Dame tu Facebook… y te diré si te contrato

Hace algunos días leía en la prensa digital un artículo donde decía que varias empresas estadounidenses solicitaban la contraseña de Facebook al candidato que se presentaba para ocupar un puesto en la empresa, con el fin de poder comprobar las actividades y relaciones que podía mantener (elconfidencial.com, elsiglodedurango.com.mx).

Desde luego esto es un ataque directo a la privacidad de la persona que, ante la necesidad de conseguir el puesto de trabajo, puede llegar a ceder sus datos de acceso. Poniéndome en la piel del empresario, el fin es asegurar que la persona a la que vas a contratar es realmente quien dice ser, lo cual resulta, desde cierto punto de vista, algo lógico. No obstante, tanto en este caso como en otros, el fin no justifica los medios. Por un lado porque no se trata únicamente de la intimidad del candidato, sino también de todas aquellas personas con las que éste mantiene una “amistad” en la red social.

LEER MÁS

Facebook: ¿con quién estás? ¿dónde estás?

Facebook cuenta con unas funciones interesantes que pueden acompañar a las publicaciones que hacemos en nuestro perfil o en el de nuestros amigos.

Cuando pulsamos sobre ‘¿Qué estás pensando?’ con la intención de publicar algo, tenemos la posibilidad de incluir junto a nuestro comentario información que puede ser útil para nuestros amigos, como con quién estamos o dónde estamos.

¿Con quién estás?

Si hacemos clic en el icono de más a la izquierda nos aparece un pequeño apartado donde podemos incluir los nombres de nuestros amigos. Solo los de Facebook.

Facebook: ¿con quién estás? ¿dónde estás?

Junto al comentario publicado aparecerá la etiqueta de todos los amigos que incluyamos. Esas etiquetas que aparecerán se comportan como accesos directos a los perfiles de cada uno de ellos y siempre serán visibles al menos para los amigos que hayamos etiquetado y para los amigos de éstos.

LEER MÁS

Video que muestra un hipotético caso de Sexting

Navegando por Internet he encontrado este vídeo que quisiera compartir. Relata en unos pocos minutos el problema que se crea una chica por caer en la provocación y enviar a un chico imágenes “demasiado calientes” de sí misma. Es el fenómeno conocido como Sexting, cada vez más practicado entre los adolescentes.

Lo he encontrado en mediateca.educa.madrid.org. Tiene una duración de algo menos de 4 minutos y según indican en la página es una contribución de INTECO – OSI – Oficina de seguridad del internauta.

La joven protagonista, por intentar impresionar a un chico que le gusta, le envía fotos suyas comprometedoras, desoyendo los consejos de su amiga. La gran sorpresa la tendrá al llegar al Instituto porque todos sus compañeros han visto esas fotos, las han recibido a través de la red social.

LEER MÁS

Cracks y keygens para las descargas ‘piratas’

Las copias ‘piratas’ que circulan por internet de juegos y aplicaciones para PC son un problema ampliamente conocido para las industrias desarrolladoras y distribuidoras de estos programas.

Pero quizá sea menos conocido que también pueden suponer un riesgo para la seguridad de los usuarios que los utilicen.

Desde la llegada de Internet ha sido mucho más fácil descargarse copias de juegos u otras aplicaciones manipuladas por ‘hackers’ que permiten su utilización sin pagar la correspondiente licencia.

Crack y keygen

Estas manipulaciones pueden tener el objetivo único de romper los sistemas de seguridad anti copia del juego, pero los desarrolladores de ‘malware’ han encontrado aquí una oportunidad inmejorable para infectar miles o millones de ordenadores fácilmente.

Cuando nos descargamos un juego o una aplicación manipulada para este fin, suele acompañarle algún otro pequeño programa que nos ayudará a evitar el pago de la licencia. A menudo vienen varios en una carpeta, incluso un archivo con las instrucciones para hacerlo.

LEER MÁS

Juegos en redes sociales

Empezamos el año y la semana con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días.

Las redes sociales han sido un fenómeno de masas en los últimos años. Desde su aparición, el crecimiento en forma de número de usuarios ha sido prácticamente exponencial, llegando hasta el punto actual, donde es extraño que alguna persona no tenga cuenta en alguna red social.

Las redes sociales también han sido para los desarrolladores de videojuegos un nuevo espacio en el cual desarrollar su negocio, más aún cuando las diferentes redes han puesto los medios para poder desarrollar juegos colaborativos mediante la publicación de interfaces públicos de programación (API).

El aumento de juegos disponibles para jugar en las redes sociales ha hecho que la industria del malware también intente utilizar estos juegos para distribuir virus y troyanos. Un ejemplo de esto lo tenemos en la reciente aparición de un supuesto juego en Facebook que permitía jugar a Mario Kart:

LEER MÁS

Permisos en los juegos de Android (II)

Para acabar la semana, continuamos con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días. El lunes publicaremos más entradas de esta temática especialmente relevante en estas fechas.

Continuando con el post de ayer, vamos a seguir hablando de los permisos que requieren las diferentes juegos de Android. Si ayer se habló de las aplicaciones del Market, hoy le toca el turno a las descargadas de sitios no oficiales.

Como hemos indicado, Google realiza un control sobre las aplicaciones que se exponen en el Market, pero debido a lo fácil que resulta para los desarrolladores de malware modificar las aplicaciones de Android, han aparecido “Markets” alternativos con aplicaciones modificadas para no tener que pagar por ellas.

Al igual que ocurre con los cracks para los PCs, no tenemos la certeza de que las aplicaciones descargadas no cometan acciones ilícitas aparte de las que son visibles por el usuario. Ha sido nuestra voluntad establecer si existen diferencias notables entre los permisos que requieren las aplicaciones del Market y los permisos que requieren las aplicaciones descargadas de Internet. Para ello, se ha realizado una descarga masiva de aplicaciones de una web de descargas y se ha realizado un análisis similar al mostrado anteriormente con las aplicaciones del Market.

LEER MÁS

Permisos en los juegos de Android (I)

Hoy jueves comenzamos con una serie de entradas sobre videojuegos, que desarrollaremos a lo largo de estos días, y cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado por S2 Grupo hace unos días.

Android ha implementado diversos mecanismos para garantizar la seguridad de su sistema operativo. Por ejemplo, Android obliga a que las aplicaciones deban estar firmadas digitalmente y que los desarrolladores compartan el certificado con Google para que puedan publicar la aplicación en el Market. También incorpora un mecanismo para aislar las diferentes aplicaciones entre ellas, evitando así que una aplicación pueda obtener datos de otra. Esto ocurre gracias al sistema de permisos por el cual, solo se puede acceder a los recursos que explícitamente se requieran.

Aunque el modelo de seguridad de Android es una gran mejora respecto a los sistemas operativos tradicionales de escritorio, este tiene dos grandes inconvenientes:

  • El sistema que utiliza Android para obtener el origen de una aplicación podría permitir a un usuario malintencionado crear y distribuir malware anónimamente.
  • El sistema de permisos que utiliza, aunque extremadamente potente, deja en último lugar las decisiones de seguridad al usuario. Desafortunadamente, la mayoría de los usuarios no son técnicamente capaces de tomar esas decisiones, provocando que se instalen aplicaciones que requieren más permisos de los necesarios.

LEER MÁS

Navidad y videojuegos

Llega la Navidad, y con ella los reencuentros familiares, las comidas, las cenas, los excesos, el cuñado “gracioso”, las abuelas que no paran de llenarte el plato, los niños y como no, los regalos.

Como se puede ver en las noticias estos últimos días, parece que el regalo que más están demandando los niños y niñas españoles a los Reyes Magos y Papá Noel son los dispositivos tipo tablet (con el permiso de las muñecas High Monster).

Pero no solo los más pequeños de la casa están interesados en las nuevas tecnologías, sino que los más mayorcitos también esperan ver junto al árbol o el belén un tablet con su nombre escrito en un papelito.

La mayoría de estos dispositivos, especialmente los destinados a los más pequeños, serán utilizados no como herramientas ofimáticas sino como dispositivos de entretenimiento, donde los juegos ocuparán la mayoría de ciclos de CPU y prácticamente todo el disco.

LEER MÁS

Lo que hay que saber de las fotos en Google+

Las fotos personales pueden ser elementos peligrosos si se comparten indiscriminadamente entre los contactos de una red social.

Google+ es una red social, se pueden compartir fotos y videos y por tanto no está exenta de posibles problemas que afecten a nuestra privacidad si no se tienen las suficientes precauciones.

Sabemos que Google plus ha dotado a su red de muchas herramientas para proteger nuestra privacidad, incluso podríamos decir que, desde su diseño inicial, ha sido patente su interés por cumplir con esta inquietud de los usuarios.

Pero muchas veces, por desconocimiento de cómo funcionan sus herramientas de configuración, podemos estar compartiendo imágenes y videos con personas que no conocemos y que no deberían tener acceso a ellas.

Uno de los primeros ‘despistes’ que podemos tener es olvidarnos de las fotos que en algún momento del pasado subimos a Picassa. Google+ coge todas las fotos que tenemos en Picassa y las presenta como álbumes. Debemos configurar la visibilidad de estos álbumes enseguida.

Cada uno de los álbumes que tengamos en nuestra sección fotos se puede configurar para limitar quién puede o no verlo y compartirlo.

LEER MÁS

Las TIC una oportunidad-amenaza

(N.d.E. desde la redacción de este blog agradecemos encarecidamente la contribución de este nuevo colaborador que nos remite la siguiente entrada y al que animamos a que siga enviando muchas más. Gracias, no podemos estar más de acuerdo con lo que aquí expresas).

Con las TIC y la infancia ocurre como con otras tantas cosas, en si mismas no son peligrosas ni dañinas, sino que es el uso que se haga de las mismas lo que las sitúa en un extremo de la balanza o en el otro.

Así por tanto cualquier demonización de las TIC suele ser más bien fruto del temor de los padres (muchas veces no nativos digítales) hacia lo desconocido.

Niño con las TICY correspondiendo la labor de educar a los padres, y siendo precisa la educación de los menores en un correcto uso de internet, la carencia de conocimientos al respecto les incapacita para enseñar lo que desconocen.

De resultas de ello tal vez el primer paso sea la formación en TIC de los padres, no sólo en sus aspectos más operativos sino también en las aplicaciones formativas que puedan utilizar para/con sus hijos.

Buena iniciativa esta lanzada por una empresa privada que se preocupa por algo que escapa al afán lucrativo, y que demuestra una aplicación práctica de la implicación de las grandes empresas por la mejora de la sociedad.