miércoles, 12 de diciembre de 2018



                                                    ¿Anuncios en Whatsapp?

WhatsApp es una de las aplicaciones de mensajería más utilizadas del mundo, y desde que pasó a ser gratuita en 2016 se viene hablando de la posibilidad de que tarde o temprano Facebook la va a llenar de publicidad. La última alarma ha saltado esta madrugada, cuando desde la empresa han mencionado de forma explícita la posibilidad de añadir contenido patrocinado y anuncios en las nuevas condiciones de uso de WhatsApp Business.


Publicidad dentro de las historias de Whatsapp, eso es lo que veremos en 2019 según información filtrada ya por diversos medios, incluyendo de directivos de la compañía.

Una de las primeras preguntas que surgió cuando Facebook decidió hacer gratuito WhatsApp es si acabarían metiendo publicidad a toda máquina como han estado haciendo en otros productos como Facebook o Instagram. En aquel entonces, la respuesta rotunda fue que no, aunque sí que dejaron la puerta a que te permitirían "comunicarte con negocios y empresas de las que quieras estar al tanto". Esto es lo que respondieronante la pregunta de la publicidad:
La respuesta es no. A partir de este año, evaluaremos herramientas que te permitirán usar WhatsApp para comunicarte con negocios y empresas de las que quieras estar al tanto. Esto podría significar por ejemplo comunicarte con tu banco sobre si una transacción reciente fue fraudulenta, o con tu aerolínea sobre el retraso de un vuelo. Recibimos esos mensajes en todas partes hoy en día -a través de mensajes de texto y llamadas- así que queremos probar estas nuevas herramientas para hacer que eso sea más fácil en WhatsApp, y que a la vez te ofrezcamos una experiencia sin publicidad de terceras partes y spam.






Resultado de imagen de anuncios en whatsapp
Como conclusión, podemos decir que en WhatsApp dicen prácticamente lo mismo ahora que hace unos años sobre la publicidad. Pero podría haber unos matices muy considerables si finalmente se nos pueden enviar mensajes sin nosotros solicitarlo, porque eso sí se alejaría de la idea original que nos estuvieron vendiendo y se acercaría más al spam.


Resultado de imagen de anuncios en whatsapp




lunes, 3 de diciembre de 2018





                                                         Webs de descarga 

Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.
Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.
Una vez bajado, comprueba siempre que el contenido es lo que esperabas. Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo.
Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.
Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales (juegos y aplicaciones) por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero descargado antes de abrirlo o ejecutarlo.
La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.
En la imagen siguiente podemos ver que todos los botones de la página, que aparentemente nos llevarían a ver el contenido que estamos buscando, en realidad conducen a páginas de publicidad o de descarga de otros materiales, en ocasiones potencialmente maliciosos, que obviamente no son los que estamos buscando.
                                          Resultado de imagen de webs de descarga
downloadsource.es



                                                    Servicios en la nube

Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.
Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:
  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
  • No utilizar las mismas claves en diferentes servicios y juegos.
Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca nos pedirá nuestra clave de acceso por mensaje o correo electrónico. Si tenemos dudas, lo mejor es contactar con el servicio técnico del juego por otra vía, para corroborar si un determinado mensaje es auténtico o no.

A pesar de las indudables ventajas que nos aportan los servicios basados en la nube, es necesario que apliquemos ciertas precauciones al utilizarlos para evitar problemas relacionados principalmente con la seguridad de la información y de la privacidad.
  1. Cese repentino del servicio. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos irremediablemente.
  2. Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
  3. Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña. Si por algún descuido nos roban la clave o logran descubrirla tendrán acceso a toda nuestra información.
  4. La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
  5. Dispositivos móviles. Merece especial atención el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
  6. Acción de un atacante malintencionado. Un ataque llevado a cabo por ciberdelincuentes especializados contra el servicio podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
  7. Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.
  8. Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  9. Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado.
  10. Velocidad de acceso reducida. La velocidad de acceso a la información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro disco duro.
  11. Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
  12. Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, almacenamos en la nube mucha información personal y en muchos casos, ni siquiera somos conscientes de ello, lo que puede ser un riesgo para nuestra privacidad.
Resultado de imagen de servicios en la nube
                                                                        extend.com.mx

                                                               





                                                        Juegos online

Al igual que el juego al que estaba jugando Carlos, muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar.
Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible (puede llevarnos meses jugando, o necesitar mucha suerte para conseguirlos).
Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio dinero real.  
Es importante tener especial cuidado en estas situaciones, ya que estamos realizando un pago a otra persona que no conocemos, mediante una transferencia bancaria o facilitando los datos de la tarjeta de crédito. Para estos casos aparte de extremar las precauciones, debemos elegir un método de pago que sea seguro, como por ejemplo PayPal.
Hay gente que se ofrece incluso a “jugar por nosotros” para subirnos los niveles de nuestros personajes en poco tiempo. Debemos tener en cuenta que en estos casos facilitamos nuestras credenciales de acceso a un extraño que podría robarnos la cuenta o, en el peor de los casos, gastar dinero real, si nuestra cuenta está asociada a una cuenta bancaria.
Cuando queremos adquirir algún tipo de objeto en algún juego, debemos asegurarnos que se trata de un sitio fiable, y hacer intercambios sólo con jugadores que tengan buena reputación, ya que podríamos estar siendo víctima de un fraude.
Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.
Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.
Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:
  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
  • No utilizar las mismas claves en diferentes servicios y juegos.
Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca nos pedirá nuestra clave de acceso por mensaje o correo electrónico. Si tenemos dudas, lo mejor es contactar con el servicio técnico del juego por otra vía, para corroborar si un determinado mensaje es auténtico o no.



                                                        Correo electrónico
“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.
No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam. La mayor parte del spam que circula por correo electrónico está escrito en inglés, y se origina en Estados Unidos y Asia.

¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.
En otros casos se juega con la curiosidad de quien recibe el spam. En Facebook por ejemplo aparecen enlaces a videos que se anuncian como muy divertidos, o a videos en los que supuestamente han cazado a algún famoso o famosa en una situación comprometida.
Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.
En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)
Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.
Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.
En el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar los movimientos de blanqueo de capitales.
Resultado de imagen de correo electronico

                       




                                            Mensajería instantánea

Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.
Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.
Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.
También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualquiera puede poner la foto de quien quiera. Cuando tengamos una conversación con un desconocido no debemos facilitar información o imágenes personales. Es la mejor forma de evitar que pueda ser utilizada de forma malintencionada.
Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.
Por tanto, existe la posibilidad de que, sin saberlo, reproduzcamos contenidos ilegales como fotos y videos de pornografía infantil, o que atenten contra la dignidad de una persona. Si los compartimos con otros usuarios, podemos estar cometiendo un delito.
Debemos ser cautos con la información que difundimos por medio de las aplicaciones de mensajería instantánea.
La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.
A día de hoy, las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo, como podemos hacer al enviar un email con copia oculta a muchas personas. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.

                                     Resultado de imagen de mensajeria instantánea

ICEYE y sus impresionantes fotos desde el espacio La startup de satélites ICEYE puede cambiar el mundo gracias a la calidad de fotogra...