Archivo del sitio

Do Not Track Plus: recupera el control de tu privacidad (y navega más rápido)

La navegación en la web se ha convertido en un constante intercambio de información del usuario: cada vez que entras en una página, tu información es enviada, sin tu control y con un consentimiento tácito e inmanejable de manera práctica, a una amplia variedad de sitios: redes publicitarias, redes sociales y compañías de todo tipo que comercian con la información que son capaces de extraer de tu visita, para fines de todo tipo.

El remarketing o retargeting, por ejemplo, puede ser efectivo en muchos casos, pero se desarrolla completamente de espaldas a tu control: pasar de una búsqueda de un hotel en un comparador a recibir constantemente anuncios de hoteles en ese destino en páginas de todo tipo es algo que ocurre sin que el usuario pueda tomar decisiones al respecto.

Los datos sobre nuestra navegación son compartidos con cada día más empresas y generan negocios interesantes que suceden cada día más al margen de nuestro control.

Acabo de empezar a probar Do Not Track Plus (DNT+). Un botón sencillo que se instala en el navegador (Chrome, Firefox, Explorer y Safari, tanto en Mac como en PC), y que permite llevar un control sobre este tipo de procesos.

La herramienta ofrece alternativas interesantes: puedes desactivarla completamente en un dominio determinado, proporciona información completa sobre los intentos de compartición de información, y desactiva el envío de información desde, por ejemplo, los botones sociales, pero sin impedir su funcionamiento.

Para mí, la clave de este tipo de herramientas está precisamente en la gestión sencilla de este tipo de procesos selectivos: una cosa es mantener un cierto control sobre lo que compartes y con quién en cada sitio que visitas, y otra muy distinta renunciar completamente a compartir información en páginas que pueden estar utilizándola con fines completamente inofensivos o para cuestiones que hacen tu vida más sencilla.

La mayor parte de las páginas que he probado hasta el momento desde que instalé la herramienta funcionan perfectamente, y en las que he encontrado algún tipo de problema de funcionalidad o de maquetación, todo se soluciona desactivando la herramienta y recargando la página.

 

 

De entrada, recomiendo la herramienta aunque solo sea para que puedas tomar conciencia de la dimensión del tema, de la cantidad de sitios que se dedican a recolectar tu información con fines que van desde el simple control de tráfico (en esta misma página tengo trackers de StatCounter y de Google Analytics, que utilizo fundamentalmente con propósito académico) hasta la administración de publicidad, en formatos que en muchos casos escapan incluso al control del propietario de la página.

Presionando el botón del navegador en una página obtienes información completa sobre botones sociales, redes de publicidad y empresas de rastreo asociadas a la página, y puedes tomar decisiones individuales sobre el bloqueo o desbloqueo de cualquiera de ellas.

Pero además, hay un interesante beneficio colateral: al desactivar la compartición de información, las páginas pasan a cargarse sensiblemente más rápido.

El auge de este tipo de herramientas responde, lógicamente, al mismo esquema que han seguido otras similares en el lado del cliente como los bloqueadores de publicidad o de Flash: en tecnologías como la publicidad online, a medida que su adopción y uso pasa a ser abuso y “vale todo” por parte de algunos, determinados segmentos de usuarios responden mediante su bloqueo, y acaban lógicamente pagando justos por pecadores.

Recuperar la confianza de los usuarios que la pierden y que responden al abuso instalando herramientas de este tipo puede llegar a ser una tarea sumamente compleja, y está destinado a ser uno de los elementos de control necesarios en el desarrollo del futuro de la web.

FUENTE y BLOG RECOMENDADO http://www.enriquedans.com/2012/02/do-not-track-plus-recupera-el-control-de-tu-privacidad-y-navega-mas-rapido.html

5 programas ideales para garantizar tu privacidad en la red

5 programas ideales

para garantizar tu privacidad en la red

Hoy comenzamos una nueva sección en Bitelia que trata de presentaros programas y utilidades enfocadas a un determinado tema. Para empezar hemos decidido hacer una pequeña recopilación en torno a uno de los aspectos más importantes de la informática personal: la privacidad.

Por eso os presento algunas utilidades que podéis utilizar diariamente en vuestros ordenadores y que os ayudarán a comunicaros, codificar vuestros archivos, almacenar vuestras contraseñas, o navegar de forma segura.

TrueCrypt

TrueCrypt es una de las aplicaciones más conocidas a la hora de codificar nuestros archivos de cara a que solamente nosotros o quien queramos pueda acceder a sus contenidos. Lleva muchos años en el mercado y esta avalado por una gran comunidad de usuarios y de desarrolladores, ya que esta completamente basado en código abierto.

Su utilización es realmente sencilla, y entre otras cosas puede ayudarnos a codificar nuestros archivos, hacerlo con una partición o unidad de disco entera, o denegar el acceso en caso de que se haya detectado la entrada incorrecta de la contraseña.

KeePass

KeePass es un gestor de contraseñas que nos ayudará a almacenar nuestros passwordsde forma segura y sencilla. Con esta aplicación podemos guardar todas nuestras contraseñas en una base de datos que se cerrará y sólo se abrirá introduciendo una clave maestra. Es decir, únicamente tendremos que recordar una contraseña para poder acceder al resto de ellas. Además, permite que nos llevemos las bases de datos con nosotros allá donde vayamos, manteniéndolas lejos de peligros o de personas ajenas.

Particularmente soy más de no escribir este tipo de datos ni usar estos servicios, pero se trata de una aplicación muy segura, y además, con los tiempos que corren, en los que la cantidad de datos que almacenamos en la red es cada vez mayor y el número de servicios que usamos aumenta día a día, se trata de una muy buena idea.

Skype

Pese a que hace poco fue comprado por Microsoft y se anunciaban cambios importantes, la verdad es que a día de hoy tener una conversación por Skype sigue siendo una de las mejores forma de comunicarnos de manera totalmente privada a través de Internet.

Su versatilidad y el hecho de que esta disponible para un amplio número de plataformas hace ideal y casi indispensable que todos tengamos una cuenta de Skype, desde la que además no nos costará nada hablar con nuestros contactos, pese a que ellos se encuentren en la otra punta del mundo.

TorChat

En un post sobre privacidad no podíamos dejar de hablar de TOR. Como todos sabéis, se trata de un sistema que trata de proporcionarnos anonimato a la hora de conectarnos a la red a través de una serie de enrutamientos que nos permiten llegar donde queremos pasando por una serie de sitios que nunca sabrán quienes somos. De hecho, TOR significa The Onion Router, y como si de una cebolla se tratase nuestra conexión pasará por muchas capas antes de alcanzar el otro extremo.

Son muchos los programas que funcionan con TOR, y aquí os mencionamos unas cuantas. La primera de ellas es TorChat, una aplicación de la que ya os hablamos hace algunos meses y que es ideal para chatear de forma totalmente segura y anónima. Se distribuye para sistemas Windows, Mac y Linux, y su utilización se basa en un identificador de 16 caracteres que hará las veces de ID y que podremos compartir con nuestros amigos para hablar con ellos.

Privoxy

Privoxy es otra utilidad que se basa en TOR para garantizar nuestra privacidad, y que esta vez se centra en ofrecernos un avanzado web proxy desde el que podemos entre otras cosas, controlar los accesos o administrar las cookies.

Se trata de un programa bastante popular, ya que su licencia GNU hace que este disponible de forma multiplataforma, y podamos descargar compilaciones especiales para Windows, Mac OS X o Linux. Su instalación y configuración son bastante sencillas, aunque en la página oficial podemos encontrar abundante documentación si tenemos algún problema.

http://bitelia.com/2011/10/utilidades-5-programas-ideales-para-garantizar-tu-privacidad-en-la-red

 

Windows 8 permitirá a Microsoft desactivar aplicaciones instaladas en nuestro ordenador Adiós privacidad..

Microsoft: Se puede borrar de forma remota aplicaciones de Windows 8

Al igual que Apple y Google, Windows tienda incluirá un “kill switch” para desactivar o eliminar las aplicaciones de pícaro

Por Gregg Keizer
08 de diciembre 2011 13:57 ET

Computerworld – Microsoft será capaz de lanzar un “kill switch” para desactivar o eliminar una aplicación, incluso de los usuarios de Windows 8 dispositivos, la compañía reveló en la documentación lanzado a principios de esta semana para su próxima tienda de Windows.

Mata interruptores – llamada así porque una simple orden se puede desactivar o eliminar una aplicación – son comunes en las tiendas de aplicaciones móviles. Apple y Google puede voltear un interruptor para las aplicaciones distribuidas por la tienda de la aplicación iOS y Android Market, respectivamente.

En los términos de la tienda de Windows de uso , Microsoft dejó en claro que se puede bajar la palanca matar a su discreción.

“En los casos en que su seguridad está en peligro, o cuando estamos obligados a hacerlo por razones legales, no puede ser capaz de ejecutar aplicaciones o acceder a contenidos que previamente adquirido o comprado una licencia para”, dijo Microsoft en el Windows términos tienda.

“En los casos en que se quita una aplicación de pago de su dispositivo Beta de Windows 8 no en su dirección, podemos reembolsarle la cantidad que pagó por la licencia”, añadió Microsoft.

La compañía también señaló que junto con la aplicación, también puede fregar los datos creados por la aplicación de un dispositivo.

“Si la tienda de Windows, una aplicación, o de su contenido se cambia o se elimina, sus datos podrán ser eliminados o puede que no sea capaz de recuperar datos almacenados”, dijo Microsoft.

Hace tres años, el entonces consejero delegado de Apple , Steve Jobs, reconoció la existencia de un interruptor en iOS, pero la compañía todavía tiene que usarlo. Aplicaciones que la compañía aprobó, pero luego decidió retirarse después de la App Store – el ejemplo más reciente fue una aplicación de inmovilización $ 15 que eludió operador de telefonía móvil tarifas adicionales para atar el iPhone a un ordenador portátil para proporcionar este último con acceso a Internet – – han seguido trabajando y no se han eliminado de forma remota desde los teléfonos de los usuarios o tabletas.

Google, sin embargo, ha utilizado un interruptor varias veces para eliminar de forma remota las aplicaciones de los teléfonos inteligentes Android, cuando se le ha dicho esas aplicaciones contienen código malicioso o la intención. Google utilizó por primera vez el interruptor en junio de 2010 para fregar un par de aplicaciones agregado al Android Market por Jon Oberheide, co-fundador y CTO de seguridad Duo, un desarrollador de software de dos factores de autenticación.

Oberheide plantado las aplicaciones como parte de su investigación sobre las vulnerabilidades que permiten a los atacantes empuje de software malicioso para teléfonos Android.

En 2011, Google utiliza el mismo interruptor para retirar decenas de aplicaciones maliciosas que se había hecho un hueco en el mercado de Android no curada, y desde allí en los dispositivos de los usuarios.

Microsoft no ha aclarado si – y si es así, ¿cómo – se va a escanear o examinar las solicitudes de aplicaciones de malware potencial o intento malicioso.

La aplicación de los requisitos de certificación de Windows prohíbe a los desarrolladores de la inclusión, la vinculación o utilizando el servicio de notificaciones push para “proporcionar un punto de entrada de virus, malware, o cualquier otro software malicioso” que el acceso de un usuario de Windows 8 del sistema.

Pero la compañía no ha dicho cómo se va a la policía con ese requisito.Tampoco respondió de inmediato a las preguntas de hoy.

Un analista espera que Microsoft siga más de cerca los pasos de Apple que Google aquí.

“A juzgar por cómo Microsoft se ha quedado la tienda de Windows Phone, yo esperaría que una forma mucho más rigurosa [la aprobación de la aplicación] procedimiento [de Google]”, dijo Al Hilwa de IDC esta semana. “Aquí, en el proceso de aprobación de aplicaciones, Microsoft está caminando por la fina línea que proporciona una apertura más, la velocidad y la previsibilidad de Apple, y un mayor control y supervisión de Google.”

Microsoft no ha puesto una gran apertura específica para el almacén de Windows, pero ha dicho que pondrá en marcha el e-mart simultáneamente con el lanzamiento de Windows 8 es la primera beta , que se presentará algún momento de finales de febrero de 2012.

 cubre Microsoft, los problemas de seguridad, Apple, navegadores web y noticias sobre tecnología en general para romper Computerworld. Gregg seguir en Twitter en Twitter @ Gkeizer , en Google + o suscribirse al feed RSS de Gregg Keizer RSS . Su dirección de correo electrónico estágkeizer@computerworld.com .

Ver  .

Lea más sobre las aplicaciones de escritorio en el Centro de Computerworld Tema de Escritorio Aplicaciones.

Guía básica de seguridad contra el Fraude en Internet

Guía básica de seguridad contra el Fraude en Internet

 

Consejos de Seguridad

Es necesario partir de la siguiente premisa “La Seguridad Total No Existe”, a resultas de esta máxima, la única herramienta eficaz de la que disponemos es la información y la prevención, por ello, aqui os dejamos unos consejos básicos fundamentales para desenvolverse en la red de redes.

Lo primero y fundamental es tener nuestro ordenador actualizado, es decir, tener instaladas las últimas versiones del sistema operativo y navegador web, también es muy recomendable hacer uso de un buen programa antivirús junto con un cortafuegos y actualizarlos frecuentemente. Estas medidas solucionan gran parte de las vulnerabilidades de nuestros ordenadores y facilitan una navegación más segura.

Comercio electrónico y compras en línea

Antes de realizar cualquier compra en internet asegurese de que la empresa vendedora dispone en su página web de una pasarela de pagos segura, las direcciones web donde se introduzcan datos personales y de pago deben comenzar por https:// y debe aparecer un dibujo de un candado en su navegador u otro indicativo donde consultar el certificado del sitio.

No acepte pagar en ningún caso mediante ningún tipo de servicio de envio de dinero (MoneyGram, Western Union), pues este no será nunca el método de pago empleado por una empresa sería y supone un riesgo grave de seguridad.

Compruebe que en la sitio web de la tienda on-line figuran los datos fiscales de la misma, asi como su sede social y formas de contacto.

Truco: Haga una búsqueda en internet con el nombre de la tienda, seguramente obtendra muchos resultados, si la mayoría son negativos, desconfie¡¡¡

Si va a realizar la compra a un particular, con el que ha contactado por medio de un foro o una página de subastas o de compra-venta, tenga en cuenta lo siguiente:

Es importante saber con quien se trata, reúna todos los datos posibles, si va a pagar por transferencia bancaria, solicite a su banco un recibo y no olvide poner el concepto exacto y el destinatario.

Desconfíe de los anuncios de venta donde se ofrecen productos de alto valor a un precio muy por debajo del mercado, sobre todo si se le solicita que ingrese o envie una cantidad de dinero como señal, o pago a cuenta del servicio de transporte, aranceles… no lo haga¡¡¡

Si va a pagar contrareembolso debe saber que algunas agencias de mensajería permiten la apertura del paquete antes del pago, esto es algo en lo que deben estar de acuerdo comprador y vendedor, pues es un servicio extra y como tal hay que solicitarlo.

Procure guardar copias de todo, anuncio de venta, mensajes privados, mensajes de correo, apodos, direcciones de correo electrónico y de la web donde se anunciaba.

Muy Recomendable

Un método muy recomendable y que nos puede ahorrar más de un susto, consiste en disponer de una cuenta bancaria y una tarjeta de débito asociada a esta, que utilizaremos exclusivamente para nuestras transacciones en internet.

De esta manera, en dicha cuenta solo dispondremos del efectivo suficiente para estas operaciones y aunque nuestros datos cayeran en malas manos, no podrian obtener ningún beneficio.

Actualmente la mayoría de las entidades bancarias ofrecen el servicio denominado “tarjeta electrónica o cybertarjeta” consiste en una tarjeta que, a efectos prácticos funciona como una tarjeta de crédito normal, pero no está asociada a ninguna cuenta bancaria, sino que funciona como recargable. Las ventajas son evidentes y es el sistema más recomendable.

Phishing y derivados

Debe tener siempre presente, que ni su banco, ni su ISP o cualquier otro servicio le pedirán nunca por mail o teléfono que por motivos de seguridad, administración o cualquier otro, facilite sus datos personales.

Siempre que desee acceder a cualquier servicio bancario on-line abra una ventana nueva de su navegador y teclee personalmente la dirección del mismo, jamás lo haga mediante enlaces o hipervinculos que reciba por mail o vea en cualquier otra web.

Asegurese de encontrarse en un servidor seguro y que la dirección que vea en la barra de direcciones sea la que corresponde con el sitio oficial de su entidad, las direcciones de servidores seguros deben comenzar por “https://” y tiene que aparecer un icono de un candado en su navegador. (según navegadores)

A Tener en Cuenta:

  • No introduzca ningún dato en los formularios de los que desconozca su origen.
  • No haga click con su ratón en los enlaces bancarios recibidos por e-mail.
  • Asegurese de estar en un servidor seguro antes de realizar cualquier operación.

E-mail, Scam y Hoaxes

Desconfíe de cualquier mensaje que reciba de remitente desconocido, por muy sugerente que le resulte el asunto, lo mejor que puede hacer es borrarlo directamente.

Tenga cuidado con las ofertas de trabajo que reciba por email, principalmente de aquellas que ofrecen condiciones muy ventajosas, habitualmente se le ofrecerá que gestione a través de sus cuentas ciertas cantidades de dinero, por las que usted se quedará un porcentaje, esta es una versión moderna del timo de “Las Cartas Nigerianas” y con ello, usted esta blanqueando dinero procedente de actividades ilícitas y por lo tanto, cometiendo un delito.

Procure no caer en la tentación de reenviar los mensajes en cadena, conocidos como HOAX, pues solo conseguirá perjudicar y congestionar los servidores de correo, asi como facilitar una gran base de datos de cuentas de correo al autor que habitualmente son vendidas y usadas para el envio de mensajes de publicidad no deseados, conocidos como SPAM e intentos de fraude PHISHING.

Medios de pago seguros y recomendaciones de seguridad

Internet además de una fuente inagotable de información, supone el acceso a un mercado global de incalculables proporciones, esto da la posibilidad de comprar un mismo producto al mejor precio, ya sea por adquirirlo con un cambio de divisa muy favorable o simplemente por que la gran cantidad de oferta disponible facilita una mayor competitividad en los precios.

Como ve, son todo ventajas, sin embargo, ahora que tiene una idea sobre los riesgos que puede suponer operar por internet, tal vez sienta cierto recelo, nada más lejos de la realidad, la información, junto con la observación de unas mínimas precauciones son su mejor baza para realizar todo tipo de operaciones en la red con seguridad.

Veamos ahora algunos medios de pago, surgidos de la necesidad de ofrecer un medio seguro y accesible globalmente, que reuniera, por un lado, la protección de los datos de las partes y a su vez ofreciera cierta seguridad a la hora de proteger los intereses de sus usuarios.

PAYPAL

Sin duda es la forma de pago basada en internet más extendida a nivel mundial y en este momento la preferida por compradores y vendedores. Su funcionamiento es realmente sencillo y clave en su éxito.

Paypal opera relacionando una dirección de correo electrónico con  uno o varios medios de pago tradicionales, de tal manera que a la hora de realizar una transacción no se comparten sus datos bancarios, sino solamente direcciones de correo. Evitando así cargos no autorizados indeseados.

La única condición es que ambas partes deben contar con una cuenta en Paypal, lo que no supone problema alguno, puesto que la mayoría de las tiendas en internet permiten pagar por este medio.

Características:

  • Privacidad de su información personal y datos bancarios
  • Protección del comprador en caso de no recibir el producto, productos dañados, falsificaciones y otras incidencias (hasta el 100% según casos)
  • Pago y cobro inmediato
  • Plataforma compatible con cualquier medio de pago tradicional a nivel mundial

GOOGLE CHECKOUT

Se trata de otro servicio de pagos en línea, proporcionado por el gigante Google, su funcionamiento es muy semejante a Paypal, en este caso Google Checkout hace de intermediario entre compradores y vendedores, manteniendo igualmente la privacidad de los datos personales y bancarios entre ambos.

La diferencia más característica es que este es un sistema de pago inmediato en el sentido en que no proporciona una “cuenta virtual” donde poder tener fondos, como sí permite Paypal, sino que hace de puente entre comprador y vendedor, realizándose el cargo contra la tarjeta de crédito en el momento de realizar la compra, como si, efectivamente hubiera pagado con ella.

Pago mediante móvil, NFC

El uso de terminales de telefonía móvil para realizar pagos, no es algo nuevo, ya hace algunos años, en España funcionaba el sistema MOBIPAY, que permitía hacer micropagos de forma rápida y segura.

Básicamente consistía en asociar una tarjeta de crédito al número de teléfono, de tal manera que cuando se quería realizar un cargo, solo había que proporcionar el número de teléfono. En ese momento el sistema remitía un SMS con detalles de la operación y un código que permitía autorizarla en el terminal del establecimiento. Desgraciadamente no tuvo la acogida esperada y cayo en desuso, sin embargo en otros países como Japón se encuentra muy extendido como medio de pago para pequeñas operaciones.

De nuevo Google, lleva tiempo preparando el lanzamiento de un servicio de “monedero virtual” que recoja el testigo y pueda expandirse como un standard mundial. En este caso han apostado por la tecnología NFC (near field communications) está, proporciona la posibilidad de comunicarse a sistemas compatibles dentro del radio de acción, para que funcione, ambos equipos, terminal de pago y dispositivo móvil deben estar equipados con NFC, de momento solamente unos pocos teléfonos móviles llevan incorporada esta tecnología, el Nexus S Android es uno de ellos, aunque su número irá aumentando progresivamente.

El concepto, inspirado en los sistemas anteriores, pasaría por integrar en la tarjeta SIM del terminal móvil un chip NFC asociado a una tarjeta de crédito o a la propia cuenta de la operadora prestataria del servicio. Para efectuar un pago, solo habría que acercar el móvil a unos centímetros del terminal de pago y confirmar la operación.

En España, los principales operadores han suscrito un acuerdo para favorecer la implantación de NFC, se calcula que a mediados de 2013, al menos un 30% de los teléfonos móviles estarían dotados de esta característica.

Consejo: Actualmente todas las entidades bancarias, disponen de un servicio de aviso de nuevos cargos mediante SMS, solicitarlo es una medida de seguridad más que recomendable, imprescindible.

Al hacerlo, cada vez que se efectué un cargo en cualquier de sus tarjetas o cuentas bancarias, recibirá un mensaje en su móvil con los detalles del mismo, de este modo en caso de no reconocer el pago, podrá de forma inmediata ponerlo en conocimiento de su entidad bancaria y evitar el robo de su dinero.

Consideraciones Finales

Esta es una pequeña guia orientativa para poder protegerse de forma más efectiva en la red, no obstante la mejor herramienta es el propio sentido común y la experiencia. Úselos¡

Si desea más información le recomiendo el libro Fraude en la Red, editorial Ra-Ma, escrito por el autor de este blog, Diego Guerrero.

 

 

, , , , , , , , , ,

A %d blogueros les gusta esto: