Archive for Noticias

agosto 3rd 2016

¿Cómo se comunican los terroristas?

Número de lecturas: 2773
{lang: 'es-419'}

Los terroristas también necesitan comunicarse. Y la forma en que lo hacen puede que te sorprenda.

La empresa de seguridad Trend Micro ha analizado recientemente miles de cuentas de presuntos terroristas para ver cómo se comunican en línea. La compañía descubrió que Gmail de Google era la aplicación de correo electrónico más popular entre los terroristas que analizó, representando un 34% de todas las cuentas.

El siguiente fue el cifrado Mail2Tor con un 21%, seguido de otros servicios seguros, como Sigaint con una cuota de mercado del 19%. Curiosamente, Yahoo Mail también encontró su sitio en la lista, con un 12% de las más de 2.300 cuentas que analizó Trend Micro, basándose en esa plataforma para servicios de correo electrónico.

Sin embargo, cuando se trata de mensajería instantánea, los supuestos terroristas tienden a esconderse un poco más, dice Trend Micro. La empresa de seguridad dice que el 34% de las cuentas analizadas estaban en Telegram, un servicio de mensajería que utiliza un protocolo de comunicación cifrada para ocultar la identidad del usuario.

Otras aplicaciones silenciosas similares, incluidas Signal y Wickr, también eran populares. Sin embargo, WhatsApp, propiedad de Facebook ocupaba el segundo lugar en cuanto a servicio de chat más popular entre los presuntos terroristas, que representa el 15% de la cuota de mercado.

Los resultados llegan en un momento en el que el debate sobre cómo buscar e interceptar tramas terroristas mientras se comunican en línea ha llegado a un punto álgido.

Más recientemente, Apple libró una batalla con el FBI sobre si debería estar obligado a ayudar a la agencia a desbloquear el iPhone 5c utilizado por Syed Farook. Aunque al final el caso se abandonó después de que el FBI consiguiera una herramienta para desbloquear el teléfono ellos mismos, esto provocó una ola de protestas en Silicon Valley. Apple, junto con otros gigantes de la industria, prometió una comunicación digital y privacidad seguras. WhatsApp fue tan lejos como para asegurar el cifrado de extremo a extremo a través en todas sus aplicaciones.

Los organismos de seguridad del Estado, mientras tanto, han clamado contra este tipo de protestas. Aunque han reconocido que apoyan la privacidad digital, el director del FBI James Comey, entre otros, ha sostenido durante mucho tiempo que impedirle a las fuerzas del orden tener acceso a la comunicación terrorista puede poner en peligro a los ciudadanos.

Esa preocupación viene a raíz de los esfuerzos cada vez más sofisticados por parte del Estado Islámico y otros para usar la tecnología para comunicarse. Si bien los datos de Trend Micro sugieren que gran parte de esa comunicación tiene lugar en canales encriptados lejos de las miradas indiscretas de los gobiernos, también han utilizado las redes sociales y foros fácilmente accesibles para difundir propaganda.

Como se describe en el informe de seguridad de Trend Micro:

“Una de las diferencias más claras entre los delincuentes cibernéticos y los terroristas es su deseo de difundir propaganda. Mientras que los objetivos principales de los estos delincuentes son cometer delitos informáticos y permanecer oculto mientras lo hacen, los terroristas quiere que su contenido se haga viral”.

La empresa añadió que

“los terroristas y quienes les prestan apoyo usan Twitter y Facebook, no solo para difundir propaganda, sino también para comunicarse entre ellos y con los conversos en potencia”.

Las empresas de tecnología en realidad se han mostrado muy activas en cuanto a interrumpir las comunicaciones del ISIS. De hecho, Trend Micro señaló a Twitter, diciendo que “está tomando medidas enérgicas contra las cuentas que apoyan abiertamente y difunden propaganda terrorista, cerrando dichas cuentas por completo”.

Un portavoz de Twitter se hizo eco de ese sentimiento en la revista Fortune, diciendo que Twitter ha suspendido muchas cuentas relacionadas con el terrorismo.

“Condenamos el uso de Twitter para promover el terrorismo y las Normas de Twitter dejan claro que este tipo de comportamiento, o cualquier amenaza violenta, no están permitidos en nuestro servicio. A medida que la naturaleza de la amenaza terrorista ha cambiado, también lo ha hecho nuestro trabajo en curso en este área. Tan solo desde mediados de 2015, hemos suspendido más de 125.000 cuentas por realizar amenazar o promover actos terroristas, principalmente relacionados con el ISIS”.

Google y Facebook, que también han tomado medidas enérgicas contra las cuentas relacionadas con los militantes, no respondieron inmediatamente a la petición de comentarios.

Sin embargo, los grupos terroristas no se detienen en las redes sociales. Según Trend Micro, a medida que sus esfuerzos se han ido desvaneciendo en internet, han construido sus propias herramientas “personalizadas” para comunicarse. Estas herramientas incluyen una aplicación de correo electrónico encriptado llamado Mujahideen Secrets, una aplicación móvil llamada Tashfeer al-Jawwal, e incluso una aplicación de noticias basada en Android para “acciones relacionadas con el terrorismo”, llamados Alemarah.

Por su parte, Trend Micro cree que las estrategias sofisticadas utilizadas en línea por grupos terroristas crea un “desafío significativo para los cuerpos de seguridad internacionales”.

Anteriormente, el New York Times informó que el Comando Cibernético de EE. UU., que está dirigido por la NSA, ha estado hackeando al ISIS desde hace bastante tiempo. Esos esfuerzos se han centrado en desviar los pagos en efectivo a los militantes e incluso emitir órdenes falsas para dirigir a los militantes a las áreas donde hay drones esperando.

Robert Work, el vicesecretario de Defensa, sostiene:

“Estamos lanzando ciberbombas. Nunca antes hemos hecho esto”.

Un valor agregado de hackeruna.com poner el acceso del documento: “Uso de Internet con fines Terroristas”

Download (PDF, 835KB)

Fuente:

insider.pro

mayo 4th 2016

Vine lanza su aplicación para ordenadores y tabletas bajo Windows 10

Número de lecturas: 10014
{lang: 'es-419'}

Vine acaba de lanzar su aplicación específica para equipos de escritorio y tabletas bajo Windows 10.

De momento ni Twitter ni Microsoft han ofrecido información relativa a si esta aplicación llegará también a los dispositivos móviles bajo Windows 10, existiendo actualmente una versión específica para Windows Phone desde hace más de dos años. La nueva aplicación de Vine ya se encuentra disponible gratuitamente desde la Windows Store.

En lo que respecta a la aplicación en sí, la misma ha sido llevada a cabo para integrarse de forma natural en Windows 10 combinando con muchas de las características que los usuarios esperan disponer de la misma.

En este sentido, Vine para Windows 10 permite la navegación por canales, acceder a los vines más destacados, e incluso también permiten ver las publicaciones de los creadores favoritos incluso si no se dispone de cuenta en esta plataforma.

Los usuarios registrados podrán también fijar tanto los canales como cuentas de usuarios favoritas para acceder a ellos de forma rápida, e incluso podrán crear y compartir sus propios vines partiendo de sus propios vídeos.

Aquellos que quieran visualizar vines en bucle tanto sólo tendrán que situar el cursor encima de ellos o incluso presionar en pantalla en caso de estar en una tableta para disfrutar de dichas experiencias.

Fuente:

http://wwwhatsnew.com/

enero 22nd 2016

La contraseña más insegura en 2015: «123456»

Número de lecturas: 2292
{lang: 'es-419'}

«SplashData» publica su particular ranking sobre las peores claves del año a partir de más de 2 millones de contraseñas filtradas

Acabamos de dejar atrás el 2015 y, como viene siendo costumbre, «SplashData» ha publicado su particular ranking sobre las peores contraseñas del año a partir de más de 2 millones de claves filtradas. Y a juzgar por los resultados, queda clara una cosa: el usuario no ha aprendido nada.

La peor contraseña del pasado año más utilizada es un clásico donde los haya: «123456». En el segundo puesto se encuentra «contraseña». Ambas claves son las más utilizadas a pesar de que la seguridad que ofrecen brilla por su ausencia. El tercer puesto es para «12345678».

«Al igual que en las listas de años anteriores, las contraseñas numéricas simples siguen siendo comunes», recuerda el quinto informe de la compañía. Y es que en la última lista de las 25 contraseñas más populares de 2015, consideradas las peores del año por su facilidad para ser «hackeadas» o tener sus identidades robadas, vuelven a repetir en los dos primeros puestos las que ya eran las contraseñas menos seguras en 2014.

«Cualquier clave utilizando solo números se debe evitar», recuerda el director ejecutivo de SplashData, Morgan Slain. Los deportes son también un gran recurso como clave de seguridad. «Fútbol» ha escalado tres puestos con respecto al informe anterior, mientras que «béisbol» como contraseña ha descendido dos. Sin embargo, llama la atención la «originalidad» con la que los usuarios han intentado despistar a los «hackers» en 2015 adoptando nuevas contraseñas tan inseguras como las anteriores.

En el puesto número 11, por primera, se encuentra «bienvenido». Irrumpen también en esta clasificación: «1234567890» (puesto 12), «1qaz2wsx» (puesto 15), «login» (puesto 20), «princesa» (puesto 21), «qwertyuiop» (puesto 22), «solo» (23), «passw0rd» (24), y «starwars» (25).

 

Consejos para crear constraseñas seguras

Queda claro que todas las contraseñas de este ranking no son nada seguras. Por esta razón, la compañía ofrece tres consejos simples para ayudar a las personas a protegerse:

1. Usar claves o frases de doce caracteres o más mezclando letras, números, signos, etc.

2. Evitar utilizar la misma contraseña en diferentes sitios web

3. Utilizar administradores de contraseñas, como «SplashID» para organizar y proteger las claves, creando combinaciones aleatorias. Los gestores de claves son fundamentales para saber cómo crear una buena contraseña de seguridad.

 

Fuente:

abc.es

enero 21st 2016

10 Reasons Why I Ignored Your Resume

Número de lecturas: 1892
{lang: 'es-419'}

This article is part of DBA, a new series on Mashable about running a business that features insights from leaders in entrepreneurship, venture capital and management.

A lot of people want jobs in marketing, which is great news for those of us currently hiring. However, after a decade of screening, interviewing and onboarding marketers, there are still some mistakes that I constantly see. Here are examples of some mistakes you should avoid.

1. You use a Hotmail or AOL email address
Marketers should see into the future, not live in the past, so unless you’re applying for a job as a historian for 1999, I would suggest updating your email address, perhaps to a Gmail address. Bonus points if you use an email address associated with your own custom domain because it shows you know something about using the web and technology.

2. I can’t find you on Google
You don’t have to be popular like Michael Jordan or Michael Jackson, but you should be present enough on the web that I can easily find your LinkedIn profile, content you have created, your Twitter account, or your personal web page just by typing your name into Google.

3. Your last tweet is from 2011

Don’t tell me you’re a digital guru if you haven’t tweeted in the last three years. You don’t have to have a million followers (though I’ll pay closer attention if you do), but you do need to be participating in the conversation on a regular basis by sharing other people’s content and staying current. A few tweets a week is enough; a month long lapse is unacceptable. I’d rather see you using one network well and not have accounts on the others, than have accounts everywhere and use none of them effectively.

4. Your public Facebook photos resemble “Frank the Tank”
Doing keg stands when you’re young is cool (believe it or not, I did a few back in the day) but there is literally no excuse for any of them to be in your public Facebook profile. Shirtless or bikini photos have no place in your public-facing profile on any network, so plan accordingly unless you’re applying to be Will Farrell’s stunt double; in which case, best of luck to you.

5. Your LinkedIn photo is a selfie
LinkedIn is, by definition, a professional network. To that end, I think it’s fair to expect your photo there to be professional-looking. Do you need a glamour shot or Annie Leibovitz-quality image to get hired? Absolutely not. But you should be looking straight to the camera, show your entire face (emo, shadowy portraits are cool for Instagram but not for LinkedIn), and be appropriately sized for the channel.

6. The only number on your resume is your phone number

Marketing is no longer arts and crafts — you need to be measurable and efficient to succeed. As a result, if your resume doesn’t include a single quantifiable metric to show your accomplishments, you’re likely not going to be a good fit on a marketing team today.

7. You speak exclusively in business babble
Tell me what you’re doing and what you have done in a clear, concise manner — limit the business babble. No one wants to read about how you “leverage responsibilities to meaningfully impact the organization’s directional strategy.” Tell me what you marketed, sold or championed within your company and how it moved the needle — no gobbledygook required.

8. You haven’t written anything since college
Your writing sample should not be a college term paper. Now there are countless channels to publish your work, so whether you self-publish through LinkedIn, post to Medium, or just keep your own blog current, you should be able to provide a current work sample that doesn’t have your college professor’s edits all over it. Every single person on our marketing team does some form of content creation, so we need people who are exceptional and committed to publishing or producing content early and often.

9. You applied for 15 positions on our team
Being eager to join a company is a good thing; being desperate is not. Invest the time to craft a cover letter and resume tailored to the job you truly want rather than trying to boil the ocean by applying to dozens of jobs in the same category. Not sure which position is a fit based on your skill set? Shoot a quick clarifying email to the hiring manager or recruiter before applying: Doing so may help you choose the right fit based on your experience and interests.

10. You forget to use Ctrl + F
Everyone knows spelling errors are unacceptable, but it’s amazing to me how many cover letters we get addressed to the wrong people or referencing another local company instead of HubSpot. Finding the time to create 100 different cover letters is nearly impossible, but you should have tailored cover letters and resumes for the types of positions you are applying for and invest the time and energy to ensure the company name, hiring manager and position are correctly spelled and positioned throughout your application materials.

Job hunting is hard, so don’t make it harder that it has to be. Do yourself a favor and don’t give a company a reason not to hire you before you even get to the interview. Marketing has changed, adapt your job search strategy accordingly!

What do you perceive to be resume red flags? Tell us in the comments.

Fuente:

mashable.com