Archivo

Archive for the ‘seguridad’ Category

¡Windows 7, sólo un fallo crítico en marzo!

abril 2, 2012 Deja un comentario


No es ningún secreto que Windows 7 está siendo una buena antesala de lo que va a ser su sucesor, Windows 8. Microsoft está trabajando realmente bien en la integridad de ambos sistemas operativos, y con el paso del tiempo cada vez nos está quedando más y más claro.
Los de Redmond han publicado la lista de boletines de actualizaciones que llevarán a cabo para este mes de marzo, que abarcan tanto a Windows 7, como a Expression y Visual Studio. En el caso del sistema operativo, Microsoft anuncia un único parche de seguridad de gravedad, es decir, un único fallo crítico. Este fallo corresponde a la posibilidad de ejecutar código de forma ajena en el ordenador, pudiendo ser usado para instalar algún tipo de malware de manera remota.

Curiosamente, hemos pasado de numerosos fallos críticos por meses con Vista, a prácticamente nada con el actual Windows 7. Es un hecho más que simbólico y que a fin de cuentas, representa muy bien la seriedad con la que Microsoft se ha tomado el asunto de la seguridad y robustez de su sistema operativo. Mirando al futuro, Windows 8 va a ser aún más estable.
Fuente
http://www.ethek.com

¡Feliz Día de la Copia de Seguridad!

marzo 31, 2012 Deja un comentario
La industria tecnológica celebra el Día Internacional de la Copia de Seguridad. Este 31 de marzo se recuerda a usuarios y empresas la importancia de disponer de copias que permitan recuperar los datos en caso de pérdida, robo o deterioro de los mismos.
Se trata de una celebración a nivel mundial que adquiere un mayor sentido por el contexto actual de ‘ciberdelincuencia’.
Las copias de seguridad son casi un seguro de vida para miles de empresas. Los ‘backup’ permiten volver a una configuración anterior de un sistema, con todos sus contenidos, en caso de desastre o contratiempo que altere el correcto funcionamiento de un sistema.
Ante esta definición, la realización de copias de seguridad parece especialmente interesante en un momento en el que cada día se dan a conocer nuevos ‘ciberataques’ y robos de datos que afectan a empresas y usuarios.

IMportancia del ‘back op’

Una encuesta realizada por Kroll Ontrack confirma la importancia de las copias de seguridad. El 47% de los usuarios españoles pierde datos en sus dispositivos por fallos o daños en el sistema.
En el estudio han participado 200 empresas y particulares, que han dejado claro que hay un largo camino de concienciación sobre la necesidad de utilizar ‘backup’.
De los usuarios que han perdido sus datos, sólo un 34% valora la importancia de tener copias de seguridad actualizadas, que no se suelen hacer por falta de tiempo o la confianza.
Los usuarios no parecen estar muy concienciados y parece que el proceso de realización de ‘backup’ presenta un gran número de carencias.
En muchas ocasiones no se protegen correctamente las copias de seguridad, no se realizan con la oportuna frecuencia o no se gestionan y ni clasifican como se debe. Por ello, comenzó la iniciativa sin ánimo de lucro que celebra el Día Internacional de la Copia de Seguridad.

Crear un hábito

Este 31 de marzo se pretende concienciar sobre la necesidad de crear un hábito a la hora de realizar ‘backup’.
Las principales compañías de seguridad insisten en esta necesidad y la página web World Backup Day facilita información sobre cómo y por qué hacer copias de seguridad, además de consejos para realizarlas y ofertas e información de empresas que se encargan de ello.
Este año la celebración del Día Internacional de la Copia de Seguridad tiene un especial sentido ya que Anonymous ha anunciado un ataque contra los servidores de nombre de dominio (DNS), que podría afectar a todo Internet.
Este tipo de acciones son un auténtico ejemplo del motivo por el que es necesario hacer ‘backup’ y hacen que los valores promovidos en esta fecha cobren más fuerza.


Fuente
http://www.elmundo.es

Temas relacionados
1. Como hacer copia de seguridad desde su iPhone

¡Alerta: Visa y MasterCard alertan de violación de seguridad a sus tarjetas en EEUU!

marzo 31, 2012 Deja un comentario



Visa y MasterCard han advertido a varios bancos de una posible infracción en un procesador de crédito de tarjetas y de la posible violación de datos particulares, según ha informado en el blog de Krebs on Security.

«Fuentes del sector financiero aseguran que podría haberse producido una infracción masiva que afectaría a más de 10 millones de números de tarjetas», según Krebs.

La alerta fue enviada a varios bancos estadounidenses informándoles de que algunas tarjetas de crédito podrían haberse visto afectadas con este fallo. Las entidades están analizando los datos de las transacciones para intentar realizar un seguimiento de estas compras.

Según sus datos, la infracción pudo ocurrir entre el 21 de enero y el 25 de febrero, según informa la cadena estadounidense Fox News.

Ninguna de las empresas ha revelado cuál es el procesador se ha visto implicado y declinaron la solicitud de hacer algún tipo de comentario sobre este tema.

A finales de 2008, un grupo de ‘hackers’ violó la red de Princeton, donde se encuentra la base de pagos de Heartland Payment Systems, que procesa las transacciones de restaurantes, minoristas y otros comerciantes. En ese momento, los datos de más de 100 millones de tarjetas de crédito y débito fueron robados.

Fuente
http://www.foro.elhacker.net
Categorías: EEUU, mastercard, Noticia, seguridad, visa

¡Atención: Ordenadores seguros y sin contraseñas!

marzo 29, 2012 Deja un comentario



Imagínese sentado frente al ordenador del trabajo, tecleando su nombre de usuario y empezando a trabajar de inmediato, sin necesidad de una contraseña.

Es una imagen que la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés),que forma parte del Departamento de Defensa estadounidense, quiere convertir en realidad. Para ello, repartirá fondos que ayuden a desarrollar un programa que determine, solo con la forma de teclear, que usted es la persona que dice ser.

El propósito de DARPA es financiar una “investigación revolucionaria y altamente beneficiosa” para uso militar. Pero la tecnología desarrollada bajo los auspicios de DARPA —Internet es solo uno de los numerosos logros atribuibles a sus iniciativas— al final suele abrirse camino hasta el mundo civil.
Contraseñas como “6tFcVbNhTfCvBn” encajan en la definición del Departamento de Defensa de “sólida”, según Richard Guidorizzi, director de programa de DARPA. “El problema es que no cumplen los requisitos humanos”.

Guidorizzi hizo estos comentarios en una charla titulada Más allá de las contraseñas, que se presentó el pasado noviembre en un simposio de DARPA en Arlington, Virginia. Los humanos usan pautas para que las contraseñas sean controlables, explicaba. Mostró cinco contraseñas escritas a mano, cada una de las cuales era una ligera variación de “Jane123”, fácilmente descifrables.

“Me gustaría un mundo en el que te sientes frente a una consola, te identifiques y simplemente empieces a trabajar, y que la autentificación aparezca al fondo, invisible para ti, mientras sigues haciendo tu trabajo sin interrupciones”, explicaba Guidorizzi.

No se usarían sensores biométricos, como huellas digitales o escáneres de iris. En lugar de ello, está buscando una tecnología que dependa únicamente de las características de conducta distintivas de una persona, lo que llama la huella dactilar cognitiva.

Roy Maxion, profesor de investigación de ciencia informática de la Universidad Carnegie Mellon, en Pittsburgh, supervisa unos estudios sobre la “dinámica de las pulsaciones”, en la que se incluye el tiempo que un usuario mantiene pulsada una tecla y pasa de una a otra.

Los movimientos que hemos realizado un sinfín de veces, explica Maxion, están dirigidos por un control motor, no por un pensamiento premeditado. “Es la razón por la cual la imitación con éxito de la dinámica de las pulsaciones resulta fisiológicamente improbable”, comenta.

Afirma que existen pruebas de que el estado emocional de un usuario afecta a los ritmos de tecleo, pero, de igual manera que se puede reconocer una canción aunque unos músicos ineptos la destrocen, también plantea la hipótesis de que un programa pueda reconocer el “ritmo principal” distintivo de una persona, que sería “perceptible incluso a través del ruido de la emoción, el cansancio o la intoxicación”.

La investigación, supervisada por Salvatore J. Stolfo, catedrático de ciencia informática de la Universidad de Columbia, en Nueva York, ha dado lugar al desarrollo de un software que usa una forma sencilla para detectar a un intruso: colocar documentos que sirven de señuelo en el ordenador. “Por ejemplo, hacemos que el usuario ponga en el PC un documento con un nombre atractivo como ‘Tarjetas de crédito.doc’”, indica Stolfo. “Él o ella saben que solo está ahí como cebo, pero un intruso se vería tentado de abrirlo. ¡Bingo!”. Cuando se abre un archivo que sirve de señuelo, el software del sistema realiza comprobaciones para ver si la persona ha realizado búsquedas de archivos en el ordenador que encajen en la pauta de búsqueda esperada. Si no hay una equivalencia cercana, el sistema hace saltar una alarma y pide al usuario que confirme su identidad, explica Stolfo.

Maxion ha trabajado en otra biometría del comportamiento para la verificación de usuarios: la dinámica del ratón.Explica que “todo el mundo tiene una forma particular de usar un ratón, como la velocidad a la que se mueve el cursor por la pantalla, la trayectoria (una línea recta, convexa o cóncava) y la presencia o ausencia de alteraciones”.

Un sistema de seguridad sin contraseñas encajaría bien con las necesidades de los usuarios y no dependería en absoluto de una mente humana, que suele fallar con frecuencia.

Fuente
http://www.foro.elhacker.net

¿Quieres mas seguridad?… Prueba con Bastille

marzo 27, 2012 Deja un comentario

Nuestro compañero bmpricea vuelve a compartir con todos nosotros un tutorial muy completo, esta vez sobre Bastille.
Bastille no es un programa propiamente dicho, es un conjunto de scripts ideados para dotar de más seguridad nuestra distribución GNU/Linux. Paliar sus potenciales vulnerabilidades, optimizando el sistema basándose en las fuentes de Security Linux y protegiendo el núcleo de ataques malintencionados.

No es que nuestra distribución preferida no sea segura ni mucho menos, pero no hay ninguna infalible y con Bastille se logra evitar posibles agujeros de seguridad ya conocidos. Esto lo puede hacer cualquier usuario avanzado ya que como digo son scripts ya conocidos, pero lo que hace este conjunto de herramientas es que estas funciones estén al alcance de todos, independientemente de sus conocimientos.
Su instalación y configuración no es muy complicada y además es muy didáctica ya que los más nuevos entenderán un poco mejor como funciona su sistema.
Si tenéis alguna duda, podéis plantearla en nuestro foro de ayuda, donde estaremos encantados de responderlas.
Fuente
http://www.linuxzone.es

Temas relacionados
1. Jupiter reduce el consumo en tu portátil y más cosas…
2. ¡Atención: Canonical publica algunos datos sobre la encuesta Ubuntu User Surveys!
3. Automatiza el apagado del ordenador al terminar de descargar
4. Mapa interactivo del Kernel Linux
5. PlayOnLinux 4.0.16 con soporte para Origin, Desura y más…
Categorías: Bastille, GNU, Linux, Noticia, seguridad

¡Atención: 45 formas de engañar a 38 motores antivirus!

marzo 22, 2012 Deja un comentario

Suman Jana y Vitaly Shmatikov, han creado el documento «Abusing File Processing in Malware Detectors for Fun and Profit» que presentan en el IEEE Symposium on Security & Privacy de este año en San Francisco. En resumen, han descubierto 45 «vulnerabilidades» (métodos para eludir motores) que afectan a un total de 38 antivirus. La mayoría relacionadas con el tratamiento de ciertos tipos de ficheros, que pueden permitir que el malware pase desapercibido por el motor y no sea detectado. 

Fuente
http://www.foro.elhacker.net

¡Última hora: Localizan una vulnerabilidad en el navegador móvil de Apple!

marzo 20, 2012 Deja un comentario



Mediante la explotación de una vulnerabilidad en el motor WebKit de Safari, los hackers podrían llegar a obtener el control total de la barra de direcciones del navegador.
La noticia surge tras lasinvestigaciones realizadas por el experto en seguridad informática David Vieira-Kurz,que fue quien detectó el problema.
Según explica el informático, un fallo en la gestión de la URLcuando se utiliza con JavaScript el método “window.open”, permite a un atacante obtener el control del código HTML y JavaScript de la nueva ventana, de forma que podría cambiar la barra de direcciones de esa ventana.
En la siguiente dirección se puede ver una Demo que ha creado Vieira-Kurz con un ejemplo práctico de la citada vulnerabilidad, que entre otros usos, sería una fuente para ataques de phising.

Básicamente, el hacker podría cambiar la dirección de la nueva ventana y redirigir a los usuarios a páginas que simulan ser las de su banco y solicitarles datos de sus cuentas.
El experto ha confirmado que la vulnerabilidad afecta al motor WebKit 536.46que se incluye en la versión 5.1 de la plataforma iOS, aunque no se descarta que pueda estar presente en versiones anteriores.
Asimismo, navegadores para iOS de otras empresas que estén basados en WebKit también podrían ser vulnerables.

Fuente
http://www.theinquirer.es

Temas relacionados
1. Un error en iOS permite subir aplicaciones ‘espía’ la tienda de Apple
2. Apple arregla un agujero de seguridad presente en iTunes
3. Graves vulnerabilidades en el navegador Apple Safari 5
4. ¡Última hora: Corregidos 81 fallos de seguridad in iOS 5!

¿Un seguro para Internet?

marzo 15, 2012 Deja un comentario



La gran paradoja del Internet actual es que la Red resulta ser cada vez menos ordenada, a pesar de que las compañías tecnológicas proclamen las virtudes del orden y del control.

Podemos tomar el caso de Facebook, donde recientemente se ha comprobado que conserva fotos cuyos usuarios pidieron que se borrasen hace tres años, mientras que un error en su sistema de seguridad convirtió en públicamente accesibles unas fotos privadas de su fundador, Mark Zuckerberg. O el de Anonymous, que continúa dando a conocer información personal sobre particulares y autoridades públicas con objeto de manifestarse políticamente o simplemente por divertirse. O el de Path, una popular red social a la que recientemente se ha descubierto cargando en sus servidores los contactos de los teléfonos móviles de sus miembros.

Tenemos la suerte de que al menos Path haya tomado algunas precauciones de seguridad; sin ellas, las direcciones de sus dos millones de usuarios podrían estar ya a disposición de Anonymous. Lo que no sólo habría perjudicado a su privacidad sino también a su reputación. Después de todo, ¿quién sabe qué comprometedores números almacenan en sus teléfonos? Algo similar ocurrió en 2010, cuando Google echó a perder el lanzamiento de Google Buzz al revelar los nombres de los contactos de email más frecuentes de sus usuarios, lo que no operó precisamente en favor de su reputación.

¿Qué habrá que hacer? Una solución podría ser la de hacer de la Red un lugar menos anónimo, de manera que fuera posible localizar y castigar a quienes actúan del modo en que lo hace Anonymous. Otra solución sería la de aceptar tales desastres como inevitables y centrarse en que cada cual se gestione su propia reputación online. Un montón de nuevos negocios ya anuncian su capacidad de quitar de los resultados de búsqueda la información que le perjudique a uno. Pero eso podría costar miles de dólares, creando nuevas brechas digitales entre ricos y pobres.

La tercera solución, y la más popular, es la de acogerse al “derecho al olvido”, un derecho tan ambiguo que incluso quienes lo proponen no suelen ser capaces de definir en qué consiste. En su versión más débil, se trata de algo de sentido común: los usuarios deberán disponer de la capacidad de borrar cualquier información que carguen a servicios online. En su versión más fuerte, mediante la cual los usuarios pueden borrar la información sobre sí mismos incluso de páginas de terceros o de buscadores, resulta demasiado restrictiva.

Sin embargo, el “derecho al olvido” no contribuirá gran cosa a mitigar debacles como la de Google Buzz y Path, ni menos a regular a Anonymous. Aunque podría limitar la distribución de información difundida inadvertidamente, no podrá consolar a aquellos usuarios cuya reputación ya haya sido dañada por su primera publicación. A veces, un rápido vistazo a una información comprometedora es ya suficiente; “el derecho al olvido” podría forzar a que esa información desapareciera de Internet, pero no podría forzarla a desaparecer de la cabeza de los amigos o de los socios de negocios de uno.

He aquí una solución más elegante: necesitamos un programa de seguros obligatorios para desastres online. Pues ¿qué es una accidental revelación de información sino un desastre online, un violento tsunami de información, de origen humano, que puede destruir la reputación de cualquiera del mismo modo que un tsunami real puede destruir su hogar?

De ese modo, si Facebook no consigue borrar una foto que hace años pediste que se borrara, o si Google ha difundido accidentalmente toda tu agenda de direcciones —y, aún más importante, si puedes demostrar que eso te ha causado algún daño verificable (por ejemplo si, como consecuencia, un exnovio enloquecido empezó a someterte a acoso cibernético)— deberías poder recibir una compensación monetaria.

Después sería cosa tuya decidir si tomar el dinero y comenzar una nueva vida o utilizar uno de esos nuevos negocios que pueden mejorar tu reputación online. Y las sumas no tienen por qué ser insignificantes: puesto que tan solo una pequeña proporción de usuarios sufren daños reales por esas revelaciones, con un pequeño pago mensual de cada uno de ellos se recaudarían fondos suficientes para ayudar a quienes tuvieran problemas de verdad.

Este plan tiene varias ventajas. En primer lugar, no se mete con cómo funciona Internet. No hay necesidad de eliminar el anonimato online o de crear una sofisticada infraestructura censora exigida por “el derecho al olvido”. En segundo lugar, a las víctimas de los tsunamis de información al menos les proporciona una apariencia de justa compensación. Nada de vagas promesas del tipo “no volverá a suceder”; las víctimas recibirán dinero contante y sonante. En tercer lugar, nivela el terreno de juego de los servicios de reputación online, promoviendo un ideal de igualdad: ahora ya no serían solamente los ricos los que podrían pagar miles de dólares por tener asegurada su reputación en la Red.

Pero lo más importante es que preserva el espíritu innovador de Internet. Las compañías de Internet no necesitarían actualizar sus modelos de negocio para complacer el exotismo de muchas de las demandas asociadas al “derecho al olvido”. Asimismo, los usuarios habituales que pudieran estar ya un tanto paranoicos acerca de su reputación no necesitarían suprimir todas sus cuentas online o convertirse en eremitas digitales. Incluso si Anonymous llegase a revelar todos sus datos particulares al menos recibirían una compensación monetaria.

Ese seguro de reputación online no es, por supuesto, una panacea; no se supone que vaya a sustituir al imperio de la ley como herramienta primordial para promover el interés público. Las empresas que descuidan los datos del usuario deberán seguir siendo multadas y procesadas; los usuarios deberán percibir que sus datos son tratados con responsabilidad. Pero ese esquema asegurador ofrecería un mínimo de consuelo para aquellos de nosotros atrapados en los rincones más kafkianos de Internet.

¿Por qué hacerlo obligatorio? ¿No debiera verse dispensada la gente que no utiliza Internet? Por desgracia, uno no tiene que utilizar Internet para ser víctima de sus infracciones. Uno puede ser etiquetado en una embarazosa foto de Facebook sin saber nada de Facebook. De un modo similar, cuando Anonymous ataca las bases de datos de las agencias gubernamentales cada ciudadano se convierte en una víctima potencial.

Naturalmente, como sucede con toda propuesta novedosa, hay cientos de detalles que es necesario resolver. Estos, sin embargo, no constituyen desafíos insuperables. De hecho, algunas compañías de seguros, incluso gigantes como AIG, ya ofrecen semejantes “seguros de reputación” a clientes corporativos. Lo que ahora se necesita es hacerlos accesibles y prácticos para los particulares, abordando algunos de sus aspectos más apremiantes.

Por ejemplo, medir o incluso definir el “daño” a la reputación de uno en Internet puede ser peliagudo. No obstante, la cada vez mayor cuantificación de nuestro estatus social en la Red —donde estamos definidos y evaluados en base a nuestros amigos online— pronto podría hacerlo más fácil.

Por otra parte, habría que evitar crear riesgos morales al proporcionar a los usuarios un aliciente a la distribución por internet de sus fotos comprometedoras con la esperanza de que algún día se les pagará por ello. Al propio tiempo, también puede resultar complicado garantizar que los usuarios de alto riesgo —los que tienen una cuenta abierta en cada plataforma de Internet— no son discriminados o se les cobra de más por parte de los aseguradores. Sin embargo, este problema de selección adversa podría superarse si el programa de seguros lo administra el gobierno.

Desde el punto de vista de la innovación podría ser realmente del mayor interés social contar con tantos nuevos adeptos como fuera posible probando otros tantos nuevos servicios de internet. De ese modo, suministrarles un seguro online también lo más completo posible podría incluso ser un valioso objetivo de política pública.

No explorar los beneficiosos esquemas basados en el seguro y adoptar, en vez de ello, vagos aunque populistas eslóganes como “el derecho al olvido” es un camino seguro para una política equivocada en Internet. Por el contrario, una política inteligente en Internet hará bien en preocuparse por maximizar un “bienestar informativo” y en hacer lo posible por crear y defender un “Estado del bienestar informativo”. Una red de seguridad digital podrá ayudar a que Internet se haga más humana sin que eso perjudique a la innovación.

Evgeny Morozov es profesor visitante en la Universidad de Stanford y profesor en la New America Foundation. La edición española de su libro El desengaño de Internet será publicada por Destino. 

Fuente
http://www.foro.elhacker.net

Temas relacionados
1. ¡Atención: Delitos que oculta Internet!
Categorías: Internet, Noticia, seguridad

¡Atención: Google lanza una campaña para demostrar que sus anuncios son seguros!

marzo 15, 2012 Deja un comentario
Los de Mountain View han dicho que ha gastado “millones de dólares” en la construcción de un sistema para la revisión de anuncios y eliminación de aquellos que son spam o malware.
Los anuncios son la principal fuente de ingresos de Google. Cada vez que hacemos una búsqueda, el gigante nos muestra los resultados y un puñado de anuncios destacados. Es de cada click de donde se enriquece, por lo que la mejora del mismo es casi una obligación.
Decir al mundo que son seguros y que nada “malo” les pasará a nuestro dispositivo ni a nuestros datos personales si accedemos a ellos es también una estrategia corporativa.
Así, la compañía ha mejorado las herramientas que permiten reconocer anuncios falsos antes de que aparezcan en los resultados, la inserción de mecanismos de exploración más precisos para determinar qué anuncio viola sus políticas y la aceleración de los procesos de revisión manual.
Aseguran además que responderán a cualquier reclamación en un plazo máximo de 24 horas.

Fuente
http://www.theinquirer.es
Categorías: anuncios, Google, Noticia, seguridad

Diez consejos para estar protegido en Google+

marzo 14, 2012 Deja un comentario



La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

Diario Ti: 1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en «Ver perfil como…». Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar » visibilidad de búsqueda» y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red». De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva – Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado – existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle» en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción «Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente» se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El “+1″ es la respuesta de Google+ equivalente al botón «Me gusta» de Facebook. Al igual que con Facebook, al hacer clic en el «+1» destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los «+1» se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su «falso yo» en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas – una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web – un blog, perfil de Facebook, Twitter, o Tumblr – entonces los “Links» de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a «Links» se puede optar por establecer el vínculo «público», asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada – ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh … ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar » Instant Upload». Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos. 

Fuente
http://www.foro.elhacker.net

Temas relacionados
1. Zuckerberg dice que Google+ intenta ser una versión reducida de Facebook
2. ¡Google responde a Mark Zuckerberg: Google + no es una red social!
3. Google+ incorpora sus propios ‘Trending Topics’ y mejora las búsquedas
4. Un troyano aprovecha Google+ para expandirse
5. Google+ supera los 100 millones de usuarios. ¿Se consolida la alternativa a Facebook?
6. Google+ no va tan bien como parece: sus usuarios sólo lo usan 3 minutos de …