Etiqueta: SEGURIDAD

El modelo de comunicación digital que hace temblar la democracia liberal

terroristas-en-la-red

Grupos violentos y extremistas emprenden de manera sistemática guerras de comunicación para erosionar de forma deliberada la cohesión social de las democracias liberales consolidadas. Aprovechan que las instituciones públicas han perdido el monopolio en la creación de mensajes hegemónicos y que los medios ya no juegan el papel de mediadores para comunicarse y dialogar de manera directa con la ciudadanía.

Una innovación tecnológica revolucionó la gobernanza mundial a partir del siglo XV. La invención de la imprenta permitió reproducir, difundir y compartir ideas y conocimientos a gran escala. La razón, la ciencia y la perspectiva, que caracterizan la época de la modernidad, comenzaron a abrirse paso de manera global y forjaron movimientos culturales y políticos que transformaron la política y las estructuras de gobierno durante siglos. Las revoluciones liberales de finales del siglo XVIII —Revolución Francesa e Independencia de Estados Unidos— no pueden entenderse sin la producción y difusión de ideas políticas que permitió la imprenta. Pero, sobre todo, esta innovación tecnológica facilitó la consolidación de un modelo de gobierno que ha permanecido exitoso hasta el siglo XXI: la democracia liberal.

Seis siglos después de la gran revolución tecnológica, social y política que provocó la imprenta, el mundo debate sobre las consecuencias que está generando en la gobernanza la última gran innovación tecnológica: internet y las redes sociales. Existe la hipótesis generalizada de que un buen uso del potencial de estas nuevas herramientas de comunicación puede contribuir a perfeccionar y consolidar el modelo de democracia liberal. Sin embargo, también se está generalizando el temor de que una mala utilización de estas innovaciones puede acabar erosionando de manera irreversible tanto al modelo liberal de democracia como a la misma figura del estado-nación. Las consecuencias de este último escenario son tan inquietantes como impredecibles.

De momento existe la evidencia de que la irrupción de internet y las redes sociales ha alterado de manera considerable el escenario en el que se conformaba la opinión pública y el debate público, un elemento que según pensadores como Jürgen Habermas es la “piedra angular” de una democracia liberal. Hasta finales del siglo XX, la opinión pública se formaba mediante la interacción de tres actores perfectamente identificados: instituciones públicas, medios de comunicación y ciudadanos. Igualmente, existía un consenso al afirmar que en el proceso de creación de mensajes hegemónicos entre la opinión pública existía una relación vertical, en la que las instituciones públicas tenían más facilidades para enfocar el debate público y los medios ejercían de mediadores entre los mensajes de la administración y los ciudadanos.

Las instituciones públicas han perdido el monopolio en la creación de mensajes hegemónicos y los medios ya no juegan el papel de mediadores

La irrupción de internet y de las redes sociales, así como la democratización en el acceso a la tecnología de grabación, edición y difusión de material audiovisual, han provocado que en el siglo XXI estos modelos de configuración de la opinión pública y, por ende, de la propia cohesión de las democracias liberales quedaran obsoletos. En primer lugar, las instituciones públicas han perdido el monopolio que venían ostentando en la creación de mensajes hegemónicos y, en segundo lugar, los medios ya no juegan el papel de mediadores, puesto que nuevos agentes políticos pueden comunicarse y dialogar de manera directa con los ciudadanos sin la necesidad de tener que pasar por un mediador.

Este nuevo panorama se ha convertido en una gran oportunidad para que grupos violentos y extremistas emprendan de manera sistemática guerras de comunicación para erosionar de manera deliberada la cohesión social de democracias liberales consolidadas.

Los ex directivos de Google, Schmidt y Cohen1, ya asumieron en el año 2013 que la guerra y los conflictos violentos utilizarían las nuevas tecnologías para combatir contra los Estados en nuevos campos de batalla. Según estos autores: “La tecnología es una herramienta que genera igualdad de oportunidades y ofrece recursos muy poderosos para que las personas logren sus objetivos: algunos de ellos muy constructivos, otros de una inimaginable fuerza destructora. La verdad innegable es que la conectividad también beneficia a grupos terroristas, violentos y extremistas. La actividad terrorista del futuro incluirá aspectos físicos y virtuales, desde el reclutamiento a la implementación de actos terroristas”2.

Lo cierto es que, casi diez años antes (2005), el actual líder de Al Qaeda, Ayman Al Zawahiri, ya expresó de manera muy clara las expectativas que el nuevo panorama comunicativo estaba generando entre los grupos terroristas: “y yo os digo: estamos en una batalla, y más de la mitad de esta batalla está teniendo lugar en el terreno de los medios de comunicación. Y esa batalla en los medios es una batalla por ganar las mentes y los corazones de los miembros de la Umma”3.

Al Qaeda, desde comienzos del siglo XXI puso en marcha una ambiciosa campaña de comunicación digital destinada a elaborar productos de comunicación audiovisual de calidad y personalizados para distintas audiencias que se distribuían de manera directa a sus públicos potenciales a través de páginas web. Uno de los mejores ejemplos de esta estrategia fue la revista Inspire, lanzada en junio de 2010 con el objetivo de socializar el mensaje de Al Qaeda entre audiencias jóvenes de Estados Unidos, Inglaterra y otros países angloparlantes. El encargado de elaborar y diseñar esta revista fue precisamente un ciudadano estadounidense, con doble nacionalidad yemení, nacido en California el 22 de abril de 1971, Anwar Al Awlaki.

La estrategia de comunicación de Al Qaeda a comienzos del siglo XX permitió a este grupo terrorista comunicar sus mensajes de manera directa a sus audiencias, sin tener que depender del papel mediador de los medios de comunicación. Esto permitía al grupo terrorista no solo marcar la agenda mediática y política, sino también controlar el enfoque con el que sus mensajes impactaban finalmente entre las audiencias. Así, el uso de la tecnología facilitó que un grupo subnacional violento y extremista pudiera competir de manera directa con los estados a la hora de forjar sentimientos de pertenencia y alianzas identitarias que movilizaran a sus públicos objetivos y pudieran generar cambios de comportamiento político.

Sin embargo, la estrategia comunicativa de Al Qaeda planteaba dos importantes limitaciones. El principal obstáculo consistía en que la comunicación de este grupo terrorista era unidireccional. Es decir, los responsables de comunicación de Al Qaeda publicaban su material en internet en sus medios de comunicación propios, pero quedaban a la espera de que, de manera proactiva, los usuarios accedieran a estos contenidos. Este flujo unidireccional suponía que, en la práctica, solo accedieran a los contenidos elaborados por los terroristas públicos ya familiarizados y previamente influenciados por la dialéctica yihadista. Resultaba muy complicado para los terroristas impactar en nuevas audiencias.

La segunda limitación estaba condicionada por la escasa variedad temática de las narrativas de Al Qaeda, que pivotaban exclusivamente en torno a dos áreas: la justificación de la violencia en base a la interpretación yihadista del Islam; y el victimismo ante una supuesta guerra perpetúa de Occidente contra los musulmanes que, según la dialéctica islamista, se inició con las cruzadas y que se extendería hasta pleno siglo XXI. Esta escasez temática apenas generaba resonancia e interés en audiencias ajenas a este pensamiento, lo que limitaba la expansión ideológica y el reclutamiento en nuevos grupos sociales.

telos-110-asuntos-de-comunicacion-grafico

La irrupción de Estado Islámico en el año 2014 permitió superar estos retos. Los terroristas de Dáesh lograron afianzar un innovador uso de internet y de las nuevas tecnologías de la comunicación que se ha demostrado de gran eficacia para los intereses de grupos violentos y extremistas y una terrible amenaza en el largo plazo para instituciones públicas y democracias liberales.

El objetivo final de la estrategia de comunicación del Califato digital es el de quebrar la relación de confianza entre los ciudadanos y sus instituciones públicas mediante la construcción y difusión de una narrativa de construcción nacional alternativa en torno a un proyecto político totalitario y extremista. Esta propuesta comunicativa está diseñada e implementada en un proceso de cuatro pasos que se ha demostrado de gran eficacia para seducir y movilizar a decenas de miles de ciudadanos —incluso a aquellos no familiarizados previamente con la causa yihadista— en torno a un proyecto político violento que pretende sustituir al estado en el largo plazo.

Los cuatro pasos de la estrategia de comunicación digital de Dáesh son los siguientes:

  • Detección de las vulnerabilidades sociales y política un estado. Dáesh entendió y analizó correctamente la marginalización social, económica y política en la que se encontraban los ciudadanos suníes de Irak y de Siria en los últimos diez años. Igualmente entendió la crisis de confianza en las instituciones públicas que se estaba produciendo entre las nuevas generaciones de muchos países occidentales.
  • Crear una narrativa de construcción nacional. Las narrativas del autoproclamado Estado Islámico, a diferencia de Al Qaeda o de otros grupos yihadistas previos, no se centraron exclusivamente en temáticas propias del islamismo, sino que se centraron en explotar las vulnerabilidades sociales, económicas y políticas detectadas entre sus audiencias potenciales y en ofrecer una alternativa política que canalizara y movilizara a decenas de miles de ciudadanos frustrados con sus administraciones públicas. El análisis de los 1.500 vídeos publicados por el Estado Islámico desde enero de 2014 hasta diciembre de 2018 demuestra que más de la mitad de la narrativa está destinada a construir un nuevo contrato social positivo con sus públicos potenciales. El 22 por ciento de los vídeos explican su capacidad de gobernar y de gestionar servicios públicos y el 31 por ciento son entrevistas con milicianos o ciudadanos suníes que expresan las supuestas bondades de vivir en el Califato. Esta narrativa de construcción nacional se distribuye a través de productos de comunicación en diversos formatos para que puedan ser difundidos en distintas plataformas y puedan impactar en diferentes audiencias.
  • Creación de una red de medios propios. El Estado Islámico creó desde el año 2014 una red de empresas multimedia que trabajaban de forma coordinada y permitían difundir de manera directa y segmentada sus mensajes a diferentes audiencias. Esta red consistía en una agencia de noticias, una agencia de infografías, una revista en árabe, cuatro revistas en inglés, ruso, francés y turco, una emisora de radio, tres productoras audiovisuales generalistas y treinta cuatro productoras audiovisuales locales.
  • Automatización de las redes sociales. El último paso de la estrategia de comunicación del Estado Islámico consistió en la difusión de manera masiva de sus productos de comunicación a través de las redes sociales, con el objetivo de impactar en las audiencias potenciales, sin tener que esperar a que estas accedieran de manera proactiva al contenido.

Un estudio pormenorizado sobre la distribución de mensajes en redes sociales de Dáesh realizado con la empresa española Alto Analytics permitió identificar cómo el Califato utiliza para distribuir sus productos de comunicación en Twitter una media de 522 perfiles digitales que generan en torno a 1.700 tuits en aproximadamente dos horas. Los responsables de comunicación de Dáesh utilizan una media de nueve bots en cada una de sus campañas con el objetivo de lograr el máximo volumen de mensajes en el menor tiempo posible. Así mismo, es muy habitual que estos bots inserten el contenido de las campañas de Dáesh parasitando los principales hastags que son trending topic en aquellas conversaciones donde se encuentran sus audiencias principales.

Es cierto que el Estado Islámico ha sido derrotado sobre el terreno. Sin embargo, el Califato digital sigue aún activo. Los terroristas siguen siendo capaces de publicar cada mes una media de ocho vídeos, cuatro revistas y más de medio centenar de notas de prensa y comunicados. Solo en noviembre de 2018 los responsables de comunicación del Califato lograron publicar 853 enlaces con contenido a su material audiovisual en plataformas digitales comerciales disponibles abiertas para ser consultados por cualquier usuario de internet. Un mes después de la publicación de estos enlaces, el 30 por ciento de ellos permanecían aún disponibles.

La capacidad de resistencia del Califato digital representa un importante reto para la seguridad pero no es el único. Las lecciones aprendidas y el modelo de comunicación digital diseñado por este grupo terrorista han creado escuela. El grupo terrorista islamista sirio, Hayat Tahrir Al Sham, que oficialmente no está alineado ni con Al Qaeda ni con Dáesh, publicó solo durante 2018 un total de 188 campañas de comunicación, mientras que los grupos vinculados con Al Qaeda llegaron a las 146 campañas de comunicación. Gran parte de los contenidos de estos grupos terroristas, especialmente en el caso de Hayat Tahrir Al Sham, está basado en el modelo del Califato destinado a generar un nuevo contrato social con la población suní mediante la comunicación digital y el uso de las nuevas herramientas y tecnologías de la comunicación.

Gobiernos, empresas y sociedad civil afrontan un reto generacional. La tecnología se ha convertido en un arma de doble filo que, en malas manos, se ha probado como una eficaz herramienta para movilizar a decenas de miles de ciudadanos contra la base fundacional del estado-nación y la democracia liberal.

Notas

 1Cohen, J, y Schmidt, E. (2014): El futuro digital. Madrid, Ediciones Anaya Multimedia

 2Schmidt, E.; Cohen, J.. Op. cit., p. 151.

 3Mansfield, L. (2006): His Own Words. A translation of the Writings of Dr. Ayman al Zawahiri. Nueva Jersey: TLG Publications. Pg. 214.

Bibliografía

Instituto Español de Estudios Estratégicos. La posverdad. Seguridad y defensa. (Cuaderno de Estrategia 197, 2018). Disponible en: http://www.ieee.es/publicaciones-new/cuadernos-de-estrategia/2018/Cuaderno_197.html
Lesaca, J. (2017): Armas de Seducción Masiva, Barcelona, Editorial Península.
Ortiz Moyano, A. (2018): Falsos profetas. Claves de la propaganda yihadista. Barcelona, Editorial UOC.
Torres Soriano, M.R. (2014): Al Andalus 2.0. La ciberjihad contra España. Granada, Biblioteca Gesi.

RELEYENDO LA CONSTITUCIÓN DE ESPAÑA.

constitución españolaDecidí estos días leer la Constitución como ejercicio democrático. 
Lo he hecho previamente, desde que llegué a esta, mi segunda tierra, mi país adoptivo. Le leo por tercera vez, y en esta ocasión he revisado artículos concretos. 
Como cada libro que “cae” en mis manos, acostumbro a leer el prólogo y las diferentes notas previas al texto, con lo cual también me he detenido en el Preámbulo, y este en particular vale la pena releerle, dice textualmente “La Nación española, deseando establecer la justicia, la libertad y la seguridad y promover el bien de cuantos la integran, en uso de su soberanía”. 
Paralelamente, recuerdo la definición de la RAE sobre Constitución, “Ley fundamental de un Estado que define el régimen básico de los derechos y libertades de los ciudadanos y los poderes e instituciones de la organización política”.
 
Me queda claro que el Preámbulo busca explicar las razones de una Constitución hecha en un momento en el que España salía de un largo período dictatorial, para encausarse, o al menos eso es lo que se planteó en su momento, en una democracia. Se mencionan varios términos en los que vale la pena detenerse: Justicia, Libertad, Seguridad, Bien de cuantos integran la nación, Soberanía. No puedo evitar revisarles a su vez recordando los hechos ocurridos en estos últimos años.

Hablamos de Justicia, cuando se suceden hechos de corrupción que afectan a partidos e instituciones, donde lo que vale es cuanto poder que se llega a tener o el dinero de las cuentas bancarias; cuando nos sentimos desamparados ante un Estado que protege a asesinos, terroristas, violadores… un Estado que no nos trata a todos por igual, cuando se tiene un título nobiliario que nos hace “diferentes”. Esta Justicia, que si uno de sus miembros actúa bien, debe hacerlo solo y sabiendo que cada paso va a ser medido, revisado y a su vez juzgado por un sector de la sociedad y del mismo Estado.

Seguidamente está a la palabra Libertad, y si, pareciera que disfrutáramos de ella. Podemos hablar, dialogar, dar nuestras opiniones y sabemos que no se nos prohíbe; más si nos comparamos con regímenes donde cualquiera de estos actos, o incluso pensar puede costarte la muerte o en mejores casos la cárcel. Pero qué casualidad, en estos últimos días, la Generalitat de Cataluña ha creado un organismo con fondos del Estado, es decir, de los contribuyentes, nuestros, que quiere o pretende controlar lo que se dice, todo aquello que esté en contra del denominado “derecho a decidir” o inmersión lingüística, o la aberración idiomática “discriminación en positivo”, todo lo que vaya en contra de la secesión/independencia/nacionalismo, e incluso penalizarnos por ello. Lo peor, es que todo ocurre en medio de una profunda crisis, cuando hay una parte importante de la sociedad en paro, sin trabajo, y bajo la tibia mirada del Gobierno Nacional, o más bien su inacción.

Seguridad, siguiente palabra. Cómo olvidar que la Doctrina Parot, con todos sus bemoles acaba de ser abolida. No por el Tribunal de Estrasburgo, si consideramos lo que refieren diferentes abogados, no es vinculante, pero sí lo es la Audiencia Nacional. Quien con un retraso en cientos de casos ha resuelto dejar en libertad a asesinos, terroristas, violadores sin considerar la “seguridad” y los Derechos Humanos del resto de la sociedad, si, de las más de 45 millones de personas que vivimos en esta nación. Seguridad, con una policía catalana que a la vista de los acontecimientos recientes está en la mente de cada uno de nosotros, ¿cumple sus funciones en la “Seguridad ciudadana”, o no?… da mucho que pensar y analizar.
Luego retumba en mi mente, porque no puede más que hacerlo, la palabra “Bien” de los ciudadanos que integran España. Últimamente este “deber” de buscar el “bien” de los ciudadanos queda grande a muchos que son servidores públicos, que distan de serlo, pero si de buscar sus propios bienes y beneficios. La palabra Bien le queda grande a un Estado que en lugar de plantearse qué necesita su población antes de instaurar unas medidas que le ahogan, cumple con los preceptos dictados por organismos internacionales. Creo que hemos de recordar los Derechos Humanos, estos que fueron firmados en 1948, que están en relación directa con la palabra Bien. ¿Se están cumpliendo?, si no es así, ¿A qué esperamos para reclamarles?

Por último, y no menos importante se menciona Soberanía, si recordamos la definición de la RAE, “…reside en el pueblo y se ejerce por medio de sus órganos constitucionales representativos”. En estos últimos meses, de manera constante este principio ha sido pisoteado, y quizás lo más grave, es que las instituciones quienes tienen la responsabilidad de protegerle, resguardarle, parecieran paralizadas en bloques de hielo, como aquellas estatuas de sal que menciona la Biblia, solo que esta vez ni siquiera sabemos hacia donde dirigen su mirada. La Soberanía sobre un territorio que por una minoría quiere ser fragmentado. La Soberanía no se discute, es, existe, se ejerce. Eso, debemos recordarlo.
Estoy segura que queda mucho por discutir, hay mucho más en el tintero sobre una constitución que nos podría lucir lejana en el tiempo y de cara a las necesidades actuales. Para ello, hay países que han introducido cambios en sus constituciones a través de enmiendas, otros directamente han hecho constituyentes para crear una nueva. Valdría la pena sopesar los pro y los contras de cada acción. En todo caso, con esta, que hoy alcanza 35 años de haber sido promulgada, estamos incumpliéndole, y desde su preámbulo.

Ante todo esto, ¿Permaneceremos impasibles, nos mantendremos inmutables? ¿Dejaremos que otros decidan por nuestros derechos?, creo que es hora de la ciudadanía activa, y esto desde hace tiempo, desde hace años.

AMAZING ANTIQUE DESK, ya no hacen escritorios como este.

Ch16mFormidable modelo de escritorio  que puede ser de utilidad para todos. Aunque no es una bóveda, sirve para guardar Euros, Dolares y además en el podrán escribir, estudiar, leer, etc., ya que también cumple las funciones de Escritorio.-

FABRICADO HACE MAS DE 200 AÑOS ATRAS

Para ver a pantalla completa, pinchar: http://www.youtube.com/embed/MKikHxKeodA?feature=player_embedded

SEGURIDAD CONTRA LAS ESTAFAS EN LAS REDES SOCIALES.

 

El mensaje parece ser igual a cualquier correo electrónico de un usuario
común de Facebook que solicita que lo agreguen como amigo. Pero, si se fija
bien, verá que hay un archivo adjunto a él, y si hace doble clic para abrirlo,
¡zas!…, acaba de descargar un caballo de Troya.

Bienvenido a la nueva moda de perversión en Internet: la estafa en las redes
sociales. La popularidad de Facebook y otras redes sociales no se les ha pasado
por alto a los estafadores y delincuentes de Internet, quienes han trasladado
sus operaciones clandestinas a las comunidades virtuales.

De hecho, los sitios de redes sociales, como Facebook y MySpace, se han
convertido en algunos de los objetivos más populares de los atacantes online.
Las redes sociales son los criaderos perfectos para los programadores
maliciosos, ya que dichas redes tienen múltiples usuarios y buena reputación, y
admiten aplicaciones de software abierto, lo que significa que un programador
decente puede escribir un código (bueno o malo) que funciona en la red.

Hace ya tiempo que el usuario promedio de Internet comprendió que no debe
abrir correos electrónicos de extraños por motivos de seguridad, pero todavía no
se enteró de las estafas en las redes sociales.

Tenga cuidado con estas estafas en las redes sociales
Sin
embargo, la ignorancia no hace la felicidad, ya que permanentemente aparecen
mensajes que avisan sobre nuevos tipos de estafas en las redes sociales. Algunas
de las estafas más recientes incluyen:

  1. Correo electrónico falsificado. Tal como el ejemplo anterior de
    Facebook, este mensaje de correo electrónico de apariencia inocente parece venir
    de una cuenta de red social legítima, y tiene un archivo zip adjunto que
    supuestamente contiene una imagen del amigo que realiza la solicitud. Sin
    embargo, si abre el archivo adjunto, se descargará algún tipo de virus, como un
    caballo de Troya. Las falsificaciones no se limitan a Facebook ni al idioma
    inglés. A mediados de octubre, se lanzó una campaña contra correo electrónico
    malicioso en el sitio de redes sociales Hi5 en idioma español.
  2. La campaña de phishing. Como sucede con el correo electrónico
    falsificado, este correo electrónico parece contener una página de inicio de
    sesión en Facebook u otra red social en el cuerpo del mensaje. Pero, en
    realidad, es una portada falsa de un sitio de phishing que intenta engañar a los
    visitantes desprevenidos para que divulguen información personal, como una
    contraseña o un número de cuenta.
  3. El engaño con YouTube. En esta táctica, los emisores de spam crean
    perfiles legítimos de YouTube para publicitar productos y servicios, incluidos
    materiales para adultos. Los emisores de spam envían invitaciones por correo
    electrónico a otros miembros de YouTube para que revisen sus perfiles. Si
    alguien hace clic en el vínculo, verá un perfil real de YouTube que es algo más
    que una publicidad (y en algunos casos una publicidad muy arriesgada) con
    vínculos al sitio web del emisor de spam.
  4. El ataque del virus Flash. El virus Flash, también conocido como
    virus Win32/Koobface, tiene dicho nombre por el complemento de Adobe Flash que
    la gente descarga para reproducir vídeos en sus navegadores web. El virus se
    propaga mediante el envío de mensajes de correo no deseado con títulos como
    «Paris Hilton sacude a un enano en la calle» desde una cuenta de usuario de
    Facebook o MySpace infectada a la lista de contactos. Cuando la persona que
    recibe el correo electrónico hace clic en el vínculo para ver el vídeo, en
    realidad descarga un gusano que se copia a sí mismo en el directorio de Windows
    del equipo y repite el ciclo.

Si quiere estar protegido, sea inteligente.
La clave para evitar
estafas en las redes sociales es ser precavido al conectarse con alguien, dice
Krista Canfield, portavoz de LinkedIn, la red social de negocios con 25 millones
de miembros. Lo ideal es que acepte invitaciones para conectarse solamente de
gente que en realidad conozca, o con quien haya trabajado, ido a la escuela o
que conozca de alguna otra manera, dice Canfield. Si hace eso, tendrá más
control sobre quién puede ver su perfil y ponerse en contacto con usted. Además,
ya que en LinkedIn los contactos directos pueden ver su dirección de correo
electrónico, ella dice que «conectarse solamente con gente fiable lo ayudará a
mantener segura su información de contacto».

A continuación, mencionamos otras maneras de mantenerse protegido:

  • Cuando crea o actualiza su perfil en una red social, no incluya información
    personal como su dirección de correo electrónico o su número de
    teléfono.

 

  • Cambie de correo electrónico en HTML a correo electrónico basado en texto.
    Puede haber códigos maliciosos escritos en lenguaje de programación utilizados
    para crear mensajes en HTML y descargarse apenas ve el mensaje. Si no lo quiere
    hacer, utilice la función de vista previa de su programa de correo electrónico y
    vea el mensaje antes de abrirlo.

 

  • Para impedir que alguien piratee sus redes sociales, elija contraseñas
    difíciles de adivinar. Las mejores son aquellas que contienen al menos 10
    caracteres y una combinación de letras en mayúsculas y minúsculas, además de
    números y símbolos. Cree su propia contraseña o busque sitios generadores de
    contraseñas online como RoboForm. Utilice diferentes contraseñas para distintas
    cuentas y almacénelas en un depósito de contraseñas como KeePass o Password
    Corral.

 

  • Si utiliza un equipo compartido para registrarse en una red social (como en
    el trabajo o en la biblioteca), asegúrese de cerrar la sesión de su cuenta
    cuando termine.

 

  • Si ha tenido problemas de privacidad o sospecha que algo no va bien, póngase
    en contacto con el personal de asistencia de tecnología de la red social para
    informarlo.

 

Por último, los expertos en seguridad dicen que la mejor defensa es un buen
ataque. Por lo tanto, asegúrese de instalar el software de seguridad más
reciente y manténgalo actualizado. Ese es el primer paso para protegerse usted y
su información privada importante.

Copyright (c) 2010 Studio One Networks. All rights reserved.

AUTOR: Michelle V. Rafter

FUENTE: http://es.norton.com/yoursecurityresource/detail.jsp?aid=feature_scams

MAS VIRUS EN FACEBOOK.

 

Ya empieza a ser una pesadilla, que crece en progresión geométrica. Nuevos virus (troyanos, scam, spam…, en definitiva código malicioso que intenta aprovecharse de nuestra buena voluntad para acceder a la privacidad de los perfiles) que nos llegan en forma de publicaciones en el muro usando un tono alegre y anunciando alguna nueva funcionalidad que se te invita a probar.
En esta ocasión se trata de un botón NO ME GUSTA que habría implementado Facebook, para lo se te ofrece un enlace Instalar No Me Gustadesde el que visitar una dirección donde, tal como muestra la captura, se te insta a copiar un código JavaScript en la barra del navegador para así activar el bendito botón.

«Que bien, Facebook ha puesto por fin el boton NO ME GUSTA, si quieres tenerlo tu tambien pulsa en el boton que sale aqui abajo, que dice Instalar NO ME GUSTA.»

Por supuesto se trata de un engaño. No existe tal botón y el código que se te pide que copies abre una puerta falsa en tu cuenta que además será usada como trampolín para replicarse en las cuentas de tus amigos.
Consejo obvio: no aceptes esta ni ninguna otra invitación o solicitud, por mucho que venga avalada por uno o varios amigos.

FUENTE: DESPUESDEG.COM

RIESGO PARA LA SEGURIDAD DEL EQUIPO Y LOS NAVEGADORES WEB.

 

Riesgos para la seguridad del equipo

 

 y los navegadores web

 

Courtney Macavinta

Buscar en: Nuevos objetivos
 

Gayle Trent, una escritora que reside en Virginia, recuerda muy bien el día en que un virus se apoderó de su equipo. Fue víctima de lo que se conoce como un virus redirigido de navegador, que consiste en un virus que se distribuye mediante alertas de seguridad falsas o ventanas emergentes que surgen mientras se navega por la Web.

“Fue terrible, parecía que los gremlins habían invadido el teclado”, comenta ella. “Cuando encendía el equipo y escribía una dirección URL para acceder a un motor de búsqueda, el navegador me dirigía a otro sitio. Sabía que no era la dirección que yo había escrito. Cuando comenzaron a aparecer imágenes pornográficas en la pantalla, tuve la certeza de que el equipo estaba infectado y decidí apagarlo”.

Un vecino, que casualmente era técnico informático, ayudó a Trent a limpiar su equipo de virus. Lo que le sucedió a Trent es algo muy común. Si bien los navegadores web son una vía de acceso a Internet, también pueden ser una puerta abierta a su casa. Esta puerta abierta puede permitir que virus y otros programas maliciosos hagan estragos en su equipo. Asimismo, puede hacer posible que los piratas informáticos roben su información personal o usen su equipo para cometer otros cibercrímenes. Los resultados incluyen robos de identidad, pérdidas de datos y estafas financieras. Con el fin de proteger su navegador, los expertos dicen que se pueden llevar a cabo las siguientes acciones para navegar de una manera más segura:

1. No haga clic en advertencias sobre virus ni ventanas emergentes.

Las vulnerabilidades del navegador suelen quedar expuestas mediante tres canales: el navegador en sí, los complementos del navegador, las extensiones o plug-ins, o usted mismo (es decir, los vínculos en los que hace clic o a las medidas preventivas que no toma).

Actualmente, los expertos sostienen que los usuarios de Internet suelen ser engañados mediante “scareware”. Se trata de alertas de seguridad falsas que recibe el usuario informándole que el equipo tiene un virus y que es necesario “hacer clic” en un vínculo para descargar software que lo elimine. En realidad, la descarga infecta al equipo con un virus.

“La mejor medida que se puede tomar es tener precaución y leer todas las opciones antes de hacer clic en ellas”, comenta Richard Hughes, dueño de Hey PC Guy!, una empresa de servicios de asistencia tecnológica. “Es sorprendente ver la cantidad de infecciones que se podrían evitar si se leyeran las ventanas emergentes y se detectara que no se trata de un mensaje que proviene del software antivirus instalado”.

2. Aumente la seguridad del navegador.

Es posible que no sepa que está usando elementos que se conocen como complementos gratuitos para el navegador, plug-ins o extensiones. Generalmente, estos programas permiten que el navegador lleve a cabo las siguientes acciones: mostrar vídeos, archivos PDF o documentos, o reproducir música o juegos por medio de tecnologías, por ejemplo, Java. Tienen la capacidad de agregar elementos útiles a su navegador, como una barra de herramientas con un cuadro de búsqueda. Por desgracia, ciertos complementos falsos del navegador también pueden permitir la entrada de virus en el equipo.

En función del navegador que está en uso, se pueden seguir los siguientes pasos para aumentar la seguridad del navegador:

  • Internet Explorer.Sea prudente con respecto a los complementos que descarga. Vaya a Herramientas > Gestionar complementos para saber cuáles son los complementos que están en uso, comenta Hughes. Puede eliminar los que no reconozca o no descargó usted. En primer lugar, analice los complementos online para estar seguro de no eliminar algo que le resulte útil. También puede restablecer Internet Explorer en la ficha Opciones avanzadas y vuelva a empezar desde el inicio. Sin embargo, comenta Hughes, es posible que se pierda parte de la funcionalidad. Será necesario que decida cuáles son los complementos esenciales y vuelva a instalarlos.
  • Firefox.Asegúrese de instalar solamente los plug-ins de sitios de confianza, incluidos los sitios de Firefox, comenta Jason Hamilton, técnico de TI que publica y ofrece orientación en 404TechSupport. Además, recomienda la instalación de No Script, que permite que sólo determinados sitios web a elección (p.ej., el servicio bancario en Internet) ejecuten JavaScript, Java, Flash y otros plug-ins, conforme a lo establecido en el sitio de No Script. En Preferencias > Seguridad también puede hacer clic en la casilla para que le informen cuándo los sitios web tratan de instalar complementos.
  • Safari.En Safari > Preferencias > Seguridad, puede decidir la habilitación de Java, ventanas emergentes y plug-ins. Para controlar los plug-ins, vaya a Ayuda > Instalar plug-ins. Para eliminar uno, salga del navegador y vaya a la carpeta del equipo: Biblioteca/plug-ins de Internet/. Allí es donde puede eliminar los plug-ins no deseados.
  • Google Chrome.Cuando se usa este navegador, es posible que se le advierta cuando un sitio posee contenido “inseguro” y se le preguntará si sólo desea cargar datos seguros. De acuerdo con lo comentado por Hughes, para revisar la configuración, vaya a Opciones > Memoria física.
  • Todos los navegadores. Mantenga el software del navegador actualizado con la versión y los parches de seguridad más actualizados. En las preferencias de seguridad, seleccione si desea que le adviertan sobre la existencia de cookies, o si opta por rechazarlas a todas por completo. Las cookies almacenan algunos de sus datos o preferencias personales en un sitio web mientras navega (por ejemplo, su cesta de la compra en su sitio favorito de ventas minoristas requiere el uso de una cookie). Por las dudas, mantenga el software antivirus actualizado siempre.

 

3. Mantenga el software antivirus actualizado.

Incluso los usuarios de Internet más cautos pueden ser víctimas de un engaño que los haga visitar sitios fraudulentos. Por tal motivo, es esencial instalar y ejecutar software de seguridad, además de asegurarse de actualizar dicho software con frecuencia para estar protegido contra nuevas amenazas. En la actualidad, algunos programas de seguridad impiden que el software peligroso se descargue en su equipo mientras navega por la Web. Además, algunos programas identificarán sitios web sospechosos o no seguros en los resultados de búsqueda para que usted esté mejor informado antes de visitarlos.

4. Haga los deberes.

Es una decisión inteligente comparar navegadores para saber cuáles son los más seguros o los que ofrecen la funcionalidad deseada. Consulte revistas informativas como CNET o PC Magazine. Asimismo, antes de aceptar un complemento, investigue un poco antes de llevar a cabo su instalación.

“Si se utiliza Internet con cuidado”, comenta Hughes, “no hay motivos para que su equipo se infecte”.

Copyright (c) 2010 Studio One Networks. All rights reserved.

FUENTE: http://es.norton.com/yoursecurityresource/detail.jsp?aid=web_browser_security