miércoles, 6 de abril de 2016

Cómo funciona el nuevo sistema de cifrado de extremo a extremo de Whatsapp




El problema

Aunque cuenta con más de mil millones de usuarios, Whatsapp se ha ganado una merecida fama de aplicación insegura debido a una serie de fallos de seguridad bastante bochornosos que comenzaron a desgranarse en 2011. Casos tan flagrantes como el del hack WhatsAppStatus.net obligaron a la compañía a abandonar el envío de mensajes como texto simple y adoptar un sistema de cifrado.
Lamentablemente, lo que Whatsapp adoptó fue un sistema de cifrado en tránsito similar al de otras aplicaciones de mensajería. Este sistema protege los datos mientras se envían, pero no en la aplicación a nivel local.

La solución

Para no perder terreno frente a otros competidores en el terreno de la mensajería, Whatsapp anunció que comenzaría a implementar un sistema de cifrado de extremo a extremo (end to end, que no es exactamente lo mismo que cifrado punto a punto) en noviembre de 2014. Ese mismo mes, el servicio de mensajería obtenía una puntuación de tan solo dos sobre 10 en el ranking de seguridad de la Electronic Frontier Foundation. Para blindar Whatsapp, la compañía llegó a un acuerdo con Open Whisper Systems.
El sistema de cifrado llega a través de una actualización que cae del lado de los servidores de la compañía. En otras palabras, el usuario solo tiene que tener su aplicación actualizada a la versión más reciente y nada más. El cifrado es compatible con cualquier cliente de WhatsApp: desde las aplicaciones más avanzadas en Android y iOS hasta la versión para móviles Nokia con sistema S40, pasando por Windows Phone.
Sabrás que se ha activado el cifrado extremo a extremo cuando te aparezca el siguiente mensaje dentro de la propia aplicación en la conversación que tengas abierta:






Cómo funciona el nuevo sistema de cifrado de extremo a extremo de Whatsapp
Cómo funciona

El sistema desarrollado por Open Whisper Systems se basa en una plataforma llamada Text Secure que lo que hace, en esencia, es crear una llave privada única asociada al dispositivo y necesaria para descifrar el mensaje que llega cifrado con la llave pública.
Para rematar, Text Secure cambia de llave cada vez que se envía un nuevo mensaje mediante una tecnología llamada Forward Secrecy. La clave del asunto es que las llaves privadas solo se alojan en el dispositivo del usuario, lo que impide que Whatsapp pueda atender una orden judicial que le solicite esas claves. Ni la propia compañía tiene acceso a ellas.
Por supuesto, esto no quiere decir que eventualmente los hackers no encuentren una manera de sortear el cifrado y acceder a los mensajes, pero desde luego no lo tendrán fácil. El nuevo cifrado llega sólo unos días después de que se supiera que el Departamento de Justicia de Estados Unidos prepara un caso similar al de Apple contra WhatsApp, para tener acceso a los mensajes de un delincuente. Parece que las agencias de espionaje van a tener un nuevo dolor de cabeza con Whatsapp, al menos sobre el papel. [vía Wired y Makeuseof]






Cómo funciona el nuevo sistema de cifrado de extremo a extremo de Whatsapp
Gráfico: Wired

lunes, 26 de octubre de 2015

Facebook te avisará cuando el estado te espíe

Facebook ha anunciado que ha comenzado a advertir a los usuarios si cree que sus cuentas han sido objeto de ataques patrocinados por el estado. Los usuarios que Facebook que pueden estar en riesgo, verán un mensaje de advertencia similar al siguiente:

Por favor asegura tus cuentas ahora

[Nombre], creemos que su cuenta de Facebook y tus otras cuentas en línea pueden ser blanco de ataques de agentes patrocinados por el estado. Encender las aprobaciones de inicio de sesión te ayudará a evitar que otros puedan iniciar sesión en tu cuenta de Facebook. Cuando tu cuenta sea accedida desde un nuevo dispositivo o navegador, te enviaremos un código de seguridad a tu teléfono para que sólo tú puedas acceder. Se recomienda también tomar medidas para asegurar las cuentas que usas en otros servicios.
Facebook está utilizando la función de "Advertencia de inicio de sesión" (su versión de 2FA)  para recomendar a los usuarios en riesgo que puedan aprobar los nuevos inicio de sesión, un sistema que pide un código de seguridad especial que debe introducirse cada vez que hay tentativa de login desde un nuevo equipo/web navegador/teléfono móvil.
Para activar las aprobaciones de inicio de sesión:
  1. Accede a Configuración de seguridad.
  2. Haz clic en la sección Aprobaciones de inicio de sesión.
  3. Marca la casilla y haz clic en Guardar cambios
El Director de seguridad de Facebook, Alex Stamos, explica que la empresa no compartirá, por razones comprensibles, sus metodologías para la determinación de si una cuenta de Facebook podría ser objeto de ataque, pero dice que la advertencia sólo se mostrará si tiene un alto grado de confianza que algo sospechoso está pasando. "Planeamos utilizar esta advertencia sólo en situaciones donde la evidencia apoya fuertemente nuestra conclusión".

Este movimiento de Facebook sigue los pasos de Google, que en el 2012 anunció que comenzaría a mostrar advertencias de seguridad cuando creyera que las cuentas de, por ejemplo, los usuarios de Gmail habían sido comprometidos por atacantes patrocinados por el estado.

Fuente: Graham Cluley

sábado, 6 de diciembre de 2014

Qlink.it: herramienta argentina para compartir mensajes que se autodestruyen



Permite generar textos o archivos encriptados que se autodestruyen una vez abiertos; no tiene costo; la desarrollaron cuatro físicos argentinos.

El investigador argentino Ezequiel Álvarez, creador de Qlink.it, la plataforma que con un clic encripta un mensaje para luego enviarlo de forma segura, considera que él y sus compañeros encontraron un mecanismo ideal para garantizar la comunicaciones privadas, y que ese sistema es "lo mejor que hay, porque es muy simple y muy seguro".

Se llama Qlink, y su uso es muy sencillo. Al ingresar en el sitio qlink.it (o al usar su aplicación para Android y, próximamente, para iOS) se ve un cuadro para escribir texto, donde se redacta un mensaje y se le puede adjuntar un archivo. Luego se cliquea un botón y la plataforma -cuyo uso no tiene costo ni requiere crear una cuenta o revelar datos personales- devuelve un link, que sólo puede abrirse una vez.

Ese link "es una llave (que descifra el mensaje) a la cual nosotros no tenemos acceso. Qlink.it genera una llave al azar en función de la velocidad con la que tocás las teclas o movés el mouse. La genera, codifica el mensaje y nos lo manda a nosotros, pero no la llave, que te la muestra como un link", explicó el desarrollador, que es físico teórico y trabaja en el CONICET, en diálogo con la Agencia Télam.

"Vos la llave se la enviás al receptor como quieras: por WhatsApp, por mail, por Skype... Nosotros no tenemos ni idea de qué tiene esa llave", agregó.

Según consideró, esa separación es la clave del éxito del sistema: "El mensaje va por el servidor y la llave va por otro lado, que desconocemos. No sabemos quién genera la llave ni quién la recibe. Es topológicamente el mecanismo perfecto, por eso estamos tan entusiasmados, porque encontramos una vuelta y es súper simple de usar".

Si el enlace no fue usado, el mensaje (cifrado con una llave de 4096 bits) se destruye después de 24 horas.



La idea de hacer Qlink.it surgió como un resguardo para hacer frente a la falta de privacidad en las comunicaciones, una problemática de largo arrastre que quedó en evidencia al conocerse los programas de ciberespionaje masivo con los que un grupo de agencias de inteligencia -en particular la estadounidense NSA, aunque no es la única- tienen la posibilidad de registrar casi todo lo que se transmite por la web y por otras redes (chats, mails, llamadas telefónicas, etc,).

Qlink.it fue concebido en 2010, cuando unos familiares de Álvarez tenían una empresa en venta y necesitaban comunicarse de forma segura. En ese momento "se me ocurrió una versión muy rudimentaria, un link, que cuando lo usás se borra de manera automática", explicó el investigador, y dijo que entonces desarrolló "el ABC del sistema, algo amateur que le sirvió a todo el mundo y todos quedaron muy satisfechos".

Hoy en día, detrás del proyecto "somos cuatro físicos: yo, que sigo en el ámbito académico, y tres más (Ricardo Bianchi, Lucas Mingarro y César Miquel), que tienen la compañía EasyTech.com.ar. Ellos han desarrollado gran parte de esto, después de la idea original", explicó, y subrayó que ese ABC inicial "ahora, es todo un abecedario súper complejo. La versión que hay ahora es verdaderamente revolucionaria".

Como investigador del Conicet, Álvarez se dedica a la teoría cuántica de campos, aunque asegura que para pensar este sistema de cifrado no le sirvieron sus investigaciones sino saber de mecánica cuántica.

Porque, así como "en la mecánica cuántica cuando uno mira una partícula hace colapsar su función de onda y el receptor puede saber, si la función de onda viene colapsada, si alguien en el medio intervino, hablando mal y de pronto", en Qlink.it es muy sencillo saber si el mensaje fue intervenido: no se abre.

Atención! este qlink ya no existe, avisa la pantalla de la plataforma cuando se cliquea por segunda vez un link que ya fue abierto. "En la encriptación no sólo es importante que el mensaje vaya codificado, sino también saber si alguien lo miró", señaló Álvarez, y agregó: "La gente puede pensar: 'para qué me sirve saber si me miraron el mensaje, si ya me lo miraron'. Pero no es así, saberlo es clave", porque permite determinar si los contenidos siguen siendo privados o si su seguridad fue vulnerada.

Según Alvarez, los grandes jugadores de la comunicación online no pueden ofrecer un servicio de este tipo "por una cuestión de topología. Porque el secreto acá está en que el que ofrece el servicio este no sea el mismo que transporta la llave. Si Yahoo! te ofrece un sistema como este, no es seguro, porque ellos estarían ofreciéndote la llave y llevándote el mensaje, entonces lo pueden mirar cuando quieren y volverlo a generar. Lo que lo hace seguro es la topología", es esta división entre la herramienta de cifrado y el transporte del mensaje.

La plataforma, online desde agosto, recibe unas 5000 visitas diarias en sus buenos días, detalló Álvarez, y dijo que por el momento el grupo de cuatro físicos no tiene intenciones de hacer dinero, porque concibe su creación como un servicio; sostuvo que "por ahora es la satisfacción de contribuir y sentir que hicimos algo que puede llegar a cambiar el modo de usar la web es más que suficiente".


Fuente: La Nación

jueves, 6 de noviembre de 2014

WhatsApp empieza a notificar cuando se lee un mensaje

El rumor circulaba hace tiempo y hoy se hace realidad: cuando el doble check se pone azul indica que el mensaje fue leído. ¿Qué te parece esta nueva función?


Con dos tildes azules, la aplicación de mensajería WhatsApp incorporó un nuevo aviso para indicar que el destinatario leyó el mensaje que se le había enviado.

El tercer estado del mensaje fue incorporado este miércoles, en respuesta a una demanda de muchos usuarios. Antes, los avisos sólo indicaban con un tilde que el mansaje había sido enviado y con dos “vistos” que el mensaje había sido recibido por el otro móvil.



Grupos. Para el caso de los grupos, se suma desde hoy la posibilidad de conocer qué integrantes han leído un mensaje. Esto se logra marcando nuestro comentario y tocando el símbolo con una "i" en la parte superior, donde informará la hora en la que el mensaje fue leído.

Por el momento, esta nueva funcionalidad de WhatsApp está disponible en Android, iOS y en Windows Phone. Se espera que en los próximos días se sume al resto de los sistemas operativos para móviles disponibles.

martes, 5 de agosto de 2014

Facebook ya te obliga a descargar Messenger para chatear



¿Quieres chatear con amigos en tu aplicación móvil de Facebook? Pues ahora tendrás que descargar primero la aplicación Facebook Messenger.

La red social más grande del mundo dijo el lunes que ha iniciado la eliminación gradual definitiva de toda la mensajería móvil a través de la principal aplicación móvil de Facebook. Ahora, si los usuarios quieren comunicarse en Facebook con sus amigos, van a tener que hacerlo a través del app independiente de Messenger.

Facebook lanzó su primer sistema exclusivo Messenger en abril en algunos países europeos, pero ahora se está moviendo hacia el resto del mundo. La medida es parte de la estrategia de Facebook para desarrollar más aplicaciones independientes como su nuevo app de foto y video Slingshot.

"En los próximos días, vamos a seguir notificando a más gente que si quieren enviar y recibir mensajes de Facebook, van a tener que descargar la aplicación Messenger," dijo un portavoz de Facebook a CNET. "Como hemos dicho, nuestro objetivo es centrar los esfuerzos de desarrollo en la fabricación de Messenger para ofrecer la mejor experiencia de mensajería móvil posible y evitar la confusión de tener experiencias de mensajería móvil separadas".

Cuando los usuarios intenten enviar un mensaje en la aplicación de Facebook, se les pedirá que descarguen Messenger si aún no lo han hecho. Los usuarios aún podrán ver los mensajes pendientes dentro de la principal aplicación de Facebook. También pueden todavía tocar el botón de mensajes de la aplicación de Facebook, pero luego van a ser enviados al Messenger.

Según Facebook, más de 200 millones de personas en todo el mundo utilizan Messenger cada mes y cerca de 1.1 millones de usuarios acceden a Facebook al menos una vez al mes utilizando un dispositivo móvil.
Durante una llamada de conferencia para comunicar ganancias del segundo trimestre, el presidente ejecutivo de Facebook, Mark Zuckerberg, dijo que los clientes en EE.UU. ya pasan 40 minutos cada día usando Facebook en sus teléfonos móviles. Facebook también dijo que la aplicación Messenger es 20 por ciento más rápida y fiable que el chat con el principal app de Facebook.

En los últimos meses, la compañía ha estado reforzando las funciones disponibles en Messenger, incluyendo la capacidad de enviar fotos y videos, tener conversaciones en grupo, realizar llamadas de voz gratuitas, dejar mensajes de voz y enviar pegatinas de posts animados.

La aplicación Messenger está disponible para el iPhone, Android, Windows Phone y iPad. Facebook chat en el escritorio no requerirá la aplicación Messenger.

jueves, 15 de mayo de 2014

Twitter y Facebook optimizan la seguridad para sus usuarios


Tal como anticipábamos en el informe Tendencias 2014: el desafio de la privacidad en Internet, los usuarios se muestran cada vez más preocupados por la privacidad de sus datos y celebran medidas que contribuyan a resguardar la información que publican. Casos como el acontecido con Edward Snowden y la Agencia Nacional de Seguridad de los Estados Unidos (NSA) influyeron en el incremento de la preocupación por la privacidad en Internet.

De hecho, una encuesta que hicimos recientemente reveló que el 90% de los usuarios cree que la información almacenada en la nube puede ser accedida por terceros.

Ante este escenario, parece ser que las redes sociales están atentas a las preocupaciones de sus usuarios y trabajan para mejorar su experiencia en relación a la seguridad de los datos. A continuación haremos un resumen de los últimos avances de Twitter y Facebook, las dos redes sociales más utilizadas en el mundo.

Twitter: optimizando la autenticación y el restablecimiento de contraseñas

645.750.000 usuarios registrados. 58 millones de tweets por día. 43% de los usuarios utilizan Twitter en sus dispositivos móviles. Estos son algunos datos que dan una dimensión de la masividad de la red de los 140 caracteres, en constante crecimiento.

Otro dato importante es la cantidad de reconocidas empresas y figuras que tuvieron sus cuentas comprometidas: el presidente de Venezuela Nicolás Maduro, el importante diario estadounidense Wall Street Journal, el cantante Justin Bieber (segunda cuenta con mayor cantidad de seguidores del mundo) y la cadena de comida rápida Burguer King fueron algunos de los casos más resonantes. Pero no solamente las celebridades o entidades famosas corren este riesgo, ya que fueron reportados incidentes con más de 55 mil cuentas de Twitter comprometidas.

Teniendo en cuenta estos datos, la red social ha anunciado que adoptará algunas medidas para optimizar el proceso autenticación y de cambios de contraseñas.
  • La primera medida tiene que ver con formas adicionales de recuperar una clave. Según Twitter, “perder u olvidar su contraseña puede ser una experiencia frustrante”, por lo que han decidido rediseñar el proceso de reseteo de contraseñas para facilitar el reingreso.El nuevo proceso permite escoger una dirección de correo electrónico o número telefónico para recibir la información de restablecimiento de contraseña. De esta forma, si el usuario cambia su número telefónico, tiene acceso limitado a sus dispositivos móviles o tiene una dirección de correo electrónica antigua asociada a Twitter, existen opciones nuevas.Para los usuarios que utilizan iOS o Android para cambios de contraseña, también se han agregado consejos para que el usuario sepa cómo crear una contraseña más segura.
  • La segunda nueva medida adoptada por la empresa tiene como objetivo impedir al acceso de un atacante que cuenta con usuarios y contraseñas robadas. Teniendo en cuenta que muchos usuarios acceden a la aplicación de microblogging utilizando las mismas credenciales que para otras diversas aplicaciones, se ha diseñado un sistema que analiza los intentos de acceso a Twitter en relación a factores como qué dispositivo fue utilizado y desde qué ubicación geográfica, buscando comportamiento sospechosoSi, basado en el nuevo sistema, Twitter decide que el intento de acceso a la aplicación es sospechoso, el usuario tiene que responder una pregunta simple que solamente el dueño de la cuenta debería saber. Además, recibe un correo electrónico avisando que la aplicación ha detectado comportamiento inusual, de manera que la contraseña pueda ser cambiada en caso de ser necesario.

Facebook: login anónimo y limitaciones a apps de terceros

La red social arrancó 2014 con más de mil millones de usuarios activos. Los usuarios que acceden a través de dispositivos móviles pasaron de 680 millones en enero de 2014 a mil millones en marzo.

Una de las posibles razones para este vertiginoso crecimiento es la confianza que sus usuarios depositan en la red social. Facebook actualizó su Política de uso de datos y la Declaración de Derechos y Responsabilidades en 2013, y en abril de 2014, dio un paso más hacia la privacidad de sus usuarios con cambios en la forma de compartir fotos.

Ahora, Facebook ha tomado nuevas acciones para aumentar la privacidad de las cuentas de sus usuarios, las cuales fueron anunciadas el 30 de abril por su fundador Mark Zuckerberg en la Facebook F8 Conference. Veamos de qué se tratan:
  • Los usuarios que tienen credenciales de Facebook ahora pueden acceder a aplicaciones de terceros utilizándolas. De esta forma, se puede “vetar” la información que la aplicación puede ver. Antes de este cambio, las aplicaciones de terceros no daban la opción de escoger qué información el usuario compartía, y este estaba obligado a compartir todo lo que la aplicación pedía antes de poder instalarla. Con esta nueva funcionalidad, cada usuario puede elegir qué quiere o no compartir.
  • Otro cambio presentado fue la posibilidad de probar trials de aplicaciones de forma anónima. Algunas de las apps disponibles en Facebook ahora van a ofrecer una versión de prueba que no requiere que el usuario comparta ninguna información con la red social. Si la aplicación es aprobada por el usuario, este la puede integrar a su cuenta de Facebook si lo desea. Lo más interesante es que estas aplicaciones pueden ser utilizadas por el usuario en distintos dispositivos (sincronizadas), de forma anónima mediante lo que se denominó login anónimo.

Desde el Laboratorio de Investigación de ESET Latinoamérica les aconsejamos contar con una solución de seguridad actualizada, que ayudará a prevenir el robo de credenciales desde una PC o un dispositivo móvil. Y por supuesto, les recordamos la importancia de tener siempre presentes buenas prácticas a la hora de generar y administrar contraseñas. Incorporar medidas como éstas van a permitir que sus cuentas online estén más seguras y puedan disfrutar de Internet sin preocupaciones.

Créditos imagen: ©Jason A. Howie/Flickr

Autor Ilya Lopes, ESET

jueves, 17 de abril de 2014

WhatsApp podría dejar al descubierto tu ubicación geográfica


La funcionalidad de compartir ubicación disponible en WhatsApp, la popular aplicación de mensajería instantánea, podría revelarle a cibercriminales o espías dónde te encuentras.

Para compartir la ubicación, es necesario primero abrir una conversación y localizarse en Google Maps, como muestra la siguiente captura:



Una vez seleccionada, WhatsApp la envía junto a una imagen de vista previa (thumbnail). Según el reporte publicado por el UNH Cyber Forensics Research & Education Group, la falla radica en que la aplicación descarga esta imagen desde un canal de Google que no está cifrado, el cual podría ser intervenido en un ataque Man In The Middle (MITM). Así lo demuestra el video que los investigadores difundieron:



Al enviar la ubicación a través de WhatsApp pudimos reconstruir la imagen que se manda, como muestra el video. Notamos que la información se captura sólo cuando la imagen fue descargada desde Google Maps, que era la fuente, y el destino era la IP del teléfono que usamos. No pudimos interceptar la imagen hasta que el mensaje fue enviado desde el dispositivo, lo que indica que la descarga de la misma no ocurría hasta que el envío fuera completado”.
Es importante destacar que la comunicación entre el smartphone y el servidor de la compañía está cifrada con protocolo SSL, lo que significa que todo lo que se envía a través de la aplicación está protegido de ataques Man In The Middle.

Además, la popularidad de WhatsApp a nivel mundial la convierte en un atractivo blanco para los cibercriminales. Durante los últimos meses hemos reportado casos como el falso mensaje que descargaba malware, o la campaña fraudulenta que ofrecía WhatsApp para PC en Brasil. Por lo tanto, sus usuarios se encuentran frente a varios desafíos de seguridad para utilizarla sin ser víctimas de ataques informáticos.

Según la publicación del UNH Cyber Forensics Research & Education Group, el bug fue reportado a WhatsApp, desde donde afirmaron que se ha implementado una solución en las últimas versiones beta de la aplicación.

La compañía lanzará la versión parcheada en Google Play, pero mientras tanto, es recomendable que los usuarios no compartan su ubicación a través de WhatsApp si están conectados a redes Wi-Fi públicas o desconocidas, hasta tanto se solucione la falla.

Créditos imagen: ©heiwa4126/Flickr

Autor Editor, ESET

martes, 15 de abril de 2014

Como evitar ser víctima de un secuestro virtual



En los últimos meses se dieron a conocer varios casos de secuestros virtuales . La modalidad no es nueva, pero va adquiriendo diversas variantes para engañar a la gente.

El llamado "secuestro virtual" es en realidad una extorsión. Ocurre cuando un delincuente llama a una persona y le hace creer que tiene a un familiar secuestrado. La amenaza y le pide dinero y joyas a cambio de la liberación del supuesto secuestrado.

En general los llamados se hacen los viernes y sábados en la madrugada, aprovechando que los jóvenes salen a bailar y sus padres se quedan en casa preocupados.

En los últimos casos, se conoció que los extorsionadores se hacían pasar por personal policial o médico que llamaban, supuestamente, para avisar que un familiar había tenido un accidente. Cuando la persona entraba en el engaño, surgían las amenazas y el pedido de pago de un rescate (dinero y joyas) que se dejaba en una bolsa, en alguna esquina cercana a la casa.

El extorsionador se aprovecha de la vulnerabilidad que produce en la gente un llamado con supuestas noticias trágicas y en un horario en que las personas no están muy lúcidas. Ante estos casos, especialistas consultados por LA NACION sugieren:

Cortar la llamada


Son dos las modalidades más usadas por los delincuentes que realizan secuestros virtuales. Una de ellas es fingir ser personal médico o policial que llama para avisar sobre un supuesto accidente de un familiar. Otra es poner al teléfono a una persona llorando que se hace pasar por el familiar presuntamente secuestrado.

"Como los llamados ocurren generalmente a la madrugada, el que atiende, no está del todo alerta y además entra en pánico", explican a LA NACION fuentes de la Policía Federal. Ante esto recomiendan cortar inmediatamente la llamada.

"Apenas escuche que le dicen que llaman desde tal o cual comisaría u hospital, corten. No permita que lleguen al momento de la amenaza. Ni la policía ni los médicos hacen esos llamados en la vida real", sostienen las fuentes. En el caso de que pongan al teléfono al supuesto familiar, recomiendan tener la lucidez para tratar de reconocer si esa voz es en verdad la del familiar.

Daniel Adler, fiscal general federal de Mar del Plata, sugiere que no se atienda el teléfono fijo si suena de madrugada. "Las noticias malas llegan. Si realmente es algo importante, nos vamos a enterar de otra manera en forma inmediata y no por el teléfono fijo. Hoy en día quienes quieren comunicarnos cosas urgentes nos llaman al celular. El teléfono fijo figura en los directorios, por eso es el que usan los delincuentes para los secuestros virtuales", explica Adler.

No brindar información


Si la gente no quiere o no puede dejar de atender el teléfono en esos horarios, o ante el temor no se anima a cortar la comunicación, hay otras cuestiones a tener en cuenta para prevenir que se concrete la extorsión.

"Los delincuentes aprovechan la desesperación de la gente y el hecho de que por llamarlos de madrugada estén algo dormidos. Es fundamental tener la lucidez para no brindarles ninguna información", sostiene Adler.

Ricardo Pedace, subjefe de la Metropolitana, recomienda que la gente trate de mantener la calma. "Las personas tienen que estar tranquilas: no están recibiendo un llamado personalizado. Estos llamados son al voleo. Los delincuentes eligen números de la guía de zonas donde hay un poder adquisitivo bueno y llaman. La información con la que cuentan es el nombre y apellido y la dirección. Es esencial no brindarles más datos", sostiene Pedace.

Es fundamental que las personas no respondan a las preguntas del delincuente. Que no den datos concretos sobre su situación familiar, ni quienes viven en la casa o quienes están en otro lado.
En general, a través del engaño, los delincuentes logran sacarle a la persona que atendió el llamado el nombre de un ser querido. "Por ejemplo, le dicen 'tenemos a su hijo'. Y la persona, tal vez medio dormida, pregunta '¿A Martín?'. Con ese dato el delincuente tiene todo lo que necesita para extorsionar a la gente", detalla Pedace. Y sugiere: "Si uno tiene la lucidez suficiente en ese momento puede intentar darles un nombre falso. Si el delincuente contesta que sí, que esa es la persona secuestrada, se desmantela el engaño y ahí pueden cortar la llamada con tranquilidad".

Contactar al supuesto secuestrado


La forma clásica que tiene el delincuente de asegurarse que el extorsionado siga el juego es amenazarlo con dañar al falso secuestrado si corta la llamada.

"Aunque no nos animemos a cortar la llamada, si tenemos celular, hay que intentar ubicar al ser querido que los delincuentes dicen que secuestraron. Y los que tenemos celular debemos mantenerlo encendido siempre por si suceden estas cosas", dice Pedace.

Hacer la denuncia


Cuando el extorsionador que hizo la llamada logró generarle a la otra persona la creencia de que tiene secuestrado a un familiar, el siguiente paso va a ser la amenaza. Van a pedirle que les deje cierta cantidad de dinero, joyas, objetos de valor en una bolsa en alguna esquina cercana a su casa.

"Antes de hacer esto, antes de responder a la extorsión, tienen que llamar a la policía", dicen desde la Federal. "La policía no va a hacer nada que pueda poner en riesgo a nadie. Se sigue un protocolo con intervención de un juez. En el 100 por ciento de los casos, es secuestro virtual. Si la gente denuncia en ese momento, al menos se puede detener a los que van a buscar la plata", explican las fuentes.

Por su parte, Pedace también sugiere que se realice la denuncia. "Una vez que establecimos que nuestro familiar está bien y no es víctima, hay que radicar la denuncia correspondiente", sostiene. "La policía necesita la denuncia para ir monitoreando las zonas en donde operan los delincuentes y lograr, con un aviso temprano, detenerlos", añade.

"Si entregaron el dinero, también deben radicar la denuncia para permitir la investigación. Todos los datos suman para combatir este modo de extorsión", dice Pedace.

Informarse


Para los especialistas, los medios de comunicación juegan un rol fundamental. "La gente tiene que saber qué tipo de modalidades delictivas se están utilizando. Muchas veces hay víctimas que no estaban al tanto de que existían los secuestros virtuales. Los medios tienen que informar, y la gente tiene que buscar estar informada", señalan las fuentes de la PFA.

"La gente tiene que saber que un secuestro extorsivo real requiere de una logística mucho más complicada. Un sistema de postas, un lugar donde esconder al secuestrado. No se lo hacen a cualquier persona", explican.

Por su parte, Pedace indicó que desde la Policía Metropolitana se brindan charlas a los vecinos para mantenerlos actualizados y alertas ante las diversas modalidades que tienen los delincuentes para robarle a la gente.

FuenteLa Nación

sábado, 12 de abril de 2014

Facebook da un paso más hacia la privacidad de sus perfiles


Facebook es, en la actualidad, una de las redes sociales más conocidas y utilizadas en el mundo: son más de 1.2 mil millones sus usuarios. Una de las razones de su éxito es la capacidad que tiene de adaptarse a las preocupaciones de sus usuarios.

Las redes sociales tienen como característica el hecho de que permiten compartir datos personales, fotos y detalles, por lo que esta información debe estar protegida de tal manera que solamente sea compartida con personas autorizadas, o sea, “amigos”.

Facebook anunció esta semana que la forma en la cual sus usuarios eligen quiénes pueden ver o interactuar con sus publicaciones va a cambiar. En su versión actual para computadoras personales, tiene un menú en el cual se puede decidir si se tratará de una publicación “pública”, para “amigos” o para “amigos de amigos”. Con el cambio anunciado, el menú propiamente dicho va a lucir distinto, y se agregará una pequeña descripción de cada una de las opciones.

La empresa también probará cambiar la ubicación del menú hacia la parte superior de la publicación, para mejorar su visibilidad (la versión para aplicaciones móviles ya se ve de esta forma). Otra novedad interesante es un pop-up con un dibujo de un dinosaurio, que interactúa con el usuario mencionando la importancia de seleccionar el público apropiado para la información que se compartirá, como se puede ver en la siguiente imagen:


Según Mike Nowak, Product Manager de Facebook, la red social quiere que sus usuarios sepan que sus preocupaciones acerca de la privacidad de lo que publican y comparten es una de sus principales prioridades. Según publicó el sitio Mashable, el ejecutivo dijo: “Es una sorpresa desagradable cuando uno publica algo creyendo que será visto por un determinado grupo de personas, y de repente alguien que no pertenece a este grupo escribe un comentario y/o interactúa con dicha publicación”. Y agregó: “Cuando la gente tiene una sorpresa desagradable como esta, es algo molesto para ellos y malo para nosotros”.

Recordemos que, el año pasado, Facebook actualizó su Política de uso de datos y la Declaración de Derechos y Responsabilidades, dos textos de gran importancia a la hora de configurar las preferencias de los perfiles.

Más allá de los cambios mencionados, Facebook está realizando más de 4 mil encuestas relacionadas a la privacidad de sus usuarios todos los días, para entender mejor sus inquietudes. Una de las funcionalidades más pedidas es la posibilidad de ocultar fotos de portada viejas, según contó el ejecutivo.

Los perfiles de Facebook tienen dos fotos, la de perfil (chica) y la de portada (grande), y la inquietud de sus usuarios es el hecho de que todas las fotos de portada son consideradas “públicas” por la red social, y por lo tanto pueden ser vistas por cualquiera. El cambio significaría la posibilidad de cambiar el estado de fotos viejas de portada a “solamente visibles para amigos”, mientras la foto de portada actual seguiría siendo “pública”.

Todos los cambios mencionados son pruebas realizadas por Facebook antes de su publicación definitiva;  si los cambios se hacen de forma definitiva o no, depende de la reacción de los usuarios.

Créditos imagen: ©dannysullivan/Flickr

Autor Ilya Lopes, ESET

miércoles, 2 de abril de 2014

Argentina: detienen a un #pedófilo tras engañarlo por Facebook

Todo comenzó con una consulta que no concordaba con la edad de la pequeña. "¿Qué es 'virgen'?", quiso saber la niña de 8 años. Cuando su padre le consultó de dónde había sacado eso, la menor confesó: "Me lo dijo un amigo de Facebook", contestó.

La historia la contó el padre, Carlos, a la agencia DyN. El "amigo" se hacía llamar "Ramiro Avellaneda" en la red social, pero en realidad es Jonathan Sánchez Pedraza, de 25 años. La foto que decoraba su perfil era de un paisaje. Pero el lenguaje que manejaba no era de un niño. Había estado acosando a sus hijas de 8 y 9 años por Facebook, y en los últimos días había subido el tono de la conversación.

Carlos decidió mantener la conversación con Sánchez Pedraza, hasta que el acosador le pidió que se vean en una plaza del centro de Catamarca, le dio un teléfono para acordar y le dijo cómo iba a estar vestido. Aceptó y dio aviso a la policía provincial.

Vía SMS acordaron encontrarse en el Parque de los Niños. Cuando el supuesto pedófilo llegó, fue abordado por Carlos. Unos segundos después irrumpieron en la escena los agentes de la Brigada de Investigaciones. El joven se subió a su moto e intentó escapar.

Luego de una persecución digna de Hollywood, que incluyó semáforos en rojo y tramos sobre la vereda, la policía logró detenerlo.

Sánchez Pedraza fue imputado por el delito de acoso, que tiene una pena de 6 meses a 4 años de prisión. Según El Ancasti, sobre él pesan otras denuncias. El fiscal Sebastián Lipari mandó a allanar su casa y secuestró computadoras, netbooks y elementos de almacenamiento, donde espera hallar más pruebas que lo comprometan.

FuenteInfobae

jueves, 13 de marzo de 2014

Perú: hasta 8 años de cárcel por contactar menores por Internet

El Gobierno aprobó hoy las modificaciones de siete artículos en la Ley de Delitos Informáticos 30096) y se establece, entre otro cambios, entre 4 y 8 años de cárcel para quienes contacten por Internet a un menor de 14 años con fines pornográficos (obtener material o llevar a cabo actividades sexuales con menores).

La norma, publicada hoy en el diario oficial El Peruano, detalla las modificaciones en los artículos 2, 3, 4, 5, 7, 8 y 10, tal y como acordó la Comisión Permanente. La norma precisa una serie de penas carcelarias por delitos informáticos, entre ellas de tres a seis años de cárcel si una víctima tiene entre 14 años y 18 años de edad.

Polémica General

Expertos en el tema señalaron que algunas de estas correcciones apuntan a mejorar algunas generalidades expuestas en el texto original de la Ley 30096, las cuales podrían originar aplicaciones arbitrarias que atentarían contra la libertad de empresa y el periodismo de investigación.

El presidente de la Comisión de Justicia y Derechos Humanos del Congreso, Juan Carlos Eguren, explicó que esta ley modificada busca incorporar la calidad de "deliberada" e "ilegítima" a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de sistemas, interceptación de datos y fraude informáticos, así como el abuso de mecanismos y dispositivos de esta naturaleza.

Es que la norma precisa que quien deliberada e ilegítimamente utiliza total o parcialmente un sistema informático, impide el acceso a éste, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad entre tres y seis años y con 80 a 120 días-multa.

Asimismo, el que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.

Cuando el delito recae sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley Ley de Transparencia y Acceso a la Información Pública (Ley N°27806), la pena de cárcel será entre 5 años y 8 años.

FuentePerú 21

lunes, 10 de marzo de 2014

Argentina: la Policía Metropolitana identificó una red internacional de distribución de pornografía infantil


La Policía Metropolitana logró la identificación de una red de distribución de pornografía infantil que enviaba su material a Rusia e Israel, gracias a una denuncia emitida por la Unidad de Cibercrimen de la policía de Israel, sobre el caso de un pedófilo que distribuía imágenes de alto contenido sexual desde la Argentina.

El curso de la investigación fue delegado a la Policía Metropolitana por la Organización Internacional de Policía Criminal (Interpol), y mediante la Unidad de Cibercrimen supervisado por la Fiscalía Nacional en lo Criminal de Instrucción 21, obtuvo perfiles de redes sociales asociados a la casilla de correo que interactuaba con Israel.

Fuentes policiales informaron que mediante la identificación de los usuarios se determinó que las conexiones de distribución provenían de la zona de Avellaneda y Lanús, ubicando los domicilios en la localidad bonaerense de Monte Chingolo y en Remedios de Escalada, desde los cuales se compartía material fotográfico con Rusia.

Con esta información la Fiscalía emitió las órdenes de allanamiento y se logró la detención de las personas que se encontraban en el lugar y el secuestro de todo el material informático: treinta discos rígidos, siete discos externos, ocho CPU, tres netbooks y seis celulares.

En la finca de Monte Chingolo, los investigadores encontraron en uno de los ambientes de la casa, oculto y disimulado con un armario en la puerta de entrada, un laboratorio clandestino de películas, lo que constituye una infracción a la ley 11.723 de Propiedad Intelectual, que se sumó a la causa primaria por la que fueron allanados los domicilios.

En ese lugar, se hallaron tres mil títulos de películas, en sus respectivas cajas, listas para su comercialización y veinte carpetas con láminas y folletería de títulos cinematográficos.

Los detenidos fueron puestos a disposición de la justicia por infringir la Ley Nacional 25.087, contra la integridad sexual. Actúa en la causa el Juzgado Nacional en lo Criminal de Instrucción N° 3, a cargo del Dr. Guillermo Carvajal.

Fuente: La Nación

viernes, 28 de febrero de 2014

Los 5 desafíos de seguridad para usuarios de Whatsapp, ahora parte de Facebook



Después del anuncio de la compra de WhatsApp por parte de Facebook, lo que más ha llamado la atención es la cantidad de dinero por la que se realizó la transacción. No obstante, poco se ha hablado de los retos de seguridad que Facebook debe afrontar para garantizar la seguridad de la información de los usuarios de la aplicación de mensajería instantánea.

Más allá de las declaraciones de Zuckerberg en la Mobile World Congress y de Koum en la 4YFN, en torno a que  Whatsapp no tendrá grandes cambios ya que seguirá siendo una aplicación independiente, hay ciertos desafíos en materia de seguridad que los usuarios de WhatsApp y Facebook deberán enfrentar.

Campañas para propagar códigos maliciosos: dada la gran popularidad de la que goza WhatsApp, cada vez es más común encontrar campañas que se aprovechen de su imagen para propagar algún tipo de amenaza. Un ejemplo es el falso mensaje de WhatsApp que descarga Zeus, que aprovechó la popularidad de la aplicación  para propagar un código malicioso para computadoras.

Incremento en el spam y el phishing: los falsos mensajes que ofrecen nuevas funcionalidades como por ejemplo instalar Whatsapp en la PC o cambiar el color de Facebook son muy utilizados para tratar de robar contraseñas o información sensible. En este punto es importante tener en cuenta las declaraciones del fundador de WhatsApp, Jan Koum, manifestando que la aplicación no sería llevada a dispositivos diferentes de los smartphones.

Disponibilidad: poder contar con el servicio siempre que el usuario lo requiera es una de las principales características que debe tener una aplicación de mensajería instantánea. Dado el crecimiento en la base de usuarios, se hace cada vez más complejo mantener los niveles de disponibilidad. Menos de una semana después de la compra, Whatsapp sufrió un corte en su servicio que tuvo un impacto muy negativo en sus casi 430 millones de suscriptores, ya que muchos de ellos optaron por descargar Telegram, una aplicación parecida y que sin dudas forma parte de la su competencia directa.

Políticas de seguridad: Facebook se ha caracterizado por cambiar periódicamente los términos de servicio de la red social y WhatsApp ha sido investigada por gobiernos de diferentes países ya que de acuerdo a legislaciones locales no se asegura la seguridad de la información de sus ciudadanos. Como usuarios de estas aplicaciones es muy importante estar al tanto de los cambios implementados para saber qué tan segura está nuestra información.

Uso de otras aplicaciones: funcionalidades  de seguridad y autodestrucción como las que ofrece Telegram, son características que llaman la atención de muchos usuarios. En los últimos años WhatsApp sufrió incidentes de seguridad relacionados con el cifrado de los mensajes hasta vulnerabilidades que permiten secuestrar cuentas y mensajes; cuestiones que dejan abierta la discusión acerca de lo segura que resulta esta aplicación.

Dado que Facebook y WhatsApp son dos aplicaciones que interconectan a millones de personas, los cambios que ocurran alrededor de éstas van a generar un gran interés por el alcance que puede llegar a implicar dichos cambios en el servicio que ofrecen. Debemos ser muy cuidadosos con el tipo de información que manejamos en Internet, ya que al incrementarse la popularidad de estos servicios también crece la cantidad de amenazas que pueden comprometer nuestra información.

Autor Camilo Gutiérrez Amaya, ESET

martes, 11 de febrero de 2014

Seguridad y autodestrucción en Telegram


Una nueva alternativa a los servicios de mensajería instantánea, con alternativa multiplataforma basado en la nube busca priorizar la privacidad con fuertes métodos criptográficos y autodestrucción de mensajes.

Esta nueva aplicación disponible para Android, iOS 5 en adelante, tabletas, su versión para escritorio también y web, aunque estas últimas dos versiones no son oficiales, están anunciadas y publicadas en la página oficial de Telegram. Es similar al envío de SMS pero más potente, ya que no solo cuenta con la posibilidad de enviar mensajes sino que también se pueden enviar fotos, videos y documentos con un tamaño de hasta 1 GB a las personas de la agenda que posean la aplicación instalada, también cuenta con la función para crear grupos de hasta 200 integrantes.

Este cliente de mensajería trabaja con servidores de por medio donde se reciben los mensajes y son enviados a los respectivos destinatarios, también dispone la función “Charla Secreta” encriptando fuertemente de principio a fin la conversación, de manera tal que no pueda ser interceptada ni si quiera por los servidores de Telegram, esta funcionalidad viene acompañada con la opción de tiempo para la destrucción del mensaje, una vez configurado el tiempo de autodestrucción después de leer la conversación, esta se eliminara de ambos dispositivos, cabe destacar que estas charlas secretas no pueden reenviarse a ningún contacto y la conexión es cliente – cliente mientras que los chat comunes son cliente – servidor – cliente basándose en la nube, la conversación normal también viaja encriptada y para el cifrado emplean AES-256, RSA 2048 e intercambian las claves con un método similar al de Diffie-Hellman.

Un detalle no menor para los curiosos y escépticos, Telegram es de código abierto es decir que cualquier persona puede descargar el código fuente modificarlo para hacer uso de él, este trabaja con su propio protocolo (MTProtocreado exclusivamente para la aplicación por los hermanos Pavel Durov (conocido como el Mark Zuckerberg de Rusia por su red social VK) y Nicolai Durov (Investigador matemático), tal como plantea en su página web oficial, a todo aquel que consiga demostrar como romper la seguridad, será recompensado con un premio de 200.000 dólares.

Teniendo en cuenta los casos de ciberespionaje revelados el último tiempo, es una muy buena alternativa para los fanáticos de la seguridad,  actualmente gracias a estos casos está cobrando mayor importancia la seguridad de la información junto con la privacidad, por eso desde el Laboratorio de investigación de ESET Latinoamérica estamos constantemente generando contenido, cursos y demás para poder hacer uso de las más novedosas y recientes tecnologías sin preocupaciones.

Ignacio Pérez
Especialista de Awareness & Research

Inusual ataque combinado con Ingeniería Social afecta a sus usuarios

ESET-facebook-malware_Recientemente hemos analizado en nuestro Laboratorio de Investigación de ESET Latinoamérica evidencias que relacionan esta inusual forma de ataque utilizando Ingeniería Social en Facebook, una de las redes sociales más populares. Veamos cómo funciona.

Se denomina Cross-site Request Forgery y se trata de un tipo de ataque que se vale de una sesión autenticada a un sitio web para lograr que el usuario lleve a cabo acciones indeseadas. No es un tipo de ataque habitual, y además es muy complicado de rastrear, ya que las acciones son literalmente llevadas a cabo por un usuario común. Recientemente hemos analizado muestras que presentan este tipo de amenaza en la popular red social.

Todo comienza cuando un usuario cualquiera es etiquetado en una notificación como la siguiente:

fb1

La publicación alega que ejecutando un script en la consola del navegador podremos obtener la contraseña de quien deseemos, pero no es así. La parte visible del script en la imagen sólo tiene la función de abrir un reproductor de audio utilizando un conocido servicio de streaming.El resto se encuentra completamente ofuscado, y presenta algo completamente distinto: elpayload del ataque. En él también se evidencian acciones de viralización.En la siguiente imagen se puede apreciar una parte del código ofuscado, así como también la capacidad de viralización de la amenaza:

fb2

Ahora, ¿qué sucede si ejecutamos el script que nos presentan? Aquí es donde la ingeniería social logrará su cometido, y de esta forma un usuario real autenticado en un sitio real llevará a cabo las acciones que el atacante desee. En la siguiente captura podemos observar la vista de actividad reciente de un perfil de Facebook antes de caer en la trampa:

c3

Ahora, si ejecutamos el script, veremos que la situación cambiará:

c4

Vemos entonces que en este caso el script presenta acciones de Black Hat SEO, intentado aumentar la difusión de una página de Facebook. En este punto es importante aclarar queesta modalidad no solamente puede ser utilizada para obtener resultados como el anterior, ya que puede esconder funcionalidad más compleja, que también puede pasar completamente desapercibida por el usuario que ejecuta el script.

Si bien las técnicas de Black Hat SEO pueden lograr reconocimiento y difusión a corto plazo (como vemos que sucedió con el sitio en cuestión en la captura siguiente), su utilización suele estar penada. Tal es el caso de Google, que puede hasta llegar a borrar de sus resultados de búsqueda a los sitios que detecte que utilicen tales prácticas.

c1

Como Facebook es una de las redes sociales más populares de la actualidad, los cibercriminales utilizan Ingeniería social para llevar a cabo sus campañas, debido a su fácil implementación y gran alcance. Por eso, es importante utilizar dichas redes sociales con cuidado, siendo criteriosos al analizar la información presentada, para así no ser víctima de ataques como este.

Gastón N. Charkiewicz
Especialista de Awareness & Research

martes, 4 de febrero de 2014

Telegram, la alternativa segura a WhatsApp


Mucho estamos oyendo hablar en los últimos días de Telegram, la aplicación de mensajería instantánea creada por los hermanos Pavel y Nikolai Durov, fundadores también de VKontakte, la red social más grande de Europa. Multiplataforma y con una "seguridad inquebrantable" según sus desarrolladores, que incluso ofrecen una recompensa de 200.000 dólares para quien logre acceder a una conversación privada, lo cierto es que parece tener todas las armas para luchar cara a cara con WhatsApp. Pero, ¿es esto cierto?

En la práctica, puede parecer que no es más que una aplicación más de mensajería instantánea nacida como alternativa a WhatsApp , sin embargo, sus bondades empiezan a asomar desde su primer uso al descubrir que es un sistema basado en la nube (permitiendo el acceso a la aplicación desde diferentes dispositivos con un sólo número de teléfono registrado y guardar todo el contenido multimedia enviado sin límites) y de código abierto, donde los mensajes enviados a través de la aplicación están cifrados con AES 256 y RSA 2048 y el intercambio de claves se realiza a través de Diffie-Hellman.

Los mensajes enviados a través del sistema son cifrados y pueden destruirse automáticamente según desee el usuario. Telegram es gratuito, y además cuenta con la ventaja de no ofrecer publicidad.

Nikolai Durov, uno de los creadores de la aplicación, desarrolló un protocolo único para el tratamiento de datos, abierto y seguro, preparado para funcionar con múltiples centros de datos. Su código es abierto, por lo que aquel que lo desee puede acceder a él.

Lanzado a mediados del pasado año, es compatible con dispositivos con iOS 5 o superiores y Android 2.2 o superiores. Se espera que pronto lleguen las versiones oficiales de escritorio para Mac, Windows y Linux, ya que por el momento sólo existe un cliente no oficial de Telegram gracias a desarrolladores ajenos a la marca.

Fuentes: 
Telegram
Computer Hoy
El Economista

viernes, 9 de agosto de 2013

Seis maneras de optimizar la configuración de Facebook

Es recomendable que cada usuario ajuste Facebook según sus preferencias para optimizar su interacción en la red social.

Cada vez más gente utiliza Facebook para conectarse con sus amigos, conocidos e incluso empresas y organizaciones. Ahora bien, la experiencia de uso de la plataforma tanto web como móvil es única, individual e irrepetible. Cada persona accede a Facebook con un objetivo personal diferente al del resto. Así entonces, es recomendable que cada usuario ajuste las configuraciones de Facebook de acuerdo con sus preferencias para poder así optimizar la manera en la cual se conecta con sus contactos. A continuación, algunos consejos para poder configurar mejor las opciones en el perfil:




1. Recibir sólo las actualizaciones importantes: Muchas veces los usuarios quieren estar conectados con un viejo Amigo pero no necesitan ver todas las actualizaciones que publica. Haciendo clic en la flecha en el ángulo superior derecho de la actualización se puede seleccionar “ocultar” las publicaciones de esa persona. Además, en la sección Amigos de la biografía se puede elegir “Sólo lo importante” en “¿Ver qué actualizaciones?”.



2. Cero actualizaciones: Es posible mantener el vínculo con amigos pero no recibir las actualizaciones de ellos. Se puede quitar el tilde en la opción “Mostrar en ‘Noticias’” en el menú que se despliega a través de la opción “Amigos” y así dejar de recibir notificaciones de esa persona. Este proceso puede ser revertido fácilmente si se quiere volver a recibir notificaciones de la persona en cuestión.



3. Quitar notificaciones por email: Cada usuario puede elegir qué notificaciones desea que Facebook le envíe a su cuenta de email asociada y cuáles no. Si se desea dejar de recibir ciertas notificaciones por email se debe acceder a la sección Configuración y cambiar las opciones de email.



4. Elegir sabiamente: Si se quiere compartir algunas noticias con algunas personas pero mantener comentarios y opiniones reservados para grupos más selectos, es necesario prestar atención antes de postear y hacer clic y seleccionar qué grupo de personas tendrá acceso a la actualización. Es recomendable elaborar listas de amigos y antes de postear una actualización o comentario se puede elegir qué grupo de gente podrá verla. Eso se realiza desplegando la opción debajo de la caja de texto donde se está escribiendo la actualización.



5. Deshabilitar solicitudes de juegos: Se trata de una opción que permite no recibir más notificaciones para descargar juegos y aplicaciones de las personas que las envían. Haciendo clic en la cruz que se encuentra al lado de la solicitud se desactiva las futuras notificaciones de recomendaciones de juegos o aplicaciones que llegan de parte de un determinado Amigo.



6. Mantener el muro como propio: Si uno no quiere ser etiquetado y se desea evitar llenar el perfil de fotos y mensajes no deseados, se puede cambiar en la sección Configuración las opciones para solicitar aprobaciones sobre qué contenidos pueden ser etiquetados con el nombre de uno.


Por Facebook Argentina
Ilustración principal: Dreamstime
Capturas de pantalla: Facebook Argentina


Fuente