Archivos de la categoría ‘Seguridad’

Fuente: tuexperto.com

Con los años, las redes sociales se han convertido en un lugar para que los usuarios compartan todo tipo de vivencias y opiniones con la comunidad. Esta tendencia se ha reforzado con la posibilidad de compartir nuestras fotos favoritas con amigos y contactos. Solo en Facebook se almacenan miles de millones de fotografías que suponen una parte importante de nuestra vida. Aunque existen muchas más plataformas como Instagram, Picasa o Flickr. Si queremos volver a tener estas fotografías en nuestro ordenador, puede resultar muy pesado guardar una a una las imágenes. Te ofrecemos un modo de recuperar las fotos de las redes sociales en pocos pasos.

El servicio en cuestión se llama Pi.pe y está basado en web (no es necesario instalar ningún archivo en el ordenador). Esta herramienta funciona con las redes sociales Facebook, Flickr, Myspace, Instagram o Picasa (el servicio de Google para guardar fotos), hasta un total de 13 servicios diferentes. Hay que tener en cuenta que una vez que escogemos las fotografías que vamos a recuperar el destino de las mismas no será directamente el ordenador, sino una plataforma como Dropbox o Google Drive. Eso sí, después de este paso intermedio la descarga de las imágenes resulta bastante rápida y sencilla.

Para empezar a utilizar Pi.pe basta con apretar sobre el icono de alguna de las redes sociales que utilizamos y luego introducir nuestras credenciales de la red. Tras permitir el acceso a nuestras fotos, éstas aparecerán en el siguiente paso del proceso. Podemos escoger todas las fotografías con el botón “Select All” o bien escoger de manera manual las imágenes que queramos transferir. En la parte derecha de la pantalla tenemos dos botones con una vista en forma de carpetas o una vista en forma de galería. Una vez hecha la elección seguimos a la siguiente pantalla y escogemos el servicio al que enviaremos nuestras fotos. Algunas de las opciones incluyen herramientas de almacenamiento como Dropbox o Google Drive, pero también podemos optar por una red social como Facebook o Flickr.

Pipe conexión con Dropbox

Y es que Pi.pe también es una herramienta muy atractiva para realizar el traspaso de nuestras fotos desde una red social a otra. Por ejemplo, podemos coger las imágenes de Flickr o Myspace, dos redes que han perdido mucha afluencia de usuarios y popularidad en los últimos años, y llevarlas a Facebook. De nuevo, una vez escogemos el destino de nuestras fotos, hay que introducir las credenciales de este servicio para poder pasar las instantáneas digitales. Aunque este paso puede resultar algo pesado, tras haber introducido estos datos se quedan almacenados en nuestra cuenta de Pi.pe y no es necesario volver a introducirlos para la siguiente ocasión.

Por último, también nos gustaría destacar la capacidad de automatizar una transferencia para que el servicio la realice de manera periódica. Una buena forma de mantener una copia de seguridad de nuestras fotos en servicios de almacenamiento como Dropbox. La lista completa de los servicios de los que se pueden extraer las fotos son: 500px, Facebook, flickr, Instagram, mixi, Myspace, Photobucket, Picasa de Google, Shutterfly, SmugMug, Trovebox y Kontakte. Mientras que los servicios a los que enviar las fotos son: 500px, Facebook, Amazon Web Services, Box, Cx.com, Drobpox, Evernote, Facebook, Flickr, Google Drive, mixi, Myspace, Orkut, Photobucket, Picasa, Shutterfly, SmugMug, SugarSync, Trovebox, Kontaket, Wallgreens Photo, Yousendit o YouTube.

Página web de Pi.pe

Anuncios

Fuente: tuexperto.com

Las redes sociales se han convertido en una herramienta indispensable en la vida de muchas personas. Pasamos mucho tiempo conectados a Facebook o Twitter para conectar con amigos o buscar las últimas noticias. Estas plataformas han despertado el interés de los cibercriminales, que utilizan diversas armas para hackear nuestra cuenta e infectar a nuestros contactos. No siempre es tan evidente descubrir que estamos siendo víctimas de un ataque a nuestra cuenta. Por ello, te traemos diez trucos o indicios para saber si han pirateado nuestra cuenta de Facebook o Twitter.

1. Se han comenzado a publicar una gran cantidad de mensajes desde tu cuenta que tu nunca has escrito. Sin duda, este es uno de los modos más típicos de descubrir que una cuenta de Facebook o Twitter ha sido robada, y muy a menudo es aquí donde se encuentra el principal beneficio de los cibercriminales, que tratan de expandir su spam a través de toda la red.

2. El número de contactos o de personas que seguimos se ha multiplicado de forma repentina. Esto se debe a los denominados spambots, que sirven para expander los mensajes publicitarios fraudulentos o para sumar contactos de una forma irreal a determinadas cuentas.

3. ¿La última vez que revisaste tu muro entraste desde Rusia? Probablemente se trate de alguien que ha conseguido piratear tu cuenta. Para revisar las entradas a tu cuenta en Facebook, existe la opción de ver desde donde se han producido los últimos accesos. Para ello, hay que ir a la configuración de la cuenta (desde el botón en forma de tuerca de la parte superior de la pantalla) y después ir hasta la pestaña de seguridad. La última de las opciones es la de ver las sesiones activas, desde donde podemos ver desde dónde se ha entrado a la red.

4. Precisamente, a través del mismo menú de seguridad podremos activar una opción que nos ayudará a saber si alguien hackea nuestra cuenta. Se trata de la opción de “Notificaciones de inicio de sesión”. Si las activamos podremos recibir un correo electrónico o un SMS cada vez que alguien comience sesión en la cuenta.

5. Paralelamente, otra de las opciones de seguridad de Facebook que nos ayudarán a descubrir un posible intento de acceso es la de “Aprobaciones de inicio de sesión”. En este caso, la red social nos enviará un código al teléfono cada vez que se quiera entrar en la red desde un navegador o un dispositivo móvil. De esta forma, si recibimos un código sin que se haya iniciado la sesión será un indicio claro de que se está intentando hackear la cuenta.

6. No puedes entrar en tu perfil. Introduces tu contraseña y tu nombre de usuario pero no consigues entrar en la cuenta. Para asegurarse de que no se ha tratado de un despiste, prueba a recuperar la contraseña a través del correo electrónico. En caso de no recibir ningún mensaje, probablemente hayan hackeado tu cuenta y hayan cambiado el correo.

7. También en el caso de Twitter, podemos establecer un código de seguridad enviado al móvil en el momento en el que queramos entrar a la cuenta. La forma de activar esta función es a través de la configuración de la red y después apretar en “solicitar un código de verificación cuando inicie sesión”.

8. Ten cuidado en el caso de usar las mismas credenciales en Facebook o Twitter que en otros servicios que hayan sido hackeados recientemente. Por ejemplo, muchos usuarios sufrieron incursiones en sus cuentas después de que se produjera el robo de más de un millón de cuentas en el servicio online de PlayStation. Cuando ocurren este tipo de ataques lo más aconsejable es cambiar nuestra contraseña, incluso cuando no sea la misma que en los servicios vulnerados.

9. Una aplicación de Facebook comienza a publicar en tu nombre. Esta es otra técnica de ataque vinculada al botón de “Me gusta” que busca expandir el spam a través de este popular botón. En principio, estas aplicaciones se pueden eliminar a través de la página de configuración de la red.

10. Has recibido una notificación a través del email que indica que se ha cambiado la cuenta de correo electrónico asociada a tu perfil de Facebook o Twitter sin que tu hayas realizado ningún cambio..

Fuente: tuexperto.com

Los piratas tienen en su punto de mira a unas víctimas muy codiciadas: las mujeres, especialmente si son jóvenes. El objetivo es infectar con virus el máximo número de ordenadores con webcam, conseguir controlar el equipo, y activar la cámara para poder ver o grabar imágenes de féminas en la intimidad de sus casas. El método de infección más empleado consiste en enviar mensajes de correo electrónico con enlaces a supuestas fotografías, canciones, consejos de belleza e incluso noticias sobre famosos. Si, vencida por la curiosidad, la víctima pulsa en el enlace acabará descargándose malware en su ordenador, sin darse cuenta. Ese malware es una herramienta de administración remota, que facilita la toma del control del equipo al pirata de turno.

El hacker puede, en cualquier momento, acceder a distancia a todos los ficheros almacenados en el sistema, incluyendo fotos y vídeos privados e información personal y bancaria. Pero, además, como ostenta el control total de la máquina, puede encender la webcam siempre que quiera, sin que la víctima se percate. Es lo que en el argot se llama “ratting”, derivado del término inglés RAT (Remote Access Trojan) o troyano de acceso remoto. Y las mujeres que sufren la vigilancia reciben el calificativo “esclavas”. Es una técnica que no sólo utilizan los mirones, sino también otro tipo de ciberdelincuentes. En realidad es un negocio. Un reportaje de investigación de la BBC Radio 5 así lo demuestra.

Las imágenes grabadas de forma subrepticia con la webcam se pueden vender al mejor postor. No es de extrañar que sean tan codiciadas, porque muchas de las víctimas colocan el ordenador con la webcam en la intimidad de su propia habitación. Las imágenes de menores son muy demandas por los pedófilos, que incluso llegan a usarlas para engañar a los niños haciéndose pasar por amigos de la misma edad. También existe un negocio activo de venta de fotografías de “esclavas”.  Otro modo de rentabilizarlo es alquilando, a cambio de unos euros, el visionado en directo de las mujeres durante un periodo de tiempo. Usando esa técnica del ratting, un solo hacker puede lograr infectar cientos e incluso miles de ordenadores. El reportaje narra el caso de una joven británica de 20 años que solía utilizar su portátil en el cuarto de baño para ver películas en DVD cuando un buen día se dio cuenta de que la webcam giraba para enfocarla.

El pirata no sólo puede controlar la cámara y grabar vídeos, sino también realizar otras operaciones como realizar capturas de pantalla, borrar o alterar ficheros, e instalar spyware para vigilar a la víctima. Para evitar el ratting, los expertos en seguridad recomiendan proteger el ordenador con un antivirus que esté al día, y mantener el sistema actualizado con las versiones más recientes del software. Si la webcam es externa, conviene desconectarla físicamente de la máquina. Si está integrada, se puede tapar el objetivo con un trozo de papel y cinta adhesiva. De todos modos tampoco viene mal prestar atención cuando se enciende la lucecita verde de la webcam, que indica que está activada.