30 sep 2009

Redes Sociales como herramienta de Mercadotecnia

Boom de las redes sociales en México

El pasado mes de mayo la Asociación Mexicana de Internet (www.amipci.org.mx) dio a conocer su estudio sobre usuarios de Internet en México, que comparte cifras significativas sobre el comportamiento de los mexicanos en Internet.
Hoy en día, ya existen 27 millones de usuarios de Internet en México y de éstos el 34% sube fotos o vídeos a algún sitio de Internet para compartirlo con otros usuarios, lo que representa más de 9 millones de usuarios de redes sociales, una evidencia palpable de que este fenómeno mundial se ha instalado en nuestro país.
Pero, ¿realmente qué son las redes sociales?

Entender para utilizar.

Una forma simple de explicar qué son las redes sociales, es la definición de David de Ugarte, analista de este fenómeno, en su libro El Poder de las Redes. A fin de cuentas, si de las redes que hablamos son las que forman las personas al relacionarse unas con otras, la sociedad siempre fue una red. Por lo que una red en línea es casi lo mismo que una red en la vida real: Es un círculo de amigos que comparte entre sí información y experiencias.
Se puede ubicar el inicio de las redes sociales en 1995, cuando Randy Conrad lanzó el sitio classmates.com, pues es el primero que tiene como objetivo que las personas se pongan en contacto con sus compañeros de la universidad, la educación media superior e incluso de educación primario.
Aproximadamente un lustro después, surgen sitios Web en los que se puede crear un círculo de amigos para tener comunicación vía Internet; de tal manera www.MySpace.com y www.xing.com acapararon miradas en 2003.
Hoy la cifra de redes sociales rebasa los 200 sitios. Actualmente destacan www.MySpace.com con 263 millones, www.Facebook.com con más de 250 millones de miembros, www.Friendster.com con 90 millones, www.Hi5.com con 80 millones y www.linkedIn.com con 43 millones. Algunos de ellos ya cuentan con aplicaciones más sofisticadas como personalización de las páginas, juegos y publicación directa desde dispositivos móviles.
En el 2008 cobró fuerza el concepto de redes sociales de microblogging con www.twitter.com que ya tiene más de 44 millones de miembros.
¿A que se debe que las empresas estén interesadas en el uso de las redes sociales?
El interés de las empresas por trasladar sus estrategias publicitarias a las redes sociales se produce principalmente porque están siendo conscientes de un fenómeno que no tiene vuelta atrás: La adopción de este canal de comunicación por parte de los consumidores en su vida cotidiana, ya que les ayuda a mantenerse en contacto y compartir lo que les importa con sus amigos.
Por lo mismo, los medios de comunicación tradicionales están buscando incluir herramientas que faciliten la socialización de los contenidos con los internautas, explicó Pablo Pozo, Director de Marketing en Interactive Advertising Bureau.
Sobre la misma línea Engel Fonseca, Vicepresidente del Comité de Marketing y Publicidad de la Asociación Mexicana de Internet, resalta otras causas de la reciente tendencia al uso de las redes sociales desde el punto de vista laboral más que publicitario: Permiten compartir información de forma atemporal, lo que se traduce en acumular capital de conocimiento a favor de la empresa misma.
Conociendo la visibilidad que puede alcanzar una persona, empresa o institución, los partidos políticos han incursionada en las redes sociales. Expertos en campañas políticas destacan que el éxito de Barack Obama con los jóvenes se debe en parte al uso correcto de www.facebook.com en donde el presidente cuenta con más de 6 millones de amigos.
En México, como ejemplo tenemos las acciones del Partido Acción Nacional en la Delegación Miguel Hidalgo del Distrito Federal; Daniel Chávez Colín, Coordinador de Comunicación Social del dentro del Comité Directivo Delegacional (www.df.pan.gob.mx) comparte: El universo de votantes para el 2009 en la Delegación tenía a un 36.5% en jóvenes entre 18 y 26 años y se ampliaba el espectro aún más si se incluyen a votantes entre 18 y 35 años (40.4%), por tal motivo el llegar con la propuesta política a ese universo de votantes se volvió fundamental para Acción Nacional.
Beneficios y riesgos
Considerando al sector publicitario, el estudio de la empresa de estadísticas comScore publicado a principios de septiembre hace énfasis en la creciente aceptación de las redes sociales por parte de los anunciantes. Sitios como Facebook y Twitter acaparan el 21.1% de los anuncios gráficos en Internet en EU; el costo de colocar publicidad en estos sitios es menor al de páginas consolidadas como AOL o Yahoo.
Dado que los grandes sitios de redes sociales pueden ofrecer gran alcance y frecuencia sobre segmentos concretos a bajo precio, parece que algunos anunciantes están deseando utilizar las páginas de las redes sociales como un nuevo vehículo de publicidad, dijo Jeff Hackett, vicepresidente senior de comScore.
Por su parte, Pablo Pozo comentó que los beneficios de las redes sociales son que abren la posibilidad de iniciar conversaciones con los consumidores, que puede ser utilizadas para cumplir cualquier objetivo de marketing, ya sea para la construcción de marca, para promociones, para mejorar el servicio a cliente, para construcción de lealtad, generación de contactos, o para incrementar la intención de compra. También considera que el principal riesgo es no hacer nada; pues si en las redes sociales está habiendo una conversación acerca de tu producto o empresa, lo deseable es estar presente, para que tu voz no quede fuera.
Las redes sociales han abierto las posibilidades de comunicación más directa, pero es necesario tener en cuenta los riesgos para planear una exitosa presencia dentro de ellas. Tomando esto en cuenta, Daniel Chávez Colín agrega: Los ataques anónimos son los riesgos que más persistieron durante mi experiencia.
Primeros Pasos de tu Empresa en Redes Sociales
Conociendo lo anterior hay una duda que persiste: ¿cómo lo hago? Y a continuación hay algunas medidas que se recomiendan para iniciar de manera adecuada.
  1. Lo principal es construir un sitio Web actualizado para el dominio público, si eres una empresa o institución mexicana asegúrate que uses un dominio .mx para identificación más clara.
  2. Solidez y objetividad, es decir, que comunique las actividades de la empresa con comentarios claros y evitando tecnicismos, a menos que sea el giro de la empresa.
  3. Armonía, lo aconsejable es que todas las páginas de la empresa tengan un diseño similar, para que cualquier usuario, empleado o amigo virtual distinga a la misma empresa.
  4. Actualidad: Las redes sociales se caracterizan por su información directa, de primera mano, interesante y al día; de esta manera la información debe mantenerse a la vanguardia; no vale la pena comenzar actividades en una red social si se actualizara una vez al día y con información aburrida o vieja.
  5. Encargado: Lo ideal es designar a una persona, de preferencia en la alta dirección para que comunique las actividades, promociones, noticias, eventos y otros sucesos, con el fin de darle más valor y peso a los comentarios. Si esto no es posible, entonces un equipo, con fuertes vínculos con áreas superiores debe estar al tanto de lo anterior para darlo a conocer.
Seguridad
Roberto Reyes Consultor en Seguridad de TI de Multicomp.mx recomienda asegurar siempre tu información utilizando passwords con un grado de complejidad de al menos 8 caraceres que utilicen letras mayusculas, minusculas, números y simbolos ya que al comenzar a utilizar los diferentes sitios para redes sociales, el primer error que se comete, es poner un password de poca complejidad y peor aun el mismo en todos los sitios.
Siempre se recomienda usar un password unico para cada sitio y que este sea complejo. Multicomp ofrece un curso de seguridad en Redes Sociales, si quieres más información agrega tu información al inicio de esta página para ver cuando son estos cursos.
Errores Comunes
Aunque podría aparentar que esta actividad no supone mucho trabajo una vez iniciada es de suma importancia prestar atención a estos simples traspiés para evitar que el esfuerzo se vea minimizado:
  • Dar de alta un perfil de la empresa dentro de las redes sociales y no actualizarlo, es importante retroalimentar y mantenerlo actualizado. Engel Fonseca.
  • No estar dispuestos a comentarios de los consumidores; deberán estar atentos y responder a la conversación. Pablo Pozo
  • No todo lo que suceda en la vida cotidiana es motivo de poner en un Twitter. Daniel Chávez.
  • La sobresaturación de mensajes y el bad timing en las respuestas del dueño del perfil. Daniel Chávez.
  • No practicar una conversación integral, abierta, honesta y transparente es el peor de los errores. Pablo Pozo.
Conclusión
No hay fórmulas que prometan un éxito rotundo en cuanto una empresa emprende su actividad en redes sociales, sin embargo es de considerarse que comentar datos insignificantes, que carezcan de actualidad y de una forma técnica o bastante complicada, de ninguna manera conseguirá estar presente en la mente de los consumidores o de los amigos virtuales.
El uso de las redes sociales como herramienta de marketing es algo muy nuevo por lo que es válido el aprendizaje basado en prueba y error, ya que es un camino que hay que recorrer dedicándole tiempo y paciencia. ¡Adelante!

29 sep 2009

Microsoft lanza software gratuito de seguridad

Microsoft Security Essentials constituye el primer esfuerzo de Microsoft por combinar una solución antivirus gratuita en un paquete de aproximadamente 5 MB, compatible con Windows XP, Vista y 7 (32 y 64bit).
Microsoft ha lanzado su paquete de seguridad Security Essentials.

Puedes descargar el programa desde este enlace. Disponible en ciertos paises.

Security Essentials ha estado disponible en versión beta para una selección de usuarios durante algunos meses. Diario Ti ha probado el programa, y lo cierto es que sorprende positivamente su rapidez, facilidad de uso y eficacia. Las definiciones de malware son actualizadas tres veces al día.

"Insuficiente"
Como quizás era de esperar, las compañías del rubro de la seguridad informática consideran la nueva apuesta de Microsoft como una amenaza para su negocio. Excepto por AVG y otras soluciones gratuitas, todos los paquetes de seguridad son productos comerciales.

Symantec y AVG afirman que Microsoft Security Essentials no es un paquete completo de seguridad.

Sin embargo, todo indica que la combinación de Security Essentials con un sistema operativo actualizado, el cortafuegos de Windows y un navegador actualizado constituyen un esquema básico para la mayoría de los usuarios de Internet. Definitivamente recomendamos la adquisición de un antivirus más completo.

25 sep 2009

Advierten sobre falsas alertas de seguridad de Firefox

G Data advierte a los usuarios sobre una oleada de falsas alertas de seguridad en Firefox. El fraude se lleva a cabo a través de un troyano que redirige cualquier URL a un sitio web infectado. Entonces, se pide a las víctimas potenciales que instalen un software antivirus actualizado para evitar riesgos, pero en realidad los cibercriminales imitan los avisos de seguridad del navegador para distribuir software antivirus falso, conocido como scareware.

Los cibercriminales recurren a un troyano para manipular todas las direcciones introducidas en el navegador, de forma que siempre se redirija a los usuarios a dominios en los que se emiten falsas alertas de seguridad. Entonces, las víctimas potenciales reciben un mensaje de advertencia que imita a los que muestra el popular navegador web Firefox. En ellos, se les advierte de que el sitio web al que intentan acceder contiene malware y se les pide que instalen un software de seguridad.

Cualquiera que haga click en el botón “conseguir un software de seguridad" será redirigido a un sitio web en el que podrá comprar un “Antivirus Personal". En realidad, tal software es scareware, un falso antivirus que sólo intenta hacer creer al usuario de que su ordenador está infectado, sin hacer nada en realidad.

Los expertos de los laboratorios de seguridad de G Data aconsejan no visitar sitios web como stopmalwaredomains.com, defenderpageblock.com o adwaredomainlist.com, entre otros.

“Estamos asistiendo a un incremento definitivo en la circulación de falsos programas antivirus. El scareware se ha convertido ya en una de las fuentes de ingresos más rentables para la economía sumergida del cibercrimen", afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de G Data. “En el mejor de los casos, las víctimas de este engaño habrán desperdiciado su dinero en programas antivirus que no sirven para nada. No obstante, debemos asumir que estos timadores utilizarán el troyano instalado para propagar más malware y vender los datos de las tarjetas de crédito obtenidos durante la compra".

Fuente: G Data

23 sep 2009

Websense reporta aumento del malware

Websense Security Labs reporta un aumento de 671 por ciento de sitios web maliciosos; 95 por ciento de los comentarios de los usuarios en blogs son spam o maliciosos.

Websense dio a conocer los descubrimientos del reporte de investigación bianual Websense Security Labs, el Estado de la Seguridad de Internet, Q1-Q2 2009.

Los principales descubrimientos del reporte, incluyen:
  • Websense Security Labs identificó un crecimiento de 233 por ciento en el número de sitios maliciosos en los últimos seis meses y un crecimiento de 671 por ciento en el número de sitios maliciosos durante el año pasado. 

  • En la primera mitad de 2009, el 77 por ciento de los sitios Web con código malicioso son sitios legítimos que han sido comprometidos. Este alto porcentaje se mantuvo en los últimos seis meses debido en parte a los ataques generalizados incluyendo a Gumblar, Beladen y Nine Ball que afectaron a propiedades Web confiables y conocidas con campañas de inyección masivas. 

  • Los sitios Web 2.0 que permiten el contenido generado por los usuarios son el principal blanco de los ciber criminales y creadores de spam. 

  • Los esfuerzos de realizar vigilancia propia de las propiedades Web 2.0 han sido inútiles. La investigación de Websense muestra que las herramientas de seguridad promovidas por las comunidades y que se utilizan en sitios como YouTube y BlogSpot son 65 a 75 por ciento ineficaces para proteger a los usuarios contra contenido cuestionable y riesgos para la seguridad. 

  • La Web “sucia" es cada vez más sucia: 69 por ciento de todas las páginas Web con contenido considerado cuestionable (por ejemplo, sexo, contenido adulto, apuestas, drogas) también tenían por lo menos un enlace malicioso. Esto es cada vez más común, pues 78 por ciento de las nuevas páginas Web descubiertas en la primera mitad de 2009 con contenido cuestionable tenían por lo menos un vínculo malicioso. 

  • Websense Security Labs descubrió que 37 por ciento de los ataques maliciosos incluyeron código que roba información, lo que demuestra que los atacantes están detrás de información y datos esenciales.
“Los últimos seis meses han demostrado que los hackers y defraudadores van donde la gente va en la Web – y han endurecido sus ataques en los populares sitios Web 2.0 y han continuado comprometiendo sitios Web establecidos y confiables con la esperanza de infectar a usuarios desprevenidos. Desde las campañas de spam en Twitter y en los comentarios de los blogs hasta ataques de inyección masivos, aquellos que cometen fraudes están explotando la confianza que los usuarios tienen en las propiedades Web conocidas y en otros usuarios", afirmó Dan Hubbard, Director de Tecnología de Websense.

Fuente: Websense

14 sep 2009

Curso de Seguridad en Redes Sociales

El próximo lunes 21 de Septiembre la Canieti Noreste nos invita a dictar una plática para sus socios de Seguridad en Redes Sociales
Horario 18:30 a 20:00 horas

El objetivo del curso:
Darle seguridad a tus datos en una red social, aprovechar las redes sociales, darle un buen uso a una red social, tomar ventajas de una red social.
Dirigido a:
Empresarios que quieran utilizar estas herramientas. 
Contenido:
  • ¿Qué es una red social.?
  • ¿Qué redes sociales usamos?
  • ¿Porqué usar una red social?
  • Peligros que corremos en una red social.
  • Como asegurar tu información.
  • Demostración de seguridad en Facebook.
  • Entre Otros.
Si te interesa participar llena el formato del lado derecho con tu nombre y correo para ponernos en contacto contigo.

12 sep 2009

Trucos para proteger conexiones inalámbricas

¿Te has preguntado si eres el único que usa tu propia red inalámbrica?


Actualmente muchos usuarios reconocen haber utilizado una conexión inalámbrica ajena alguna vez sin permiso, ¿cómo puede impedir que sus vecinos utilicen su conexión Wi-Fi? Para proteger una red inalámbrica, sólo es necesario seguir unos pocos pasos muy sencillos:

Utilice tecnología de cifrado

Los routers inalámbricos permiten cifrar los datos, para que no sea posible interceptar información bancaria o contraseñas. El acceso protegido Wi-Fi (WPA y WPA2) es un sistema de cifrado mucho más potente que WEP para la protección de las comunicaciones. (Prodigy Infinitum utiliza este cifrado en todos sus modems inalámbricos, conviene que se tome el tiempo necesario para cambiarlo a WPA o WPA2)

Utilice una contraseña configure una contraseña para la conexión inalámbrica a Internet. Elija una contraseña segura para proteger la red. No utilice la que viniera incluida en el router Wi-Fi o una palabra normal que sea fácil de adivinar.

No difunda el nombre de la red inalámbrica

El nombre de su red inalámbrica, conocido como SSID, no debería difundirse de forma abierta. Además, elija un nombre SSID difícil de adivinar para dificultar el trabajo de los hackers. Nombres SSID como "casa", "inalámbrica" o "Internet" no son buenas opciones.

Utilice filtrado de direcciones MAC

Los puntos de acceso y los routers Wi-Fi suelen ser capaces de impedir la conexión de dispositivos inalámbricos desconocidos a la red. Para ello, es necesario comparar la dirección MAC del dispositivo que intenta conectarse al router Wi-Fi con una lista almacenada en el router. Por desgracia, esta función suele estar desactivada en los routers porque no es fácil activarla correctamente. Mediante la activación de esta función y proporcionando al router sólo la dirección MAC de los dispositivos inalámbricos que utilice, su red estará protegida contra los intrusos que intenten utilizar su conexión a Internet.

El filtrado de direcciones MAC no es una solución absoluta para la protección de redes inalámbricas, ya que determinados intrusos pueden clonar las direcciones MAC y conectarse a su red Wi-Fi, pero esta medida es necesaria para correr menos riesgos. Aunada con la combinación del cifrado

Restrinja las horas de acceso a Internet

Algunos routers inalámbricos permiten limitar el acceso a Internet a determinadas horas del día. Por ejemplo, si no necesita acceder a Internet desde su casa entre las 9 y las 17 horas, de lunes a viernes, programe el router para que impida el acceso entre esas horas.

Asegúrese de que sus computadoras están protegidos correctamente

Compruebe que cuenta con antivirus, los últimos parches de seguridad y cortafuegos actualizados (firewalls), esto le ayudará a proteger la red inalámbrica, a la vez que impide las conexiones de programas maliciosos a su Wi-Fi.

10 sep 2009

Snow Leopard pone en riesgo a los usuarios

Sophos ha lanzado un mensaje de advertencia a los usuarios de Mac sobre los riesgos de seguridad encontrados en la nueva versión de Snow Leopard OS del sistema operativo de Apple.

Efectivamente, a aquellos que han elegido instalar las nuevas actualizaciones de Mac pueden verse expuestos a ataques de seguridad para los que creen que ellos ya están parcheados.

Los usuarios de Mac no están informados de que Snow Leopard instala una versión antigua de Flash sin su permiso. Como resultado, esta versión de Snow Leopard es inherentemente insegura y deja a los usuarios expuestos a gran cantidad de potenciales ataques y exploits que están siendo dirigidos al software de Adobe durante los últimos meses.

“Esto debería ser una prioridad" explica Graham Cluley, Consultor de Tecnología de Sophos. “Los usuarios de Mac que han sido lo suficientemente diligentes para mantener su seguridad al día no deberían ser víctimas de esta situación. De alguna manera, Adobe es el “nuevo Microsoft" en cuanto a vulnerabilidades de seguridad se refiere, ya que los hackers buscan el modo de infectar a estos usuarios. Esto es mucho más preocupante ya que son muchos los usuarios de Internet, ya sean de Mac o PC".

“Adobe ha reconocido que versiones anteriores de Flash no deberían ser usada por razones de seguridad, pero Apple está cambiando a los usuarios de una versión actualizada a una más antigua. Es vital, por tanto, que los usuarios se aseguren de que tienen la última versión y que, en el futuro, los fabricantes de sistemas operativos no reduzcan el nivel de seguridad de sus clientes sin antes advertirlo", concluye Cluley.

P2P es la fuente habitual de virus y malware

Incremento en virus y malware al usar redes P2P y/o Torrents


Las redes de intercambio de datos y los populares archivos torrent son utilizados por millones de internautas para localizar películas y todo tipo de archivos online. Los ciberdelincuentes utilizan estos mismos sistemas para la distribución masiva de malware. 


G Data advierte de un notable incremento de los archivos infectados que intercambia la comunidad online mediante las redes peer to peer (P2P). De acuerdo a los análisis llevados a cabo por los laboratorios de seguridad de G Data casi se ha triplicado la cantidad de malware que circula junto a software pirata, mapas de navegadores, tonos para móviles, videos o los archivos de música que se descargan habitualmente los internautas. Con más de un 90% de archivos infectados, Torrentreactor.net supera en la distribución de malware a sitios como torrent.to o The Pirate Bay.

Los archivos torrent se han consolidado definitivamente como el sistema más utilizado por la comunidad online para compartir archivos. Las ventajas son obvias, pues la transferencia de archivos se realiza de forma totalmente descentralizada, lo que permite que grandes cantidades de datos circulen rápidamente entre usuarios. En consecuencia, el número de internautas que utilizan estos sistemas es muy alto, seguramente en torno a varios millones, lo que explica el enorme atractivo que los archivos torrent y las redes P2P despiertan entre los ciberdelincuentes, que emplean cada vez con más frecuencia estos sistemas para distribuir código malicioso y todo tipo de malware.

De acuerdo a las estadísticas sobre malware que elabora G Data, llama especialmente la atención el papel de torrentreactor.net como fuente de distribución de malware. En los últimos tres días se han producido más de 2.400 incidencias, en las que G Data ha impedido la infección de dominios mediante archivos torrent infectados con malware. Como comparación, los laboratorios de seguridad de G Data recibieron durante todo el mes de agosto 9.400 archivos con malware procedentes de redes P2P. Si la tendencia se mantiene, las cifras relativas a este tipo de malware pueden doblarse en el mes de septiembre.

Ralf Benzmüller, director de los laboratorios de seguridad de G Data, considera que “las cifras hablan por sí solas y desde G Data queremos prevenir a los usuarios de Internet del peligro que entrañan las redes peer-to-peer y los archivos ‘torrent’. Además de los problemas que puedan derivarse de la aplicación de las leyes que vigilan el cumplimiento de los derechos de autor, la descarga de software implica un elevado riesgo de infectar nuestros ordenadores con archivos que contienen todo tipo de malware".

9 sep 2009

Las mujeres cambian sus claves con mayor frecuencia que los hombres

Encuesta concluye que las mujeres tienen una posición mucho más aventajada que su contraparte masculina en un área importante de la informática: la seguridad. 

Una investigación realizada por la empresa de seguridad informática PC Tools entre 4.500 usuarios de PC y servicios en línea concluye que las mujeres cambian con mayor frecuencia sus claves de acceso a tales servicios.

En la encuesta, PC Tools abordó diversos aspectos de la seguridad informática entre un grupo representativo de la población. El 47% de los consultados varones dijo usar la misma clave para todos los sitios que visita. Entre las mujeres encuestadas, solo el 26% declaró hacer lo mismo.

Dos terceras partes de los varones admitieron abrir archivos anexos o hacer clic en enlaces sin considerar antes el potencial de riesgo involucrado. Entre las mujeres, el 48% admitió ser igual de descuidadas.

Para el caso de los hombres, la situación contrasta sobremanera con los conocimientos sobre seguridad informática que dicen tener. En efecto, el 85% de los varones dijo saber que los enlaces de hipertexto incluidos en sitios web, correo electrónico o Messenger pueden conducir a sitios malignos. Por su parte, el 44% de las mujeres dijo estar consciente de tales riesgos.

La encuesta fue realizada en Inglaterra, Francia, Alemania, Bélgica, Países Bajos y Luxemburgo, y contó con la participación de 4.500 personas.

Empresas temen a Redes Sociales

Educar a los empleados en materia de seguridad o introducir filtros para acceder a ciertos sitios, son algunos de los consejos de Sophos para evitar riesgos. 

En una reciente encuesta efectuada por Sophos revela que el 63% de los administradores de sistemas se muestran preocupados ante el hecho de que sus empleados puedan compartir demasiada información personal a través de las redes sociales, poniendo la infraestructura corporativa -y los datos almacenados en ella- en situación de riesgo.

Dicho informe advierte además, que una cuarta parte de las empresas ha sido víctima de ataques de spam, phishing o malware a través de sitios como Twitter, Facebook, LinkedIn o MySpace.

Las redes sociales son parte de la rutina diaria de muchos trabajadores que acceden a ellas para encontrar amigos, ver fotos o simplemente para actualizar sus perfiles. Así, el acceso y el uso frecuente de estos elementos convierte a estos sites en objetivo para los cibercriminales que encuentran en ellos una plataforma idónea para el robo de identidad, la difusión de programas maliciosos o el bombardeo a usuarios con spam.

La investigación de Sophos también revela que aunque un tercio de las organizaciones todavía considera la productividad como la principal razón para controlar el acceso de los empleados a las redes sociales, lo cierto es que amenazas como el malware o la fuga de datos están ganando protagonismo, convirtiéndose también en dos de las principales preocupaciones.

En este sentido, expertos de Sophos destacan que cuatro de los más populares sitios de redes sociales -Facebook, MySpace, LinkedIn y Twitter- han experimentado ataques de spam y malware durante 2009, todos ellos destinados a comprometer la seguridad del PC o a robar información personal. De esta forma, Sophos revela que un tercio de los encuestados ha sido víctima de spam en los sitios de redes sociales, mientras que casi una cuarta parte (21%) ha sufrido ataques de phishing o malware.

A tenor de estos datos, resulta obvio que las redes sociales se encuentran firmemente arraigadas en la rutina diaria de muchos empleados, por lo que expertos de Sophos predicen que los usuarios continuarán compartiendo información inapropiada, y poniendo su identidad -y potencialmente la de la organización para la que trabaja- en situación de riesgo.

Del mismo modo, mientras las estafas continúen encontrando un público objetivo, los defraudadores seguirán explotando las redes sociales con el fin de robar información y difundir más ataques. Sin embargo, la prohibición del acceso a las redes sociales en el lugar de trabajo pura y simple puede ser una estrategia que podría causar más daño que bien.

“Negar por completo el acceso de los empleados a su sitio favorito de redes sociales puede conducir a éstos a encontrar un camino adyacente para romper esta prohibición y seguir entrando en estos sitios, situación que podría abrir mayores agujeros en la seguridad corporativa", explica Graham Cluley, consultor de Tecnología de Sophos. “No hay que olvidar que estas páginas también pueden tener efectos beneficiosos para las empresas, ya que permiten contactar con clientes actuales y potenciales. Las redes sociales están aquí para quedarse por lo que es importante que las empresas encuentren una forma práctica para trabajar a través de estos sitios, no contra ellos", concluye Cluley.

8 sep 2009

Tips de seguridad en redes sociales

Algunos tips de como mejorar tu seguridad en redes sociales
Día a día las redes sociales se han convertido en uno de los medios más importantes tanto para jóvenes (quienes adoptan este tipo de tecnologías más rápido) como para empresas, en donde estos medios de comunicación además de entretener permiten a empresas posicionar sus productos y servicios, asi mismo permiten crear nuevas amistades dentro de los miles y miles de usuarios de internet en todo el mundo. Una de las ventajas de estas redes sociales es que nos permite también expresarnos de manera libre lo que creemos, pensamos y queremos, por lo mismo es necesario que tengamos cuidado en que información vamos a publicar.

A continuación daré algunas recomendaciones de seguridad que debemos de seguir

Selecciona un password seguro.
Uno de los principales problemas de la seguridad en redes sociales es el uso incorrecto de passwords, si utilizas los “clásicos” fecha de nacimiento, como se llama tu mascota, el diminutivo de tu novia o novio puedes ser un blanco fácil para accesar a tu cuenta o cuentas ya que si utilizas el mismo password en diferentes lugares ejemplo “fechadenacimiento” en tu cuenta de Hotmail, gmail, facebook, twitter, etc. Con esta mismo password pueden tomar toda la información que tengas en cada uno imagina que quien obtenga tu password tiene una llave maestra para abrir todos tus sitios.
Procura tener diferentes passwords que involucren 8 caracteres como mínimo, números, Mayúsculas, minúsculas y símbolos #&/

Protege tu información
Existen muchos peligros al colocar nuestra información en un perfil, nunca debemos de dar nuestros datos personales, como dirección o teléfono. De igual manera debemos de tomar en cuenta quienes pueden acceder a nuestros perfiles (ejemplo Facebook) para que ciertos contactos puedan ver solo la información que queremos que estén enterados.

Que fotos publicas
El que tus amigos y conocidos sepan o vean fotos de viajes, lugares en donde paseas frecuentemente puede ser de igual manera peligroso. Piensa siempre que fotos vas a subir, tus amigos o conocidos pueden reconocerte fácilmente.
Otra cosa es que imágenes vas a subir ya que si subes fotos sugestivas quienes te conozcan pueden confundir a las personas que te visitan y tomarte por una persona que no eres. (en su forma de actuar me refiero)

Revisa tus comentarios
Si permites que alguien te envíe comentarios, léelos siempre, si alguno es insolente, vulgar, soez elimínalo o bloquea a la persona para que no continúe este tipo de acciones. De ser posible repórtalo ante la red social que estés usando. Nunca es conveniente que te agredan o tu agredir, piensa que aunque sea una red social, la forma en que te expresas o se expresan de ti te puede marcar por una forma de ser que no eres.

Resumen
Podemos sacar muchas ventajas y divertirnos mucho usando redes sociales, pero siempre será conveniente que te tomes un momento y analices que haces con ellas ya que puede dejar una marca permanente en cómo te puedan tomar o bien que puedas ser víctima vándalo. Siempre vete con cuidado con el uso de las redes sociales, de igual manera como lo haces en la vida diaria.