasta que Google solucione la vulnerabilidad.

_______________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/11/vulnerabilidad-0-day-critica-en-chrome.html
Se Respetan Derechos de Autor.

domingo, 8 de noviembre de 2015

Galaxy S6 Edge, Descubren once agujeros de seguridad en Touchwiz, la capa de este Smartphone.



El Samsung Galaxy S6 Edge es uno de los mejores terminales que hemos visto durante lo que va de año. La firma Surcoreana ha sabido reafirmar su posición dominante con un terminal en el que han mostrado un cambio radical en diseño, sin olvidar sus señas de identidad.
No obstante, no todo es perfecto para el terminal curvado de Samsung. El escándalo de Stagefright hace unos meses saltó las alarmas de los usuarios de Android en relación a la seguridad de nuestros smartphones. Google y Samsung han sido de los primeros en ponerse las pilas, pero la seguridad informática en ocasiones puede ser muy caprichosa.
Samsung-Galaxy-S6-edge-7

Los agujeros de seguridad en Touchwiz

Son once los agujeros de seguridad en Touchwiz, la capa del Galaxy S6 Edge, posee, once vulnerabilidades de gran impacto  para el sistema que Project Zero -un equipo de Google dedicado a la búsqueda de errores de seguridad- ha encontrado en el Galaxy S6 Edge.
Lo primero que podría uno pensar es que es Google -quien dirige el desarrollo de Android- el responsable de estos bugs de seguridad, pero lo más curioso son el propio origen del problema, ya que las 11 vulnerabilidades han sido descubiertas en Touchwiz, la capa de personalización del fabricante, apreciada y odiada a partes iguales por la comunidad.
Estos bugs permiten a los atacantes tomar el control del dispositivo, pudiendo robar de forma sencilla nuestra información personal, aunque por fortuna, no deberíamos temer por mucho tiempo. La política de el equipo de Google consiste en dar a los fabricantes un plazo de 90 días para arreglarlo antes de hacer públicos los detalles. Según Natalie Silvanovich, miembro del Project Zero “la mayoría de los problemas de seguridad ya han sido resueltos en los 90 días de plazo, aunque aún quedan 3 errores de menor severidad”
Protege tu Android
A lo mencionado por Natalie, un portavoz de Samsung ha afirmado que efectivamente, gran parte de los errores de seguridad han sido corregidos en el último parche de seguridad, y que los tres errores de seguridad restantes serán corregidos en la actualización de Noviembre, siguiendo el compromiso de actualizar mensualmente sus terminales.

Agujeros de seguridad en Touchwiz: la responsabilidad de los fabricantes

Por último, Natalie Silvanovich comenta que los fabricantes son un área importante en lo que respecta a sus investigaciones sobre seguridad de Android, al introducir código adicional en los dispositivos con Android en todos los niveles de privilegios, y que son ellos quienes deciden la frecuencia con la que realizan las actualizaciones.
Desde luego, son buenas noticias para los usuarios de un S6 Edge, aunque el hecho de que las capas de los fabricantes puedan generar nuevos agujeros de seguridad es algo que nos puede llegar a asustar. Para aquellos curiosos, solo hay mención a los agujeros de seguridad en el Galaxy S6 Edge, por lo que estos agujeros de seguridad estarán reservados a sus funciones exclusivas, manteniendo al resto de usuarios de Samsung a salvo.

____________________________________________________________
Tomado de: http://www.elandroidelibre.com/2015/11/descubren-11-agujeros-de-seguridad-en-la-capa-de-seguridad-del-galaxy-s6-edge.html
Se Respetan Derechos de Autor.

lunes, 2 de noviembre de 2015

Guía de privacidad de Facebook (Panda MediaCenter).


Guía privacidad Facebook
Cada día subimos a nuestro perfil personal de Facebook más y más información personal: fotografías, eventos, lugares favoritos, datos personales… no sólo eso, sino que día a día más webs nos permiten registrarnos en ellas a través de nuestro perfil de Facebook, lo que supone una gran cantidad de información privada cedida y compartida con terceros.
Por este motivo es muy importante tener controlada y bien configurada la privacidad de nuestro perfil. En esta guía reunimos punto por punto los pasos a seguir para configurarla correctamente.

Guía de privacidad de Facebook

1. Cómo configurar las listas de amigos en Facebook
2. Cómo controlar la privacidad de las fotografías compartidas en Facebook
3. Quién puede interactuar con la información que compartimos en Facebook y con nuestro perfil

1. ¿Cómo configurar las listas de amigos de Facebook?


Hoy en día es raro encontrar a una persona que no tenga perfil personal en Facebook. Amigos, compañeros del colegio, madres, tíos lejanos, jefes y compañeros de trabajo se mezclan en un espacio heterogéneo a medio camino entre lo personal y lo profesional, entre las fotografías del último sábado y un enlace de actualidad relacionado con nuestra actividad profesional.
Para evitar momentos embarazosos como el “me gusta” de tu jefe en una fotografía de tu infancia colgada y etiquetada por tu madre, Facebook nos permite gestionar y controlar nuestra privacidad y la visibilidad de nuestra información a través de mecanismos como las listas de amigos o la configuración de la privacidad. Estas son tareas que, además de complejas, debemos revisar con cierta frecuencia para comprobar que nada ha cambiado tras las frecuentes reconfiguraciones de la red social.
Pero, ¿cómo saber exactamente qué estamos compartiendo con nuestros contactos? Veamos qué pasos seguir para configurar correctamente nuestras listas de amigos.
1. Definir qué listas necesitamos
Listas de amigos Facebook
Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre  tus contactos tales como “familia” o “universidad”.
Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a través de la opción “crear una lista”.
2. Añadir amigos
Añadir amigos lista Facebook
Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar podremos decidir qué contactos queremos añadir.  Por norma general, Facebook no notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”.
Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que él también establezca esa relación familiar contigo.
 3. Las actualizaciones de tu lista
Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que habitualmente no interactuamos.
 4. Cómo compartir la información
Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información compartiremos con cada una. Para ello iremos a configuración de privacidad: haremos clic en el botón de la parte superior derecha en cualquier pantalla de Facebook, y nos saldrá un menú desplegable en el que seleccionaremos “Configuración”.
Configuración privacidad Facebook

Limitar público publicaciones Facebook
  • Mis publicaciones: a través de configuración de la privacidad “¿Quién puede ver mis cosas?” estableceremos la configuración general para compartir estados, enlaces o fotografías de nuestra biografía. Decidiremos  si queremos compartir nuestra información con sólo una lista, con los amigos, amigos de mis amigos…o personalizado, en la que podremos añadir varias listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que  compartamos algo nuevo en nuestra biografía.
  • Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio.
  • Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa actualización cuando subimos nuevas imágenes.
  • Biografía y etiquetado: En la configuración “¿Quién puede ver contenido en mi biografía?” podemos determinar qué personas o listas pueden ver las fotos en las que se nos ha etiquetado o las publicaciones que nuestros amigos han hecho en la biografía. También nos permite excluir a personas o listas completas.
    En esta sección encontrarás otras herramientas útiles para proteger tu privacidad como elegir quién puede publicar en tu biografía, determinar quién puede etiquetarte en fotografías o visualizar tu biografía como la ven tus amigos. Hablaremos más en profundidad de todas estas opciones en el punto 3: ¿Quién puede interactuar con mi perfil? (enlace a punto 3).
  • Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones como “formación y empleo” “residencia” o “información personal” también se puede limitar  a ciertas listas de contactos.
Configuración privacidad publicaciones Facebook
5. Lista “acceso restringido”
Esta lista predefinida por Facebook establece que todos los contactos añadidos en ella sólo puedan ver nuestras publicaciones compartidas de forma pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido pero evitar que tengan acceso a información personal.
En Configuración – Bloqueos podemos editar la lista y añadir los contactos que queramos.
Te recomendamos que eches un vistazo al resto de opciones de bloqueo, ya que en esta sección podrás bloquear las aplicaciones o páginas que no te interesan y las invitaciones a eventos y aplicaciones de los amigos que elijas. Todos tenemos algún amigo pesado que no para de enviarnos invitaciones para jugar al Candy Crush, ¿por qué no bloquear estas invitaciones sin que él sepa que sus invitaciones no nos llegan? ;)

Bloqueos personas Facebook



2. ¿Quién ve las fotografías que comparto en Facebook? 

Uno de los temas que más tenemos en cuenta a la hora de configurar nuestra privacidad en Facebook es quién puede ver nuestras fotografías y quién puede descargarlas.  Facebook nos da varias opciones para configurar las imágenes y álbumes que subimos a nuestro perfil personal.
1. Subida de fotografías y álbumes a nuestro perfil personal:
Las fotografías y álbumes que subamos a nuestro perfil llevarán, por normal general, la misma configuración de privacidad establecida por defecto para el resto de las publicaciones.
Pero, también podremos cambiar la privacidad de esta nueva publicación exclusivamente. Podemos decidir si queremos compartir solo con una de nuestras listas de amigos o contactos, o si por el contrario queremos restringir su visualización a otra lista o persona.
Podemos editar las personas o listas que pueden ver una imagen en el momento de subirla:
Privacidad Fotos Facebook
Aunque también tenemos la opción de editar la privacidad de las fotografías que hayamos publicado anteriormente:
Privacidad fotografias Facebook
Siempre que entremos en este apartado, Facebook nos ofrecerá las opciones de: público, amigos, amigos excepto conocidos, solo yo o personalizado. Será accediendo a la opción de personalizado donde encontraremos nuestras listas de amigos.
2. Fotografías de portada y de perfil:
Todas las fotografías que subamos y seleccionemos como fotografías de portada pasarán automáticamente a ser públicas. Si al cambiarlas queremos que esta desaparezca deberemos eliminarla del álbum “fotos de portada” y volver a subirla en otro álbum.
Nuestra fotografía de perfil también será pública y la podrá ver todas las personas que accedan a nuestro perfil. Sin embargo, los comentarios y me gustas de esta foto, así como las otras fotos de este mismo álbum, tendrán la configuración establecida por defecto para el resto de las publicaciones.
3. Etiquetado de tus contactos en tus fotografías.
Si etiquetamos o mencionamos a algunos de nuestros contactos en una de nuestras fotografías, tendremos que tener en cuenta que esta pasará a tener la visibilidad definida por el otro contacto en cuestión.  Por ejemplo, si mi contacto tiene establecido que todas sus fotografías son públicas,  mi fotografía en la que él está etiquetado, pasará a ser pública. Por ello debemos preocuparnos, no sólo por nuestra configuración, sino también de la de nuestros amigos.
4. ¿Puedo proteger las fotos que tengo en Facebook?
Seguro que, en más de una ocasión te has hecho esta pregunta: ¿Puedo evitar que mis fotos de Facebook sean descargadas por otras personas?
Lo primero que tenemos que deciros es que no.  Por un lado porque es inevitable que alguien haga una captura de pantalla de nuestra fotografía, y por otro, porque Facebook facilita mucho este proceso incluyendo en todas las fotos la opción de “Descargar”.
Descargar imágenes Facebook
Sin embargo, hay ciertos pasos que puedes seguir para proteger las fotos que subas:
  • Guarda para ti tus fotos más personales
Es un consejo muy sencillo pero efectivo. No subas fotos a tus perfiles personales que no quieras que sean vistas por tu jefe, tus compañeros de trabajo o tus amigos del gimnasio.
  • Utiliza otros sitios web para enseñar tus fotografías profesionales
Si eres fotógrafo profesional, no utilices las redes sociales como plataforma para enseñar tus fotos, hazlo a través de otros soportes como Flickr.
  • No subas fotos en alta resolución
Las imágenes en alta calidad son mucho más susceptibles de ser utilizadas con fines comerciales.
  • Denuncia si alguien hace un uso indebido de tus imágenes
Facebook permite denunciar si descubres que alguien está haciendo un uso indebido de tus imágenes.
Denunciar imagen Facebook

3. ¿Quién puede interactuar con mi perfil?

Los aspectos que tenemos que definir son:
  • Quién puede publicar en nuestra biografía
  • Quién nos puede mandar mensajes privados
  • Quién puede ver la información personal de nuestro perfil
  • Quién nos puede etiquetar en fotografías o publicaciones.
Como en otras ocasiones, las opciones de visualización son sólo yo, amigos, público, sólo yo y personalizado. Puedes permitir que sólo una o más listas de amigos interactúen con tu cuenta o decidir quién no quieres que interactúe.
Para acceder a su configuración debemos hacer click en el botón de la parte superior derecha en cualquier pantalla de Facebook, y se abrirá un menú desplegable en el que seleccionaremos “Configuración”.
Todos estos campos son editables e independientes. Para acceder a su configuración debemos hacer click en la rueda de la parte superior izquierda/configuración de privacidad. En todos estos apartados, como ya explicamos al configurar las listas de amigos, podremos ir definiendo los diferentes apartados.
El aspecto más importante viene en la parte de etiquetado. Cuando uno de nuestros contactos sube una fotografía o publicación y nos etiqueta, debemos tener en cuenta que, esta publicación no sólo es vista por nuestros contactos en función de nuestra configuración,  sino también por todos los contactos de la persona que ha subido esta fotografía o publicación. Por ello recomendamos tener activado siempre la opción “¿quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía?”. De esta forma antes de ser etiquetado, Facebook te pedirá permiso para añadir esa publicación a tu biografía.
Facebook también nos permite limitar la visibilidad de nuestro perfil. Podemos elegir si nuestro perfil debe aparecer en otros motores de búsqueda (como Google) y determinar quiénes pueden enviarnos mensajes privados, quiénes pueden agregarnos como amigos y quiénes pueden encontrarnos a través de nuestro teléfono móvil o nuestro email.
Hay que tener en cuenta que cualquiera que meta nuestro nombre en el buscador de la red social, nos encontrará. Así, la única alternativa para no ser localizado es “llamarnos” de otra manera. Seguro que conoces a algún amigo que ya lo hace ;)
La opción “ver cómo…”
Configuración privacidad Facebook
Una vez tenemos bien cerrados todos los aspectos de la configuración de privacidad de nuestro perfil, Facebook nos ofrece la opción de comprobar que todo está correcto. Para ello tendremos que ir a Biografía y configuración del etiquetado/ver cómo.
Una vez accedamos a nuestro perfil a través de esta opción, podremos ir navegando por las diferentes pestañas para comprobar la visibilidad de cada una de ellas. Por defecto nos aparecerá cómo verá nuestro perfil una persona a la que no tengamos agregada como contacto. A través del buscador superior podremos ir poniendo el nombre de algunos de nuestros contactos y así poder revisar si, por ejemplo, el filtro para evitar que nuestra familia vea las fotos de nuestros amigos, funciona.


4.¿Qué ven de mi las aplicaciones a las que doy acceso?

Has configurado tus fotografías, tu privacidad, tus listas… ¿está tu perfil fuera de peligro y del alcance de miradas indiscretas? No.  Aún nos queda un cabo suelto: las aplicaciones. Pequeños programas con los interactuamos y que pueden llegar a tener acceso a toda la información que compartimos en nuestro perfil personal e incluso a publicar en nuestro nombre.
Concursos, juegos, promociones… son miles las aplicaciones disponibles en Facebook a la que la mayoría de nosotros accedemos casi diariamente.  La mayoría de estas aplicaciones son desarrolladas por empresas o marcas para dinamizar su presencia social, ganar más fans y además, obtener ciertos datos de sus seguidores.
Al acceder a estas aplicaciones normalmente debemos aceptar la cesión de cierta información como nombre, edad, fotografías, contactos… 
Puede ser que no nos parezca importante que la empresa o marca en cuestión obtenga esta información, sin embargo debemos saber que tenemos la opción de, una vez utilizado el juego o finalizada la promoción, quitar el acceso de esta app a nuestros datos.
Para ello deberemos ir a configuración/aplicaciones. Si clicamos en “ver todas” aparecerán todas las aplicaciones a las que les hemos ido dando acceso. Poniendo el cursor sobre una aplicación, nos aparecerán las opciones de editar el acceso de ésta a nuestros datos o eliminarla.
Privacidad aplicaciones Facebook
Haciendo scroll hacia abajo, veremos tres parámetros que también podemos configurar:
  • Aplicaciones, sitios web y plugins. Aquí podemos desactivar la integración de tu perfil de Facebook con aplicaciones de terceros, como Spotify, periódicos digitales… Desactívala si no quieres que tus amigos vean qué música escuchas cuando nadie te ve ;)
  • Aplicaciones que usan otras personas. Esta opción está pensada sobre todo para las aplicaciones creadas por otras empresas. Aquí podremos limitar que datos no serán cedidos nunca por Facebook a esas otras empresas. En este caso, lo mejor es que no haya nada seleccionado.
  • Versiones antiguas de Facebook para móviles. Si tu móvil va cumpliendo años y utilizas una versión de Facebook que no tenga el selector de público, aquí podrás configurar la privacidad de lo que publicas desde el móvil.
Configuración aplicaciones Facebook

5. ¿Cómo controlar los anuncios de Facebook?


En nuestro muro de Facebook cada vez hay más anuncios de productos y marcas que gustan a nuestros amigos y supuestamente se adaptan a nuestros gustos y necesidades, aunque habrás visto que no siempre es así.
¿Quieres evitar Facebook utilice tu información personal para mostrar a ti y a tus amigos determinados anuncios? Entra en Configuración/Anuncios y podrás editar tres parámetros:
  • Anuncios basados en mi uso de sitios web y aplicaciones. Aquí podremos elegir si queremos que Facebook utilice los datos de nuestra navegación web y uso de aplicaciones para segmentar las campañas publicitarias de sus anunciantes. El número de anuncios que recibiremos será el mismo pero estos no serán personalizados.
    También puedes utilizar otras herramientas para escaparte de la publicidad personalizada, como las extensiones para tu navegador Facebook Disconnect o Adblock Plus.
  • Anuncios con mis acciones sociales. Si desactivas esta opción, Facebook no utilizará tu nombre para publicar anuncios de las marcas que te gustan.
  • Anuncios basados en mis preferencias. Aquí Facebook nos muestra abiertamente qué preferencias ha marcado que nos interesan y nos permite administrarlas para que seamos nosotros los que controlemos qué tipo de anuncios queremos recibir: de coches, de moda, de tecnología…
Facebook ha sacado esta última opción recientemente y podría ser interesante, dado que no podemos reducir la cantidad de anuncios que nos aparecen en Facebook. Sin embargo, no sabemos con qué fines podría utilizar Facebook nuestra selección de preferencias en el futuro (como ceder los datos a terceros).
Anuncios Facebook

6. ¡Prueba a configurar tu privacidad de Facebook!

Una vez que hayamos conseguido configurar todos estos parámetros, nuestra configuración de tu perfil de Facebook estará controlada.  Sin embargo, te recomendamos que vigiles y controles tu privacidad periódicamente. Los continuos cambios de Facebook provocan en ocasiones cambios en nuestra privacidad dejando a la vista de todas las publicaciones y mensajes que cuya visibilidad ya habíamos definido.
Del mismo modo, si tenemos controlada nuestra privacidad pero no la de nuestros contactos, nuestras actualizaciones se pueden ver comprometidas.
Te animamos a dedicarle una tarde a la configuración de todos estos parámetros. La imagen que damos de nosotros en las redes sociales es cada vez más importante y tiene más peso en  los procesos de selección de empleo.

_________________________________________________________________
Tomado de: http://www.pandasecurity.com/spain/mediacenter/guia-privacidad-facebook/
Se Respetan Derechos de Autor.

IMPORTANTE: Demuestran vulnerabilidades críticas en 1Password y LastPass y KeePass.

Un desarrollador de Microsoft, Dale Myers, ha hecho público en su blog personal que 1Password almacena los datos sin cifrar para el servicio 1PasswordAnywhere, y lo hace con un archivo llamado 1Password.html que es accesible desde cualquier navegador y podría ser indexado sino tenemos cuidado. Este archivo HTML contiene los datos sin cifrar y corremos un gran riesgo si se filtra o publica en alguna página web.

El equipo de desarrollo de AgileBits ya está trabajando para solucionar ese problema de seguridad y ha publicado un artículo explicando porqué (según su óptica) no es una vulnerabilidad.

Además, en LastPass -recientemente adquirido por LogMeIn- también se puede atacar la base de datos de contraseñas. El próximo 10 al 13 de noviembre tendrá lugar Black Hat Europa. Una de las conferencias que ha llamado la atención está enfocada a este gestor de contraseñas, concretamente a demostrar cómo es posible acceder a todas las entradas de la base de datos sin demasiada dificultad.

En esta conferencia, Alberto García y Martín Vigo van a mostrar varias formas de robar y descibrar una base de datos completa de LastPass. En primer lugar, van a demostrar cómo es posible utilizar la función de recuperar cuenta para conseguir incluso la clave de cifrado con la que acceder a todos los datos almacenados en la base de datos de esta plataforma. También mostrarán cómo es posible evadir la doble autenticación que permite configurar esta plataforma.

Para agilizar el proceso mostrarán también como han creado un Metaesploit capaz de buscar una base de datos de LastPass y aprovechar las debilidades para acceder a toda la información almacenada en ella. Sin duda, un peligro considerable dado que LastPass no sólo almacena los nombres de usuario y las contraseñas de diferentes plataformas web, sino que también guarda en su base de datos otro tipo de información como cuentas bancarias, tarjetas de crédito, claves ssh, registros personales, etc.

Mientras, puedes seleccionar cualquier otro gestor de contraseñas

Actualización: Keepass funciona en forma local pero a través de la herramienta KeeFarce se puede volcar la información de las contraseñas (funciona hasta la versión 2.30 actual).

__________________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/10/demuestran-vulnerabilidades-critica-en.html
Se Respetan Derechos de Autor