Mantenete Informado

NEWS / BLOG

29 agosto 2017

Facebook bloqueará anuncios de páginas que compartan noticias falsas.

Facebook bloqueará anuncios de páginas que compartan noticias falsas.

La compañía quiere reducir la circulación de este tipo de contenidos y evitar que sirvan para lucrarse.

En los últimos meses se está viviendo una batalla entre las principales compañías con plataformas de contenidos sociales contra la propagación de las publicaciones denominadas fake news, las noticias falsas. Las elecciones estadounidenses de 2016 marcaron un antes y un después en este tema.

Google y Facebook han sido muy activos a lo largo de este año en la toma de medidas contra estas noticias, probando cambios en los algoritmos y medidas de verificación por terceros. La red social expandía a principios de este mes una herramienta en pruebas desde abril para complementar las publicaciones sospechosas de contener información falsa con artículos que añadan datos básicos para desmontarlas o darles contexto.

Su último ataque a estos contenidos ha sido por la vía de la publicidad. Facebook ha informado que bloqueará los anuncios de las páginas que compartan noticias falsas. Se trata de impedir que las páginas que han compartido en repetidas ocasiones publicaciones de este tipo, susceptibles por tanto de contribuir a la expansión de contenidos no verificados para conseguir hacer dinero con ellos, puedan anunciarse con ellos.

Como explican dos de los product managers de la plataforma, Satwik Shukla y Tessa Lyons, la compañía ha encontrado evidencias de que algunas páginas han utilizado la herramienta de Facebook de creación de anuncios para llegar a públicos más amplios mediante noticias falsas.

Por tanto, aquellas páginas que compartan repetidamente publicaciones marcadas como controvertidas por verificadores externos no podrán comprar más anuncios. Si dejasen de publicar estos contenidos, podrán volver a publicitarse por esta vía.

La medida se encuadra dentro de los esfuerzos globales de la compañía contra las fake news, que se estructura en tres ejes básicos: atacar los incentivos económicos para su creación, construir nuevas herramientas que detengan su distribución e informar a la gente de cuáles son este tipo de contenidos.

Fuente: www.asiap.org

4 febrero 2017

Cómo incrementar la seguridad en tu WordPress

Apuesta por una contraseña compleja y robusta: Tu clave debe poseer un alto número de carácteres, letras, números y caracteres especiales, así como minúsculas y mayúsculas. En este artículo te damos consejos innovadores para tus contraseñas y además, te recordamos que WordPress te indica el nivel de fortaleza y complejidad de tu contraseña cuando la escoges.

No utilices el nombre de usuario Admin: Es el que te asigna WordPress por defecto cuando comienzas a utilizar tu página web, pero debes cambiarlo de inmediato. Ten en cuenta que los hackers y el software especializado en el robo de credenciales, probarán como primera opción el nombre del usuario “Admin”. Por tanto, acude al panel de administración y cambia este dato. Tampoco emplees el nombre de tu dominio o el título del blog o web.

Plugins específicos y control del spam: Habitualmente, las páginas web se llenan de mensajes y comentarios spam que pueden contener troyanos, malware y toda clase de virus y ciberamenazas. La mayor parte de usuarios se inclina por tener activo el plugin Akismet, destinado a mantener a raya el spam, aunque otra de las posibilidades en tu mano es elimianr el sistema nativo de WordPress apostar por un sistema de comentarios externo a través de plataformas como Google + o Disqus.

Adiós a la sobresaturación de plugins: Además de que limitan considerablemente la velocidad de carga de tu página debido a su peso, los plugins pueden provocarte diversos problemas en la instalación, ya que no todos los desarrolladores emplean código seguro. Utiliza únicamente los imprescindibles, mantenlos permanentemente actualizados y prúebalos en un entorno distinto.

Limita los intentos fallidos de acceso a la cuenta: Otra de las medidas principales es limitar los intentos de logjn fallidos, que no deberían ser más de tres. Es coherente y normal dejar uno o dos por si te equivocas tecleando las credenciales al intentar acceder al panel o te olvidas de tu contraseña, pero es muy importante limitar este aspecto para que los hackers sean bloqueados cuando implementen combinaciones erróneas. Puedes emplear plugins específicos como Limit Login Attempts.

Actualizaciones constantes, siempre: Como sucede con dispositivos móviles o sistemas operativos, no actualizar el software, los themes o los plugins puede implicar un coladero de ciberamenazas propulsadas por hackers y programas maliciosos en tu WordPress. Los desarrolladores del propio CMS centran sus esfuerzos en corregir cualquier problema de seguridad con cada nueva actualización, por lo que aunque te resulte tedioso, debes hacerlo cada vez que veas el aviso en tu escritorio.

Haz backups de forma periódica: Las copias de seguridad son fundamentales para proteger tu contenido y blindar toda la información que almacenas en tu gestor de contenidos. Nadie está libre de sufrir un desastre en su blog o incluso un secuestro por parte de hackers, por lo que el backup completo -con base de datos y archivos de la instalación- será la medida para resaurarlo todo tanto en tu servidor como en otro nuevo. Puedes realizarlo a través del plugin Updraft Plus y además copiar los archivos modificados de la instalación, tales como los del theme, wp-config.php, la carpeta wp-content.

Busca agujeros de seguridad en tu plantilla: Para evitar la presencia de código malicioso en los archivos de tu theme, échale un vistazo o para realizar esta labor utiliza plugins como iThemes Security o WordFence. También es importante que lo escanees directamente en busca de malware.

Hosting de confianza: Tu proveedor debe estar respaldado por buenas opiniones, darte confianza y sobre todo, tener un buen soporte técnico que apoye la seguridad de tu proyecto y que te sirva para solucionar problemas en línea.

Utiliza SSL: Recuerda la importancia de un protocolo de seguridad para acceder a tu sitio, no solo para la administración, también para el acceso de tus lectores.

Fuente: ticbeat.com

11 diciembre 2015

WordPress: 5 plugins para asegurar tu sitio web

wordpress

WordPress se ha convertido en un fenómeno a nivel mundial. Con el 25% de páginas elaboradas a través de este desarrollador de contenidos, se hace indispensable el saber proteger nuestro sitio web ante cualquier amenaza presente en la red.

Les presentamos una serie de pluggins para hacer tu sitio más seguro.

AKISMET
Uno de los mejores servicios antispam. Comprueba la lista de comentarios dejados para evitar todo tipo de spam.

Número de instalaciones activas: Más de 1 millón

ANTI-SPAM
Un plugin muy eficaz que usa el método de campos ocultos con CSS como “trampa” para los robots de spam.

Número de instalaciones activas: Más de 100 mil

BACKWPUP
Fantástico plugin gratuito para la creación automáticas de copias de seguridad. Se configura fácilmente y se puede integrar con los servicios de la nube.

Número de instalaciones activas: Más de 400 mil

UPDRAFTPLUS BACKUP AND RESTORATION FOR WORDPRESS
Un plugin de backup que satisface las mismas necesidades presentadas por BackWPup.

Número de instalaciones activas: Más de 600 mil

WORDFENCE
Este plugin limita los intentos de acceso a tu cuenta de WordPress. Incluye un firewall y escaneo de malware.

Número de instalaciones activas: Más de 1 millón

Fuente: www.peru.com

8 junio 2015

Certificado SSL

ssl

Un Certificado SSL es un certificado digital que autentifica la identidad de un sitio Web y encripta la información enviada al servidor usando tecnología de Seguridad de la Capa de Transporte (Secure Sockets Layer – SSL). Encripción es el proceso de codificación de datos en formatos indescifrables que solo pueden ser regresados a un formato legible con la llave de desencripción indicada.

Un certificado sirve como un “pasaporte” electrónico que establece las credenciales de entidad en línea cuando se realizan negocios en la Web. Cuando un usuario de Internet trata de enviar información confidencial a un servidor en la Web, el navegador del usuario accede al certificado digital del servidor y establece una conexión segura.

Un certificado SSL contiene la siguiente información:

El nombre del titular del certificado
El número de serie del certificado y su fecha de expiración
Una copia de la llave pública del titular del certificado
La firma digital de la autoridad que entrega el certificado

8 octubre 2014

Nuevo malware para OS X ya ha afectado a más de 17 mil usuarios

mbp11111-960x623La amenaza se llama Mac.Backdoor.iWorm y llegó a Brasil y México.

Hace un par de días atrás, se reportó la existencia de un nuevo malware o virus para computadoras Mac utilizando sistema operativo OS X, el cual se hace llamar Mac.Backdoor.iWorm y que hasta el momento, ha afectado a más de 17 mil usuarios alrededor del mundo, contando a más de mil víctimas sólo en Brasil y México.

Según el reporte de la compañía de seguridad que descubrió el malware, una vez instalado forma parte de una red a nivel mundial que puede ser utilizada por piratas informáticos para realizar diversas actividades; desde minar bitcoins hasta realizar ataques de denegación de servicio (DDoS), a modo de intentar hacer caer un servidor externo utilizando el poder de cómputo de las miles de computadoras afectadas por el gusano.

Así, se abre una puerta trasera en el equipo de la víctima, la cual además permite descargar archivos en el dispositivo, ejecutar líneas de código e incluso forzar la suspensión del sistema operativo.

Hasta el 26 de septiembre recién pasado, se detectaron 17.658 direcciones IP únicas afectadas por el malware, de las cuales 4.610 fueron vistas en territorio de Estados Unidos, mientras que México arrojó un total de 525 afectados y Brasil 690.

Fuente: www.fayerwayer.com

6 diciembre 2013

Microsoft alerta sobre bug en Windows XP que permite tomar control de un PC

xpvulnerabilidadUn tercio de los PCs del mundo sigue usando este sistema operativo.

Windows XP puede ser muy viejo, sin embargo sigue siendo usado por 30% de los PCs del mundo. Microsoft alertó hoy sobre una vulnerabilidad en este sistema operativo y en Windows Server 2003, que está siendo explotada por algunos ladrones cibernéticos y que permite tomar control de la computadora.

Microsoft tomó la inusual medida de generar un parche para reparar la falla, sin embargo, advirtió que aplicarlo puede arruinar otras funciones de Windows como conectarse a la máquina de forma remota vía VPN, por ejemplo.

La vulnerabilidad fue descubierta por la firma de seguridad FireEye. El bug permite a un atacante aprovechar una falla en versiones antiguas de Adobe Reader, y escalar el acceso al sistema operativo para instalar su propio código. Quienes estén usando la versión más reciente de Adobe Reader no son vulnerables al ataque.

El soporte para Windows XP por parte de Microsoft acaba en abril de 2014.

Fuente: fayerwayer.com

4 diciembre 2013

Gusano Linux afecta routers, cámaras de vigilancia y cajas de TV

gusanolinuxInvestigadores aseguran que el gusano Linux.Dariloz es una potencial amenaza para la “Internet de Las Cosas”.

Un gusano Linux ha sido descubierto recientemente causando infecciones en numerosos modelos de routers hogareños, cajas de TV y una serie de otros dispositivos orientados al consumidor que usan conexiones de internet para poder extraer o transmitir información.

Este malware, denominado Linux.Dariloz, se ejecuta y comienza a crear direcciones IP de forma aleatoria, accediendo a través de un nombre de usuario y contraseña previamente conocidos — los que estos aparatos traen por defecto — y comienza a transmitir información que ayuda a explotar la vulnerabilidad del dispositivo afectado. Si la contraseña no se ha cambiado, o si el destino no está protegido, el gusano es descargado de un servidor principal y se ejecuta automáticamente en el equipo infectado, comenzando el proceso de expansión una vez más.

El gusano ahora mismo representa un bajo riesgo, incluso si estás infectado. Es relativamente inocuo y sólo afecta a dispositivos basados en x86, aunque os investigadores que descubrieron esta amenaza aseguran que el desarrollador de este gusano ya tiene versiones que afectan a todas las otras arquitecturas de chips.

Sí, podrá ser algo relativamente inofensivo ahora, pero los investigadores han levantado esta voz de alerta pues este gusano abre la puerta para la aparición de nuevas amenazas que afecten de forma más terrible a ese conjunto interconectado de aparatos que nos gusta proyectar como la “Internet de Las Cosas”.

Sucede que una gran mayoría los aparatos que hoy en día pueden ser comprados y usados para cumplir esa visión están basados en Linux, y su hardware es tan limitado que no pueden ser actualizados a versiones nuevas de software que no tienen esta vulnerabilidad, lo que les hace presa fácil para cualquier malware que explote esa carencia. En el caso de Linux, la vulnerabilidad PHP que ahora mismo permite a Dariloz causar estragos en estos aparatos fue parchada hace 18 meses, pero siguen vendiéndose aparatos con software antiguo que todavía es terreno fértil para este gusano.

Lo que es peor… Una pequeña reprogramación en el código de este gusano podría provocar problemas de mayor impacto en estos equipos.

¿Preocupado? Quizás no deberías estarlo ahora mismo. Si identificas equipos que podrían ser presa de este gusano, lo mejor que puedes hacer es cambiar las claves que estos aparatos traen por defecto, así como actualizarles — en caso de ser posible — a la última versión de software. Eso te mantendrá seguro por ahora.

Fuente: fayerwayer.com

10 septiembre 2013

Hackean Dropbox para demostrar sus fallas de seguridad

dropboxDos expertos publicaron un documento con el proceso detallado de cómo se podría robar datos de los usuarios del servicio evadiendo sus controles de protección

Durante la celebración de USENIX 2013, un congreso de seguridad llevado a cabo en Washington, dos hackers demostraron que podían arrasar con las fuertes medidas de seguridad de Dropbox.

Estos investigadores no tienen malas intenciones. Dhiru Kholia y Przemyslaw Wegrzyn, autores del artículo “Looking inside the (Drop) box”, sólo querían probar que podían hacerlo y así alertar al servicio del almacenamiento en la nube.

“Dropbox es un servicio de almacenamiento de archivos basado en la nube utilizado por más de 100 millones de usuarios. A pesar de su enorme popularidad, creemos que Dropbox como plataforma no ha sido analizada suficientemente desde un punto de vista de seguridad”, dicen los expertos informáticos en el informe.

Por su parte, Dropbox respondió a los investigadores diciendo que aprecian sus contribuciones y de cualquiera que quiera mantener a “salvo” la plataforma. Y luego puntualizaron que para que el ataque tenga éxito, primero el cibercriminal tendría que comprometer el ordenador del usuario, según un comunicado remitido a ComputerWorld.

Fuente: infobae.com

8 agosto 2013

Chrome no protege las contraseñas guardadas en el navegador

chrome1-contrasenaUna persona con acceso físico a tu computadora podría leer sin problemas las claves guardadas en el browser.

Al navegar por Internet y acceder a alguno de tus servicios, probablemente te habrás topado con un mensaje que dice “¿deseas que Chrome guarde tu contraseña?”. ¿Cuántas veces has dicho que sí? ¿Qué pasaría si te dijeran que una persona que acceda a tu computador podría recopilar todas esas claves en texto plano sin ningún problema?

El diseñador Ellliot Kember sonó la voz de alarma denunciando que Chrome tiene una “estrategia de seguridad de passwords demente”, y demostrando consecuentemente que ingresando una simple URL, una persona con acceso físico a tu máquina puede leer las contraseñas guardadas.

El tema ni siquiera podría considerarse una falla de seguridad, puesto que en realidad es una característica del navegador. Al ingresar a chrome://settings/passwords, aparece una lista con las contraseñas.

Inseguridad por tu seguridad

El jefe de seguridad de Chrome, Justin Schuh, salió a responder a la denuncia en Y Combinator, afirmando que Google no asegura las contraseñas para “no entregar a los usuarios una falsa sensación de seguridad e incentivar un comportamiento arriesgado. Queremos ser muy claros en que si le entregas a alguien acceso a tu cuenta de usuario del sistema operativo, pueden tener acceso a todo”.

Según Schuh, si un atacante obtuvo acceso al equipo del usuario, entonces ya es demasiado tarde porque habría “demasiados vectores para que el atacante obtenga lo que quiere”.

Sin embargo, en el mundo real la gente comparte computadores y muchas veces no se da cuenta de si dejó la sesión de Google abierta en su navegador o no. Acceder a las contraseñas almacenadas en Chrome le daría acceso a un atacante a las claves para Facebook, Twitter, y multitud de otros servicios en apenas algunos segundos.

Por otro lado, Chrome no advierte de manera clara que esta es su política de contraseñas. Otros navegadores como Firefox, Internet Explorer y Safari entregan a los usuarios la opción de ver sus contraseñas guardadas, pero incorporan sistemas adicionales de seguridad. El navegador de Mozilla recomienda a los usuarios que comparten un PC establecer un password maestro, mientras que Safari e IE piden una contraseña de sistema. Chrome no tiene ninguna de estas restricciones.

La respuesta de Schuh hizo enojar al inventor de la World Wide Web, Tim Berners-Lee, quien declaró en Twitter que la respuesta de Chrome “es decepcionante”.

El asunto es complejo porque Chrome es a estas alturas uno de los navegadores más populares del mundo, y muchos usuarios no tienen idea de que sus contraseñas son accesibles de esta forma, ni tienen sus computadoras debidamente protegidas.

Fuente: http://www.fayerwayer.com/

14 marzo 2013

Google pagara una multa de US$ 7 millones por un “error”

El mayor buscador de internet debera pagar esa suma luego de que sus autos de trazado de mapas Street View recolectaran contraseñas y otros datos personales de redes inalambricas de casas entre 2008 y 2010.

internet-google-mano-580x3601

Luego de una investigación de tres años, Google aceptó un acuerdo: pagará 7 millones de dólares a 38 estados y al distrito de Columbia para cerrar el caso sobre un controvertido incidente, en el que sus autos de trazado de mapas Street View recolectaron contraseñas y otros datos personales de redes inalámbricas de casas entre 2008 y 2010.

El acuerdo, cuyos detalles fueron informados la semana pasada, pone fin a una investigación de tres años.

Por su parte, el mayor motor de búsquedas de internet dijo que el incidente fue un error cometido por una parte de un código experimental de computador, incluido en el software de los automóviles. Agregó que los datos no fueron usados en ninguno de sus servicios.

La compañía aceptó en el acuerdo del martes destruir todos los datos recolectados en Estados Unidos. Actualmente está trabajando con varios países europeos para determinar cómo manejar los datos que recolectó allí.

Google no reconoció haber violado leyes de Estados Unidos en la llamada garantía de cumplimiento voluntario a la que entró con los estados.

“Solo una gota”

La multa de 7 millones de dólares, que será dividida entre los estados involucrados en la investigación, representa una minúscula fracción de los ingresos de cerca de 50.200 millones de dólares de Google en el 2012 y de su ganancia neta de 10.700 millones de dólares.

Con ingresos de 100 millones de dólares diarios, la multa fue solo una gota en el balde y no es suficiente para disuadir de malas conductas”, comentó Steve Pociask, presidente del American Consumer Institute

Marc Rotenberg, del grupo defensor de la privacidad Electronic Privacy Information Center, dijo que la multa representa la mayor registrada en la historia de Estados Unidos por parte de fiscalías estatales por violaciones a la privacidad en internet.

Sin embargo, el acuerdo fue criticado por algunos.

“Con ingresos de 100 millones de dólares diarios, la multa fue solo una gota en el balde y no es suficiente para disuadir de malas conductas”, comentó Steve Pociask, presidente del American Consumer Institute, en un comunicado enviado por correo electrónico a los periodistas.

Bajo los términos del acuerdo, Google va a implementar un programa de educación de los empleados sobre la privacidad de los usuarios y patrocinará una campaña de servicio público nacional sobre la protección de información en redes inalámbricas.

Respuesta

“Trabajamos duro para velar por la privacidad en Google. Pero en este caso no lo hicimos, motivo por el cual preparamos rápidamente nuestros sistemas para lidiar con la situación. Los líderes de proyecto nunca quisieron estos datos, no los usaron y ni siquiera los miraron”, declaró Google en un comunicado.

Los automóviles de Street View de Google accidentalmente recolectaron datos de redes inalámbricas desprotegidas, reveló Google en el 2010. La compañía ha dicho que “segregó” los datos tras percatarse de que los había recogido.

Fuente:http://www.cromo.com.uy

Posts Anteriores »

Suscríbete para recibir ofertas y novedades

SOPORTE 24/7 0800 8896 Llamanos cuando quieras y te atendemos