El 30% de los usuarios almacena contraseñas en su smartphone

El informe “Percepción y conocimientos de las amenazas informáticas: El punto de vista del consumidor”, elaborado por Kaspersky Lab y O+K Research, desvela que cada día más usuarios -alrededor del 30% – almacena información confidencial, incluyendo contraseñas de cuentas de las redes sociales y otros servicios online – en sus smartphones. También es frecuente guardar la libreta de direcciones y el archivo de mensajería y en el 50% de los casos incluso fotos y vídeos personales. Pero los datos sensibles no están al margen. El 21% de los encuestados almacena información sensible relacionada con números de tarjetas de crédito o detalles de cuentas bancarias para el inicio de sesión en la memoria de sus teléfonos.

En el caso de los tablets esta cifra es aún mayor, alcanzando el 28%, lo que demuestra que estos dispositivos se utilizan más como un equipo tradicional que los smartphones. Además, se utilizan con frecuencia como plataforma de juegos: el 52% de iPads y el 51% de los propietarios de otras tabletas instalan los juegos online en sus dispositivos. A excepción de BlackBerry ya que sólo el 34% utiliza esta plataforma para jugar.

Los tablets son muy populares como dispositivos de almacenamiento para libros electrónicos, ya que el 47% de los encuestados utiliza estos dispositivos para leer libros. El 45% de los propietarios de smartphones almacenan sus mensajes de correo electrónico en sus dispositivos.

La encuesta sugiere que la mayoría de los usuarios no diferencian entre un PC tradicional y un dispositivo móvil en su uso y a menudo realizan tareas de vital importancia, incluyendo acceso a cuentas bancarias o pagos online desde cualquier dispositivo.

El informe completo sobre las amenazas informáticas

“Percepción y conocimientos de las amenazas informáticas: el punto de vista del consumidor” – Investigación llevada a cabo por Kaspersky Lab en colaboración con O + K Research en mayo de 2012, encuestando a más de 11.000 usuarios de América Latina y EEUU, Europa (incluyendo España), Oriente Medio, Asia y África. Los participantes, mayores de 16 años, con acceso a Internet a diario en el 90% de los casos.

Fuente: LAFLECHA.NET

Internet Explorer 10 será más rápido que Chrome

Strangeloop dice que en pruebas recientes de velocidad ha descubierto que IE10 es más rápido que Chrome 20 y que casi todas las páginas tardan más que antes en cargar, sea cual sea el navegador. De acuerdo a Strangeloop, una compañía que mide el funcionamiento de sitios web, algunas pruebas recientemente hechas indican que el IE10 es un 8% más rápido que Chrome 20.

El set de pruebas fue realizado en unos 2.000 sitios, los mejores clasificados en la tabla de preferencias de Alexa, usando WebPageTest, una herramienta desarrollada por la misma Google y que efectúa diversas mediciones de velocidad, simulando la carga de un sitio bajo ciertos parámetros que pueden ser configurados y que también puede funcionar desde la web, si quieres probar. En lo que hace a la rapidez del IE10, lógicamente que al ser un navegador que no está disponible comercialmente en el mercado, poco podemos decir a favor o en contra, además de que este estudio es lo único que certifica que es más rápido que la última edición de Chrome y que la última de Firefox. Por suerte para la compañía de Redmond, el estudio se ha hecho con una herramienta desarrollada por la misma Google, como para hacer ver que Microsoft no ha falseado ningún dato.

El informe de Strangeloop también certifica que las páginas probadas son las mismas que las que se usaron en la útima prueba hecha en noviembre del año pasado, pero que son más lentas para cargar, sin importar qué navegador estemos usando. evidentemente, el agregado de cada vez más contenidos en casi todas las web, provocan que las páginas tarden más tiempo en cargarse.

Fuente: SOFTHOY.COM

Microsoft informa de un fallo de seguridad en su navegador IE 7, 8 y 9

El fabricante de software Microsoft, alertó sobre una vulnerabilidad de su navegador que puede exponer los PC a ataques. La empresa de Redmond recomendó a sus usuarios descargar un software de seguridad para proteger los equipos denominado EMET (Enhanced Mitigation Experience Toolkit).

El fallo de seguridad afecta a cientos de millones de usuarios del navegador Internet Explorer. Microsoft dijo que los piratas pueden utilizar el virus para infectar el PC de alguien que visita una página web maliciosa y después hacerse con el control de la computadora de la víctima.

El fabricante de software aconsejó a los clientes en su página web que instalaran el software de seguridad como medida provisional, hasta que pudieran corregir el fallo y lanzar una versión nueva y más segura de Internet Explorer. La compañía no dijo cuánto tiempo le llevará, pero varios investigadores sobre seguridad dijeron que esperaban que la actualización estuviera lista en una semana.

La herramienta de seguridad gratuita, que es conocida como Enhanced Mitigation Experience Toolkit, o EMET, está disponible a través de un aviso en la página web de Microsoft.

El software EMET se debe descargar, instalar y después configurar manualmente para proteger las PC de la amenaza descubierta recientemente, de acuerdo con la publicación de Microsoft.

La compañía también aconsejó a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles accesos de los piratas, pero advirtió que podría impactar en la facilidad de uso del propio ordenador.

Algunos expertos en seguridad dijeron que implementar las medidas sugeridas por Microsoft podría ser demasiado pesado para muchos usuarios. En su lugar, aconsejaron a los usuarios de Windows cambiar de navegador y optar por algunos de los rivales de Internet Explorer, como Chrome de Google o Firefox de Mozilla.

El fallo fue descubierto por Eric Romang, un investigador de Luxemburgo, el pasado viernes cuando su PC fue infectada por un programa malicioso llamado Poison Ivy, utilizado para robar datos o controlar el equipo.

Romang descubrió que el ataque se hizo posible gracias a una vulnerabilidad aún desconocida de Internet Explorer que permitió el ingreso del troyano. Las versiones afectadas son la 7, 8 y 9 en Windows XP, Vista y 7.

ACTUALIZACIÓN AL ARTICULO

BOSTON (Reuters) – Microsoft dijo que ya solucionó un problema de seguridad en su navegador Internet Explorer que piratas informáticos explotaron para atacar a algunos clientes.

Los ataques produjeron que el Gobierno alemán y expertos de seguridad instaran a la gente a dejar de usar temporalmente el navegador.

MICROSOFT (MSFT.NQ)dijo el pasado miércoles que la reparación permanente del software, utilizado por cientos de millones de personas, sería publicada el viernes. La mayoría de los usuarios de Microsoft Windows tienen sus ordenadores preparados para descargar automáticamente esa actualización.

El portavoz de Microsoft Yunsun Wee expresó en un comunicado que “la amplia mayoría” de usuarios de Internet Explorer no había sido atacada como consecuencia del fallo de seguridad.

La vulnerabilidad del navegador fue identificada el viernes por un investigador de seguridad de Luxemburgo. Su ordenador fue infectada mientras analizaba un servidor usado el año pasado para lanzar una campaña de espionaje ciberindustrial sobre decenas de productores químicos y contratistas de defensa.

La empresa de seguridad de red AlienVault dijo el martes que había descubierto otros tres servidores que albergaban sitios de internet maliciosos que explotaban el fallo de Internet Explorer. Además, señaló que la última ronda de ataques apuntó a contratistas de defensa, no al público general.

Internet Explorer fue el segundo navegador más usado del mundo el mes pasado, con alrededor de un 33 por ciento del mercado, según StatCounter. Estuvo cerca pero detrás del Chrome de Google, que tuvo un 34 por ciento del mercado.

5 cosas que nunca debes hacer al usar el correo electrónico

Parece mentira que el email sea una de las herramientas que más tiempo llevemos usando, que por ella pasen la mayoría de las comunicaciones que mantenemos a diario y que aún, en pleno 2012 todavía haya gente que no haya dejado de lado ciertas prácticas muy molestas para quienes reciben un mensaje. Vamos a repasar las peores, aquellas que nunca debemos dejar pasar porque son terriblemente molestas para los demás.

No usar reply to all

Debe ser una de las más básicas pero que sistemáticamente se repite. Sentido común ante todo: si alguien está copiado en una conversación, al contestarle debemos incluirlo. Eso de sacar a alguien de un hilo es un acto visible y desohesto. A menos de que se de el caso de que hay un acuerdo previo de que se sacará a las personas que no sigan con el tema, puede dejarse.

Imágenes pegadas en el cuerpo del email

¿Por qué? Con lo fácil que resulta adjuntar un archivo, y mucho mejor aún un enlace a otro sitio donde se muestre el material que queremos referir. Las imágenes que quedan insertas en el texto son molestas e inmanejables. No las pongas.

Cadenas de emails

Llegamos a las dichosas cadenas. Sí, ya sé que Hotmail no va a cerrar aunque yo no envíe un email, pero ‘por si acaso’ lo envío. No se me ocurre cómo enviando emails spam a todos mis contactos, pueden creer que esto influye en algo más que en mi buen humor.

Envío de adjuntos a mansalva

Tienes que enviar muchos archivos adjuntos, está bien, pero no los mandes en un email convoy directo a atascar el inbox de quien lo recibe. Lo mejor es que uses algún otro sistema, tipo Dropbox, aunque si es algo puntual, mejor enviar un email al destinatario, advirtiéndole de que te gustaría enviarle imágenes o archivos más pesados y cuando te dé su autorización, puedes enviarlo.

No ser claro en los títulos y mantener el asunto actual

Puede ser que retomemos el último email que alguien envió para responderle desde ahí, pero esto no quiere decir que un título obsoleto siga referenciando un tema varios días después. Lo más probable es que el tema del que hablamos haya cambiado y en esos casos es necesario cambiar el título para responder. Y tratamos en lo posible de aprovechar el poder de los títulos para tener una mejor comunicación y que sea más fácil buscar entre emails después.

Créeme, evitando estas prácticas tan molestas más de uno de tus contactos lo agradecerá y serás mucho más productivo en tus calificaciones.

Fuente: BITELIA.COM

La privacidad y tener los datos en entornos cloud

Hoy en día es un hecho innegable que los servicios de cloud computing, también denominados “cloud” o la “nube”, están presentes en las previsiones a corto plazo de la mayoría de empresas, como una alternativa muy sería a tener en cuenta.

Estos servicios se caracterizan por una serie de cualidades: son eficientes, cómodos, seguros, y económicos, por lo que a efectos de flexibilidad, ubicuidad, seguridad y ahorro de costes son una propuesta de elección por la que se están decantando muchas organizaciones.

No obstante, hay que tener claro con quien contratar este tipo de servicios, ya que en ocasiones conllevan una serie de riesgos en cuanto al cumplimiento de la normativa española y de la UE relativa a la protección de datos personales, y en cuanto a la privacidad e incluso la propiedad de los datos almacenados.

En Google Drive, el contrato de adhesión que firmamos al contratar este servicio gratuito, da plenos derechos a Google sobre los contenidos que cualquier usuario almacene. Dropbox, otro gigante del almacenamiento cloud, no deja tan claros estos términos, ya que según ellos “los términos no aseguran ningún derecho sobre lo que consideran nuestra propiedad intelectual, salvo los necesarios para poder darnos servicio”. Por su parte, Microsoft Skydrive no sólo no dicen tener derechos sobre los mismos sino que no los controlarán o verificarán de ninguna forma.

En cuanto a los riesgos de cumplimiento de la normativa sobre la protección de datos personales, este se da por la propia concepción de los servicios “cloud”, que tienen como característica su internacionalización en cuanto a donde se almacenan y tratan los datos de los clientes. La globalización de la oferta obliga a tener múltiples datacenter repartidos por todo el mundo, con balanceo de cargas entre ellos para ofrecer los mejores tiempos de respuesta, y sujetos a incidencias operativas como son caídas de por hardware o software, de líneas de interconexión y acceso a Internet, o por situaciones críticas relativas a: fenómenos atmosféricos, fuego, inundaciones o terrorismo, además de intrusiones no autorizadas por parte de hackers.

Estas contingencias están bien resueltas por los prestadores de servicios “cloud” con centros de replicación y conmutación instantáneos que cualquier fallo hacen que sea transparente al usuario, el cual sigue recibiendo el servicio sin cortes.

Precisamente esta característica de servicio ininterrumpido introduce un principio de incertidumbre sobre la ubicación y tratamiento de los datos, ya que se puede conocer dónde están los datos en el momento justo que se comprueba, pero no se puede predecir donde estarán dentro de unos minutos.

Estas cuestiones que son inherentes a la seguridad, la eficiencia, y la continuidad de los servicios “cloud”, introducen el riesgo de estar efectuando una “Transferencia Internacional de Datos” a países no UE o sin la calificación de “protección equivalente”, sin la autorización pertinente de la Autoridad Nacional de Protección de Datos (en España es la Agencia Española de Protección de Datos), o bien sin aplicación de los mecanismos previstos en la normativa europea, bien por medio de la “Cláusulas Contractuales Tipo” o por las BCR-NCV (BindingCorporate Rules-Normas Corporativas Vinculantes).

¿Cómo proporcionar seguridad de cumplimiento de la normativa UE a los clientes que quieran contratar servicios “cloud”?

Las entidades que están considerando contratar servicios “cloud” se enfrentan normalmente a contratos de adhesión en los que no es posible modificar ninguna cláusula, siendo también corriente que las empresas que dan estos servicios, se acojan a jurisdicciones de países no UE, y que cumplan con la normativa europea instalando centros de datos en algún país de la UE, como han hecho Microsoft o Google, aunque como hemos indicado, no quede claro dónde están verdaderamente almacenados nuestros datos.

Existiendo muchos ofertantes de servicios “cloud”, ¿Qué debería hacer un posible cliente para estar seguro de que su prestador de servicios cumplirá la normativa UE?. Bien, pues el interesado se enfrenta a un problema, que en principio es buscar al proveedor que tenga esta situación resuelta, asegurarse de que es así, y tener en cuenta que muchas veces es más económico contratar un servicio de pago, que uno gratuíto.

[gravatar email=”aitor@ayser.es” size=”50″ align=”left” style=”margin:5px 5px 25px 0;”]

¿Tienes el síndrome del viajero enredado?

Al menos 46% de los adultos y 63% de jóvenes estadounidenses aseguran ser capaces de comprometer su comodidad personal e higiene e incumplir una agenda del viaje, por buscar un enchufe en un restaurante o bar, o hasta en baños públicos, para mantener sus dispositivos cargados.

No les importa arriesgar su comodidad o higiene al sentarse en el piso próximo a un contacto. De acuerdo con una encuesta realizada vía online en Estados Unidos por TNS, a pedido de Intel, 64% de los participantes admitió que sacrifica su apariencia personal por esa situación.

Ello implica dejar de usar secador de cabello, maquillaje, protector solar, ropa para ejercicios y hasta zapatos, para crear un espacio en sus maletas que les permita llevar sus aparatos, añadió la investigación que denomina a lo anterior “Síndrome del viajero tecnológico enredado”. Y es que, para los viajeros cada minuto conectado es imprescindible, pero quieren crear, consumir y compartir con seguridad sus momentos mediante un dispositivo móvil ligero.

Fuente: TECHNOLOGYREVIEW.COM