En Camyna 2009-11-28

  • bueeeeenos dias #
  • cursillo por la mañana, pero hoy voy de alumno #
  • @Mcallan anda!!! yo también.. #
  • tweetwally, paneles de información con Twitter http://camyna.com/2009/11/28/tweetwally-paneles-de-informacion-con-twitter/ #
  • me ha gustado: RT @jagelado cuando tengas dudas piensa: maloserá! Video: http://tumblr.com/x594b2l8a #
  • @curropar en su época de «camynante» http://urlcorta.es/kfx #
  • esculturas hechas con un solo hueso de aceituna http://www.manuelsegura.com/miniatura.htm #
  • @calvoconbarba afeitado del todo?? perderías tu nick, jajaja #
  • esperando a la gente del curso #
  • @ogalvan la cepa, sale @idar a buscarte #
  • solo falta @calvoconbarba #
  • empezando la clase con @ogalvan @calvoconbarba @idar y @mcallan #
  • @Yammyzgz recuperaremos el tiempo perdido, jeje #
  • @SopMacsl eso espero…. #
  • RT @BereCasillas Entrevista Ayer via Skype Granada-Zaragoza por obra y gracia de @Mcallan (YouTube http://bit.ly/5uRglh) #
  • LR es la pera!!!, #
  • http://twitpic.com/raalt – @idar explicando LR #
  • @raukasan Esto tiene mucha «miga» necesitaríamos mas horas #
  • http://twitpic.com/raf01 – clase magistral de LR #
  • @Mcallan Doy fe de ello. Habrá que pensar en alargar el curso… #
  • @Mcallan y estamos casi en el primer menú. Espera que llegue a revelar… #
  • esto del LR es un muuundo! #
  • @Yammyzgz jeje, no se yo….. #
  • @ibirque me puedo pegar todo el fin de semana para retocar cuatro fotografías #
  • @marisaoate usa otras fotos… #
  • @marisaoate con windows tienes varios (pincha en la foto, botón derecho , abrir con , y elige) #
  • http://twitpic.com/raitw – Aplicado en clase.. #
  • @gheisazaz es que el profe (@idar) nos mete caña..jeje #
  • @marisaoate bueno, sube la página del código, y ya la veré. Recuerda ponerle tu nombre al archivo #
  • @ibirque y en saber lo que se hace… #
  • a comeeeer!!!!!!!!! #
  • ay! que siesta mas rica me acabo de echar!! #
  • @maitrella estás en Stonehenge? #
  • @GUINALIU en España eso es bastante habitual!! #
  • @Mcallan te he corregido una cosa que te había puesto mal en el correo.. ains #
  • @Mcallan Es el de Amelie, me parece. Tengo algún disco de él, un concierto en directo, creo #
  • @Yammyzgz pues tendremos que chocarlos #
  • Chao, mañana mas… #

En Camyna 2009-11-27

Cuidado con los timos online en Navidad

Parece que la Navidad es una época en la que los spammers y timadores online se lanzan a por posibles víctimas.

Por eso Mcafee ha sacado este artículo en el que da una serie de consejos para no caer en las redes de estos estafadores. El artículo está en inglés, pero en las páginas de El Mundo hay un pequeño resumen en español que viene a decir lo siguiente:

En primer lugar, la empresa americana advierte de lo que dice que es«‘phising’ de caridad», que no son más que páginas falsas iguales que las de organizaciones de caridad reales y que buscan robar información de tarjetas de crédito para apropiarse de las donaciones.

Por otra parte, apunta hacia los correos electrónicos supuestamente procedentes de compañías tipo FedEx que solicitan información confidencial del usuario (también datos de las tarjetas de crédito), para confirmar que son correctos.

Además, advierte de las solicitudes de amistad en el correo electrónico que parecen proceder de redes sociales, aunque realmente los enlaces instalan ‘malware’ en los equipos.

En cuarto lugar, McAfee advierte del peligro de las postales electrónicas, tanto si van incluidas en el correo como si tienen forma de presentación de powerpoint adjunta al mismo. En ambos casos, puede ser un gusano.

Respecto a las compras ‘online’, los expertos de la compañía de seguridad alertan del uso de logotipos de firmas de lujo para engañar a los usuarios. Además, aconsejan a los mismos nunca comprar nada vía Internet desde ordenadores públicos o redes ‘wifi’ abiertas. La advertencia también llega a las subastas, que ofrecen precios totalmente increíbles: si algo parece demasiado bueno para ser verdad… probablemente no sea verdad.

El robo de contraseñas se convierte en algo habitual durante estas fechas mediante herramientas de bajo coste (como por ejemplo, aquellas que graban las pulsaciones). Los ciberdelincuentes se hacen con los detalles bancarios de los usuarios e incluso llegan a venderla en un mercado negro.

El correo electrónico y las búsquedas por Internet se convierten en continuas amenazas a la seguridad del internauta si éste no tiene cuidado y se anda con pies de plomo. Desde villancicos, fondos de pantalla hasta ofertas de trabajo con promesas imposibles pueden convertirse en el canal que los ‘crackers’ necesitan para robar información personal o instalar ‘software’ malicioso.

Por último, McAfee advierte del «secuestro de archivos» propios: el ciberdelincuente encripta los documentos personales del usuario y después pide el pago de un rescate para obtenerlos.

Además de las advertencias habituales (antivirus, programas ‘anti espías’…), los expertos en seguridad recomiendan utilizar siempre «el sentido común».

En Camyna 2009-11-26

Twitter, informe de seguridad de Inteco

informe seguridad twitter inteco

El Inteco ha publicado este informe de seguridad sobre Twitter, analizándolo en diferentes ámbitos.

Extenso y completo.

Como resumen apuntan lo siguiente:

Tras analizar las características de seguridad de los clientes de Twitter más utilizados se pueden extraer las siguientes conclusiones:
•El uso de OAuth no está extendido, pero es de esperar que se adopte tarde o temprano, dada la intención de Twitter de eliminar el soporte para la autenticación básica [2]. Este mecanismo tiene ventajas importantes en cuanto a seguridad, y creemos que a pesar de su aparente mayor complejidad, una vez que su uso esté popularizado y existan librerías funcionales para la mayoría de lenguajes, todos los clientes terminarán por migrar a esta solución, para el beneficio de los usuarios.
•Aunque se utilice autenticación básica, la mayoría de clientes utilizan conexiones cifradas de tal forma que el usuario está protegido frente a robo de credenciales y secuestros de sesión.
•No obstante, aunque exista protección ante ataques de terceros, se siguen confiando las credenciales de acceso a una aplicación de la que muchas veces no se puede determinar su nivel de seguridad o su legitimidad.
Teniendo estos puntos en cuenta, desde INTECO sugerimos las siguientes recomendaciones:
•Los usuarios deben comprobar las características de seguridad de los clientes, buscando un compromiso entre funcionalidad y nivel de seguridad deseado, dando preferencia a aquellos clientes que utilicen OAuth y cifren las comunicaciones.
•Los desarrolladores de aplicaciones deben conocer y seguir en la medida de lo posible las recomendaciones de Twitter [2], que se pueden resumir en utilizar OAuth para la autenticación y sobre todo cifrar las comunicaciones para cualquier acceso que requiera autorización.
•Por parte de Twitter existen posibles medidas a tomar para mejorar la seguridad: ofrecer a los usuarios utilizar SSL para todas las peticiones como una opción de configuración de la cuenta (tal y como hace Google en Gmail), de tal forma que si se activa, automáticamente redirige tus peticiones al sitio HTTPS.