Publicaciones en Mobile

internet

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos. Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido. Consejos Comience por revisar el dispositivo que proporciona acceso a Internet - el router: Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo). Asegúrese de que está utilizando el cifrado WPA2. Apague SSID, para que el nombre de su router no se transmita. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice - monitores de bebés, webcams, impresoras, etc. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación. Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 5, 2015
seguridad digital

La semana pasada Edward Snowden reveló otro plan de la Casa Blanca para invadir la privacidad y la seguridad digital de las personas, aunque esto no sorprendió a los expertos en seguridad. El periódico The Intercept presentó la nota “The Great SIM Heist” en la cual las agencias de espionaje estadounidense (NSA) y británica (GCHQ) hackearon para tener acceso a las contraseñas que se “utilizan para proteger la privacidad de las comunicaciones de dispositivos móviles en todo el mundo” de Gemalto, el mayor fabricante de tarjetas SIM a nivel global. Si bien la compañía admitió en un comunicado de prensa la operación durante 2010 y 2011, afirmó que ninguno de sus productos fue afectado. En principio se sospechó que con el acceso a las claves, las agencias de inteligencia tuvieron acceso a todas las comunicaciones de voz realizadas por los usuarios, ya sea particulares, empresarios y políticos a través de los servicios de telefonía de telefonía móvil. Ya sea si el robo de las contraseñas existió o no, esto reavivó las preocupaciones e incertidumbres sobre la seguridad y privacidad de las llamadas telefónicas mediante dispositivos móviles, explica Jarno Niemela, Senior Researcher de F-Secure Labs y dueño de 20 patentes relacionadas con seguridad. TE VA A INTERESAR: Estas son tres formas en las que invaden tu privacidad digital “Nadie en su sano juicio podría asumir en primer que la red GSM (Global System for Mobile Communications, utilizada por los teléfonos celulares para realizar las llamadas) es. Las redes de teléfono nunca han sido diseñadas para ser privadas”, admite el experto en seguridad digital. Mientras no se sabe del alcance de la operación, Jarno señala que no estamos seguros de cuántas miles de millones de tarjetas fabricados por Gemalto se pueden haber visto afectadas. Las claves enviadas desde y hacia los operadores a través correo electrónico sin encriptar o través de servidores FTP que no fueron aseguradas de forma adecuada se pueden ver comprometidas. Pero de acuerdo a The Intercept, el Cuartel General de Comunicaciones del Gobierno (GCHQ) también penetró la “autentificación de los servidores”, los cuales permiten “desencriptar la información de las comunicaciones de voz y datos entre la persona-objetivo o la red de su proveedor de servicios móviles”, los cuales se realizan a través de las tarjetas SIM. RELACIONADO: Test para ver si necesitas utilizar una VPN Es decir, con las contraseñas violadas es probable que las llamadas de los usuarios se vean vulneradas, pero sólo de una manera limitada. “Estas claves desnudan la encriptación entre el dispositivo móvil y la antena de comunicación. Esto significa que la NSA (o quien sea) tendría que estar localizada dentro del área de cobertura del teléfono”, explicó David Perry, Security Advisor de F-Secure. Entonces, ¿podría la NSA, la GCHQ o un tercero escuchar tus llamadas telefónicas sin aviso? Posiblemente. Pero aquí una solución sobre qué hacer al respecto: agrega una capa de encriptación y seguridad digital al dispositivo que utilizas para comunicarte, como por ejemplo una VPN como Freedome. Esta aplicación protegerá el tráfico de datos que realices, aunque no lo hará con tus llamadas de voz. “Puede ser que haya llegado el momento de dejar de hacer llamadas de la forma tradicional. Por ejemplo, se puede instalar Freedome y empezar a hacer las llamadas mediante las aplicaciones como Line, SIgnal, Viber u otra.”, aconseja Timo Hirvonen, Senior Researcher de F-Secure Lab. Imagen de Julian Carvajan vía Flickr.

February 26, 2015
redes sociales

Los cibercriminales están más activos que nunca, y la popularidad que han adquirido las redes sociales en los últimos ha capturado su atención para este año. En todo veremos fraude durante 2015, Ransomware móvil,  troyanos al acecho detrás de vídeos aparentemente escandalosos, están a la espera de hacer su aparición en los medios sociales. El atractivo cautivante de las redes sociales, no solo abre las puertas de los usuarios, también por intermedio del BYOD es una puerta de entrada al mundo corporativo, pivoteando en cada teléfono inteligente o en cada tableta. El usuario trabaja con sus dispositivos y eso puede ser un negocio muy lucrativo para el cibercrimen. Algunas de las cosas que hablaremos los analistas de seguridad y que seguramente padecerán los usuarios serán; Ransomware móvil en las redes sociales La liberación del código fuente del troyano Zeus, se ha constituido en un verdadero motor de innovación para el cibercrimen, quienes generan variantes cada vez más complejas de este vector, y de la mano de CryptoLocker lo usaran para extorsionar a cuanto usuario quede a su merced. Relacionado: Los peligros del reciclaje del código malicioso Videos exclusivos, traccionarán troyanos maliciosos La curiosidad es un comportamiento inquisitivo natural, los cibercriminales están atentos a esto y aprovecharán esta debilidad humana a su favor. Enlaces maliciosos ocultos en vídeos exclusivos y escandalosos de Facebook estarán en aumento en 2015. Veremos también este año una explosión de videos de 'decapitación y asesinato' para lo cual los adolescentes son los más susceptibles a hacer clic en estos vídeos impactantes. Las estafas llegan al mundo laboral Con el mercado laboral entrando de lleno en el mundo virtual, este tipo de ataques de ingeniería social cosechará muchas víctimas. Hay que extremar los cuidados con los reclutadores de prestigio dudoso que aparecen en LinkedIn. Cuánto más grande es la noticia, más lucrativa será la estafa Los ciberdelincuentes utilizarán la intoxicación típica SEO, apoyados en las redes sociales, tales como Twitter y Facebook para difundir estafas basadas en un interés determinado de búsqueda. TE RECOMENDAMOS: Recupera el control sobre tu privacidad digital Malasia Airlines vuelo 370, Ébola, Copa del Mundo fueron cebos para grandes estafas en 2014, veremos cómo valiéndose de las redes sociales, estas metodologías se van a profundizar. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 7, 2015
Seguridad

Cuando el empleado de un restaurante nos solicita la tarjeta de crédito para gestionar el pago en la caja, lejos de nuestra mesa, vulnera las normas de PCI DSS, (Payment Card Industry Data Security Standard), o como de se denomina en castellano, Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago. Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) para ayudar a las organizaciones que procesan, almacenan y/o transmiten datos de titulares de tarjeta, y con esta metodología pueden asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. TE RECOMENDAMOS: Reciclado de código malicioso, una actividad en crecimiento Esta es sólo la punta del iceberg, ya que tanto en el mundo físico como en el ciberespacio, nos bombardean con diferentes solicitudes de información que no compartiríamos ni con nuestros padres. Desde un stand en un shopping que vende teléfonos celulares, y que pide los últimos cuatro dígitos de su tarjeta de crédito para entrar en un sorteo, hasta un formulario de suscripción a una revista que nos pide enviar por correo los datos de pago de nuestra tarjeta de crédito. Estos son solo algunos ejemplos mínimos, sobre las oportunidades que el cibercrimen ha encontrado para vulnerar la seguridad de miles de usuarios que son víctimas involuntarias de un sistema que no logra dar respuestas efectivas e infalibles a la seguridad de las personas. El mercado de seguridad, se encuentra entre la espada y la pared, considerando al cibercrimen la espada y a la privacidad de los individuos la pared. TE VA A INTEREAR: ¿Qué es un ataque DDoS?  En 2015, se espera que el volumen de la delincuencia crezca de forma  exponencial aprovechando la fragilidad de nuevos paradigmas como Internet de las Cosas. Si bien esta tendencia parece estar en una curva ascendente (con algunas excepciones), la realidad es que estamos asistiendo a la evolución de la delincuencia tradicional. Un ladrón de bancos hoy es más probable que utilice un “keylogger” antes que un arma de fuego. Y no resulta ilógico, con solo analizar las penas que la ley impone a una persona que entra en un banco con un arma en comparación con quien entra con una memoria USB o pen drive con un keylogger, e intenta colocarlo en una máquina del banco. La ciberdelincuencia es mucho más conveniente y menos peligrosa. Sin embargo, en medio de esta transformación, parece que hay una discrepancia entre el mundo físico y el mundo digital. Las compañías gastan enormes sumas de dinero para enseñar a los empleados y usuarios acerca de la asepsia cibernética: elegir contraseñas complejas, regularmente cambiar la contraseña, no hacer clic en enlaces en correos electrónicos, y así sucesivamente. RELACIONADO: En Internet, la inocencia muere con el primer clic Pero estos enfoques no abordan la cuestión fundamental: conseguir que la persona que posee los datos puedan entender el valor de los mismos, y ​​por qué son tan codiciados. Esta falta de comprensión crea un nivel de exposición en el mundo físico (y digital) que se puede evitar muy fácilmente. El robo de identidad crece de forma exponencial,  y mientras tanto debemos iniciar actividades relevantes de sensibilización para garantizar que las personas sean conscientes y entiendan cual es su nivel de exposición en cada intento que le proponen para reunir información a través de medios digitales, promociones de hoteles y viajes, falsos antivirus gratuitos o incluso, simplemente flexibilizando las políticas de privacidad en una red social. La intención de esta nota no es crear un ambiente de miedo a la tecnología, sino simplemente dar pasos simples para reducir el riesgo de fraude. Marcelo Lozano, analista de Seguridad. @rmarcelozano

January 30, 2015
Seguridad

Muchas empresas han desarrollado programas de capacitación en seguridad, implementados para enseñar a sus empleados para evitar mayores riesgos en seguridad; fundamentalmente para prevenir los ataques de phishing lanzados desde correos electrónicos engañosos. Ya finaliza 2014, y los empleados sienten la presión de las vacaciones. Sumado al stress del fin de año, por lo cual los descuidos inofensivos pueden poner a una empresa en riesgo. En este escenario, el cibercrimen es cada día más sofisticados y se orienta a grandes empresas cada vez con mayor eficiencia (Sony Entertainment, es un claro ejemplo de un ataque perpetrado durante la semana de Acción de Gracias), las empresas deben tomar conciencia de sus debilidades estructurales y asumir con responsabilidad el estado actual de sus empleados para diagramar estrategias eficientes para no ser sorprendidos. A continuación brindo 3 consejos para tomar en cuenta durante estas épocas, para refrescar las políticas de seguridad en estas épocas: Fiestas de Fin de año Muchas empresas organizan grandes fiestas en lugares en donde sus empleados participan en tiempo real de los festejos posteando fotos desde un internet público, que puede ser vulnerado y puede permitir a los cibercriminales hacerse de claves y usuarios para ganar privilegios en las compañías que abran la puerta a vulnerabilidades futuras. Refresque la necesidad de usar VPN en dispositivos móviles y aconseje utilizar un navegador Tor para acceder a redes sociales populares como Facebook. Durante la fiesta, deje una guardia de seguridad, para los cibercriminales es una gran ventaja saber que no hay nadie para atender una alerta en el datacenter. RELACIONADO: ¿Quiénes deberían utilizar una VPN en sus dispositivos? El login durante las vacaciones Al igual que con la fiesta, un empleado accediendo al correo de la empresa, desde un lugar remoto, no es un gesto de estar laboralmente comprometido con la empresa, es volcar un riesgo enorme sobre la seguridad si la conexión no se realiza, mediante una VPN (red privada virtual). Solicite a los empleados que salen de vacaciones que declaren que dispositivos estarán acompañándolos, de esta forma si los extravían podrá bloquearlos de inmediato. Las oferta de último minuto El cibercrimen tiene una ventaja fundamental sobre el mundo de la seguridad, y es que desconocemos a donde atacará y cuando. Las ofertas de último minuto, suelen ser un gancho muy atractivo para que un empleado no pueda esperar a llegar a su casa para realizar una compra. TE VA INTERESAR: Ocho consejos para realizar compras en línea El empleado en su ambición de obtener un mejor precio, puede poner en riesgo la seguridad de su empresa. Delinee políticas de seguridad estacionales, para garantizar la sustentabilidad de sus sistemas en estas épocas complejas para el negocio. Sin dudas los cibercriminales explotarán todas sus ventajas, está en Usted otorgar o no estas ventajas. Marcelo Lozano - Analista de seguridad.

December 17, 2014

Zeus es un vector de ataque creado para hacer historia. Alcanzó la fama por 2007 donde infectó a miles de dispositivos en todo el mundo, y ahora su código fuente fue puesto a disposición de los cibercriminales en forma gratuita para su uso y modificación. Sin dudas Zeus es reconocido como uno de los troyanos más peligrosos de la historia de la tecnología informática, aunque su nombre puede sonar anticuado en el mercado de la seguridad informática, el mundo del cibercrimen ha ejecutado una acción que ha cambiado para siempre la forma en la que hemos conocido la seguridad hasta hoy. RELACIONADO:  Mikko explica por qué Shellshock es más peligroso que Heartbleed Los cibercriminales, solían tener una organización en la cual cada rol estaba perfectamente delineada, quien diseñaba un virus, rara vez lo ejecutaba, pero lo ponía a la venta para que otros criminales con la logística necesaria lo utilizara. Acceder a un virus de esta calidad, tenía una barrera de entrada que implicaba invertir una fuerte suma en dólares, para acceder a la herramienta. Hoy en día esa barrera fue derribada, los cibercriminales han puesto a disposición de cualquier criminal el código fuente del vector, para abrir un nuevo capítulo en la historia de los ataques a la seguridad de la gente, el capítulo del conocimiento colectivo. Cada vez que un cibercriminal, transforma, modifica y compila este código nace un nuevo virus de día cero, y nuevas vulnerabilidades quedan expuestas para explotar y de esa forma robar claves y accesos a cuentas bancarias o simplemente para obtener privilegios en redes corporativas, que puedan dar réditos de espionaje industrial. TE VA A INTERESAR: ¿Cuáles son las cuidados que se deberán tener en 2015? Cuando Zeus infecta una máquina, se mantiene latente hasta que accede a la cuenta bancaria de la víctima o al sistema que se desea vulnerar: en ese momento roba las contraseñas y los datos de acceso y enviando la información de valor en forma remota. Parte de esta mutación a la que nos referíamos, se ha enfocado en las redes sociales, como el caso de Facebook, uno de los medios preferidos por el cibercrimen para infectar a las víctimas. La metodología es simple, el virus se camufla tras enlaces falsos de Facebook y cuando el usuario hace clic en el vínculo, es redireccionado a una página le indica que debe contar con un visor o un software para ver una foto o un vídeo muy atractivo. TE VA A INTERESAR: Lecciones para los usuarios tras los ataques a Home Depot Una vez que la víctima muerde el anzuelo, el virus es descargado y activado. Luego de esa instalación, cada vez que la víctima acceda al lugar de interés de los cibercriminales, su privacidad y su seguridad estarán en condiciones de ser vulneradas. Habitualmente el malware no tiene ningún acompañamiento visual y es cuidadosamente ocultado para su detección, en los equipo que no aún no tengan protección a la nueva variante. Zeus y todas sus variantes utilizan la tecnología rootkit para protegerse ocultándose y camuflando sus archivos ejecutables. Marcelo Lozano – Analista de Seguridad.    

December 15, 2014
navidad

Se acerca fin de año y las ofertas empiezan a aparecer con más frecuencia por todos los medios. En este contexto, las tarjetas de crédito y los estados de cuenta se transforman en objetivos de los cibercriminales. Ya sea por medio de phishing, robo de identidad, clonación de tarjetas, entre las metodologías más populares de ataque en el mundo digital. En este escenario, el comercio electrónico es cada vez más popular entre las personas y el eslabón más débil en la seguridad es el desconocimiento u omisión. Por esto, compartimos diez consejos para evitar ser víctima durante las temporadas de descuentos: Protege tu sistema, por esto es recomendable actualizar el sistema operativo con los últimos parches y tener las aplicaciones al día, inclusive tu navegador. No actualizarlo significa dejar brechas en la seguridad del dispositivo que pueden ser aprovechada por cibercriminales y hackers. TE VA A INTERESAR: ¿Por qué es importante actualizar las aplicaciones? Haz todas tus compras en línea en un solo buscador, que no tenga java. El experto en seguridad informática, Sean Sullivan, recomienda realizar todas las transacciones financieras en un solo buscador, ya sea para hacer Home Banking o compras. Por ejemplo, se recomienda utiliza el Chrome para navegar y el Firefox para realizar este tipo de actividades. Sin embargo, de una forma u otra, en el navegador que se utilice se deben deshabilitar las funcionalidades Java. Compra solamente en tiendas en las que confíes, una mala gramática o un diseño pobre son pequeños signos a los que se le debe prestar atención. Ya sea en los portales o los correos que pueden llegar por email. Evite entrar a las tiendas por medio de un buscador como Google. Lo mejor es ir directamente a los sitios de confianza poniendo la dirección. Solo realiza compras desde una conexión segura, con una VPN y en portales https, por esto se recomienda realizar actividades financieras solamente en conexiones confiables. La VPN ayuda encriptando el tráfico web protegiendo al usuario del robo de información sensible, como las contraseñas. RELACIONADO: Estudio demuestra por qué puede variar el precio en el comercio online Por otro lado, para tener más seguridad del tráfico de datos, se recomienda no ingresar información privada a menos que sea un sitio seguro,  cuya dirección empiece con “https”. Si no se ve esto, es mejor no entrar a la tienda online. Utiliza una tarjeta de crédito para el comercio electrónico o tarjetas alternativas, se deben reducir el riesgo. Si la información es capturada por un tercero, probablemente la compañía o banco que emite la tarjeta detectará la actividad irregular. De esta forma se podrá controlar mejor los gastos. Además es recomendable activar las alertas por SMS y correo electrónico para recibir las notificaciones de los gastos en el momento. Revisa tus estados de cuenta, si no revisas tus estados de cuenta, ¿cómo puede saber si te agregan cargos extras? Ten cuidado. No reutilices contraseñas, se recomienda utilizar una clave diferente para cada cuenta sensible. Si esto resulta complicado, una forma de simplificar esta tarea es con un gestor de accesos. Utiliza un email secreto para tus cuentas de comercio online, sitios como Amazon utilizan como usuario las cuentas de correos, lo que significa que si un cibercriminal o una persona conoce tu contraseña, también tiene acceso a este tipo de cuentas. La solución más simple es utilizar un correo especial que solamente el usuario conozca. Fuente: SafeandSavvy. [Photo by Mike McCune via Flickr]  

December 11, 2014
Predicciones 2015

Como periodista y experto en ciberseguridad, puedo afirmar que 2014 sin dudas ha sido un año record en cuestiones de seguridad, se han vulnerado sistemas como nunca antes en la historia y 2015 no promete ser mejor. Durante 2015 veremos operaciones globales para vulnerar la privacidad y la seguridad de las personas, poniendo en muchos casos en peligro, no solo sus bienes materiales, afectando la forma en la que viven y su seguridad física. El malware móvil: la publicidad engañosa de muchos fabricantes de dispositivos móviles con respecto a la fortaleza de sus sistemas operativos ha arrullado usuarios en una falsa sensación de confianza en los usuarios, que no advierten el nivel de peligro que enfrentan. Mientras tanto, los cibercriminales han ganado en eficiencia y han encontrado mejores maneras de difundir malware móvil. A mi juicio el malware móvil está adaptando y evolucionando más rápido que las herramientas de seguridad, las cuales hacen enormes esfuerzos por aprender a detectar y evadir las amenazas en tiempo real. La tormenta perfecta está frente a nosotros. TE VA A INTERESAR: Mejor estas fiestas regala seguridad y privacidad digital El Internet de las cosas: los dispositivos conectados pueden hacernos la vida más fácil, pero también son una fuente de negocios increíble para quienes transitan el lado oscuro de la seguridad informática. Si usted puede acceder a su sistema de seguridad para el hogar desde su teléfono inteligente, un criminal también. El 2015 será el año en el que podemos comprobar que los departamentos de marketing de algunas empresas de tecnología van más rápido que la sustentabilidad que deberían tener los conceptos. Será mejor ver cómo otros conectan sus autos, heladeras y cámaras hogareñas, antes de pagar el precio de parecer un entusiasta tecnológico. Las monedas virtuales en 2015 estarán acorraladas: a pesar de que siguen siendo un fenómeno marginal, las monedas virtuales como Bitcoin han alcanzado un nivel de éxito y crecimiento que no pueden ser ignorados. Los cibercriminales están ansiosos por hacer dinero fácil, antes de aceptar el reto de enfrentar la volatilidad de la cotización de estas monedas virtuales, debería tener un plan sustentable de seguridad, para proteger su inversión en Bitcoin u otra moneda por el estilo. Los ciberdelincuentes seguirán unidos al uso de monedas virtuales, ya que son una herramienta fundamental para trasladar, de forma discreta, su dinero a través de las fronteras para cometer ilícitos. Los ATM o cajeros automáticos, y los POS (denominación de Puntos de ventas por sus siglas en inglés): son el nuevo objetivo del cibercrimen y veremos durante 2015 un crecimiento sustancial de grandes ataques a cadenas minoristas o de retail. Veremos que las entidades financieras estarán obligadas a realizar rápidamente el cambio de tarjetas de crédito de banda magnética a tecnología chip. También veremos una diáspora de este tipo de ataques, atacando objetivos en Europa, Asia y América Latina. RELACIONADO: Los precios del comercio online puede variar según el dispositivo y la ubicación                  Lecciones tras los ataques a las cadenas minoristas en Estados Unidos La gran permeabilidad que alcanzó Windows XP a nivel global: durante 2015 seguirá proporcionando más oportunidades para los cibercriminales, y el software de seguridad para Windows XP se convertirá en un objetivo prioritario de muchos los exploits. En algunos segmentos de su vida digital, tales como los dispositivos conectados y las monedas virtuales, puede que deba permanecer vigilante, como única tarea posible. Pero en la operatoria habitual, usted debe tener cuidado de no abrir archivos adjuntos o hacer clic en enlaces o links de fuentes desconocidas y sospechosas. Proteja sus dispositivos móviles contra el malware y exploits utilizando software de seguridad de calidad. Definitivamente 2015 será el año que veremos imponerse la autenticación de dos factores, y los usuarios deberán entender que deben usar contraseñas y únicas fuertes, diferentes para cada sitio y servicios que utiliza para evitar poner en peligro toda su identidad en línea. Marcelo Lozano Publisher de IT Connet Latin America Chapter. Foto gentileza de Bwjones en Flickr.

December 4, 2014

La censura por parte de los gobiernos en diferentes movilizaciones sociales lamentablemente ya no es novedad. Los bloqueos en las telecomunicaciones, páginas webs o accesos a redes sociales buscan interrumpir o eliminar la comunicación de las personas que asisten. Sin embargo, las comunicaciones pueden verse interrumpidas también por la saturación de la red gracias a la multitud que se agrupa. Es una situación similar a la que se da en los grandes festivales o conciertos de música donde hay un gran número de personas utilizando la misma red al mismo tiempo y es casi imposible comunicarse con otras personas. [RELACIONADO: La lucha digital y la censura en las redes sociales] Una de las alternativas para comunicarse en las grandes multitudes es Firechat, una aplicación disponible de forma gratuita para Android e iOS que hizo furor en Hong Kong. El pasado 28 de septiembre, Joshua Wong, uno de los activistas más reconocidos de la revolución de los paraguas invitó a los manifestantes que la utilizaran. El resultado fue que en 24 horas, más de 100 mil personas la instalaron. Sin embargo, sus creadores advirtieron que los mensajes aún no se encuentran encriptado, por lo que recomiendan no utilizar nombres reales, sobre todo a los manifestantes. " #OccupyCentral #HKStudentStrike Pls remember msgs not encrypted yet. Dont use your real name. http://t.co/hFrrfffFMu pic.twitter.com/JPtK7ZRLrC"   https://twitter.com/OpenGarden/status/516172727925751810 Según el portal Animalpolítico.com, “con Firechat, cuando la conexión desaparece, la aplicación utiliza la antena Bluetooth y Wifi de los móviles para establecer la comunicación y funcionar, creando una pequeña red local de repetidores que hace que, cuanta más gente se encuentre en un mismo sitio, más lejos llega la `cobertura´ de la aplicación, haya o no haya Internet”. [TE VA A INTERESAR: ¿Cómo puede protegerte en el mundo digital un VPN?] La aplicación se conecta a una red malla, lo que permite enviar y recibir mensajes con las personas cercanas. Además, mientras más personas tengas cerca, mayor será el alcance que tengas ya que cada teléfono funciona como un nodo que se conecta con los otros. “Sus creadores, Open Garden, están dedicados a `arreglar Internet en el móvil. Juntos´. Su director general, Micha Benoliel, tiene experiencia en Skype. Su jefe técnico creó LEDBAT, una red que ahora usan BitTorrent y Apple. Y su arquitecto jefe lideró el desarrollo de uTorrent, uno de los clientes de Torrents más usados”, explica el portal. FireChat también es conocida en Iraq y Taiwán, donde debido a las diferentes manifestaciones que hubo en los países, experimentó 40 mil descargas en pocos días. Cabe destacar que Iraq es uno de los países donde se utiliza más la aplicación de mensajería. [protected-iframe id="3b14cebb77a6737c6cabe88db52f1267-74482767-71486767" info="http://smartywidget-1736116251.eu-west-1.elb.amazonaws.com/webservice/embed/9359/633721/643/362/0/0/0" width="643" height="362" frameborder="0" scrolling="no" allowfullscreen=""]

November 20, 2014
comercio electrónico

Es sabido que cuando navegamos por Internet, las empresas utilizan cookies y la dirección para monitorear la conducta de los usuarios. Esto, desde su punto de vista, es para mejorar la experiencia del usuario y ofrecerles (venderles) mejores contenidos (productos y servicios). Como también existen diferentes plataformas de streaming online, como Netflix o de e-commerce como Mercado Libre donde se podrá acceder a determinado contenido según la IP de donde te conectas. Cabe aclarar primero, la dirección IP es aquella que identifica y ubica la conexión de un usuario a la red. Es decir, a través de nuestra dirección IP, se pueden detectar desde qué país nos estamos conectando. Por su parte, las cookies son fragmentos de información que envía y almacena la conducta de los usuarios en la web. Sus funciones principales son: llegar un control y registro de los usuarios y obtener información sobre las conductas de las personas cuando navega. Es decir, permiten ver cuántas veces hemos visto determinado producto y se puede registrar cuáles son los gustos y preferencias de las personas. Por ejemplo, un producto o servicio podrá tener un precio diferente dependiendo desde el lugar donde se conecte el usuario. Esto aplica sobre todo para la compra de boletos de avión o reservar un hotel. Pero un nuevo estudio de la Universidad de Northeastern sostiene que otra variable que puede influir en el precio de lo que quieras adquirir es el dispositivo desde el cual te conectas. [RELACIONADO: ¿Cómo una VPN puede cuidarte en el comercio online?] Los investigadores examinaron 16 sitios populares en Estados Unidos (10 cadenas minoristas y seis relacionados con hoteles y con el alquiler de automóviles) para medir dos formas específicas de personalización: Una discriminación de precios por personalización del producto para el usuario. ¿Cómo son personalizados los precios de los productos para los usuarios? Para el estudio se utilizaron más de 300 cuentas y cookies de usuarios reales y se crearon cuentas falsas con las cuales se compararon, para analizar diferentes conductas y qué resultado tenían en base al historial de búsquedas, dispositivo que utilizaron, buscador de Internet (Chrome, Internet Explorer, Safari, Firefox) y sistema operativo (Windows, OS X, iOS, Android, Linux)  “En general, nos encontramos con numerosos casos de discriminación de precios y en una variedad de los mejores sitios de comercio electrónico”, sostuvo uno de los investigadores. Entre sus hallazgos principales el equipo descubrió: Evidencia de personalización en cuatro cadenas minoristas y cinco en sitios de viaje, incluyendo los casos en que los sitios alteraban los precios de cientos de dólares. En general, los portales de viajes mostraron más inconsistencias de precios en un mayor número de casos, en base a los controles realizados. Cheaptickets y Orbitz implementan la discriminación de precios, ofreciendo precios reducidos en hoteles a los "miembros", de hasta 12 dólares en el 5% de los hoteles. Expedia y Hotels.com dirigieron un subconjunto de los usuarios hacia los hoteles más caros. Home Depot y Travelocity personalizan los resultados de búsqueda según el dispositivo, donde quienes acceden desde computadoras de escritorio reciben en promedio 24 resultados en un precio medio por artículo de 120 dólares, contra aquellos que utilizan dispositivos móviles quienes obtienen 48 resultados de búsqueda a un precio promedio por artículo de 230 dólares. Aunque se destaca que los usuarios Android pagan un precio promedio más alto de 0,41 dólares. [TE VA A INTERESAR: El costo oculto de las aplicaciones gratis] Los investigadores afirman que no encontraron una explicación lógica para justificar por qué se obtenían diferentes resultados según el dispositivo, plataforma o buscador que se utilice. Aunque, por otro lado, también se sabe que, por ejemplo, los portales de las aerolíneas registran las visitas de los usuarios y sus búsquedas, donde mientras más veces se busque un mismo vuelo, más caro será (ya que se estima que mientras más veces lo busque el usuario, estará más propenso a comprarlo). Por esto, las recomendaciones que se pueden dar para evitar ser víctima de esta manipulación de precios son: Navegar en modo incógnito para evitar que se registre el historial de búsquedas. Quienes además quieren estar seguro que no sufrirán una estafa, pueden utilizar un buscador seguro. Utilizar una VPN para evitar las cookies y sistemas de registro de la actividad. Utilizar aplicaciones para evitar los bloqueos por la ubicación. Aquí podrás acceder al estudio completo (en inglés): Measuring Price Discrimination and Steering on E-commerce Web Sites. Fuentes: The Washington Post, Tic beat , The Wall Street Journal, Northeastern University.

November 15, 2014