domingo, 9 de agosto de 2015

estudio concluye que 24 millones de cuentas de Instagram podrían ser spambots y Firma de seguridad encuentra vulnerabilidades en 16 populares apps Android

Información: Un estudio concluye que 24 millones de cuentas de Instagram podrían ser spambots - 06/07/2015 2:28:54

" Instagram sigue creciendo y afianzando su posición de red social fotográfica de referencia, de hecho según un estudio publicado en diciembre el año pasado consiguieron un crecimiento de más del 50%, lo que ha ayudado a que la red social fotográfica siga implementando nuevas funciones como la de los collages y haya conseguido alcanzar un valor de más 35 mil millones de dólares.
Pero no todos son buenas noticias para la red social adquirida por Facebook en 2012, porque aun hoy sigue teniendo un serio problema con el spam, y eso que en diciembre decidieron cortar por lo sano y realizar una gran purga eliminando millones de cuentas fraudulentas. Pero parece que seis meses después los resultados obtenidos han sido pocos, y según un estudio revelado por Motherboard, hasta 24 millones de sus usuarios podrían ser realmente bots de spam.
Spam, spam, spam
Si sois usuarios de Instagram segúro que habréis notado que cada vez hay más cuentas de spam intentando interactuar con nosotros. Pues dejad de pensar que es un caso aislado que sólo os pasa a vosotros, porque un grupo de investigadores ha estado analizando de manera aleatoria 10 millones de cuentas de Instagram, y se han encontrado con que el 7,9% de ellas eran unos spambots cada vez más populares entre los que están dispuestos a pagar en el mercado negro por tener más followers.
Los investigadores no han querido revelar cómo han realizado los escaneos para que los desarrolladores de estos spambots no les bloqueen, pero sí han dicho que compraron hasta un total 20.000 bots en 10 tiendas online diferentes para analizar su comportamiento y ser capaces de desarrollar un perfil que les permitiera detectarlos a la hora de analizar los millones de usuarios.
Instagram tiene un serio problema con el spam
Andrea Stroppa, el investigador al cargo de este estudio, ha concluído que Instagram debería ser más transparente con sus usuarios porque tiene un problema bastante serio con los bots de spam, y ahora que están intentando vender publicidad deberían ofrecerle una mejor información a los inversores y empresas publicitarias.
¿300 millones de usuarios activos?
Este estudio también ha puesto n entredicho que los 300 millones de usuarios activos que Instagram aseguró tener en diciembre sean realmente activos, pues de sus 10 millones de perfiles analizadas se han encontrado con que el 19,8% nunca han posteado, el 10% sólo ha subido una fotografía o un vídeo y casi la mitad de ellos, concretamente el 46,7%, tienen menos de cinco posts.
Desde Instagram se han defendido de las acusaciones asegurando que la red utiliza el mismo método combinado a base de sistemas automáticos y manuales que usa Facebook para combatir el spam, y que cuando dieron su cantidad de usuarios activos mensualmente no incluyeron a las inactivas. Aun así, sí que han admitido que las cuentas que no postean en Instagram son contadas como activas cuando se loguean en la web o alguna de sus aplicaciones móviles.
Stroppa ha admitido que Instagram está luchando activamente contra el spam y que es muy agresivo a la hora de bloquearlo, pero asegura que esto no está siendo suficiente, y las empresas que están haciendo fortuna con el negocio de los spambots siguen yendo un paso por delante encontrando nuevas maneras de burlar sus métodos de bloqueo.
Facebook parece no estar atinando con Instagram. Es evidente que las suyas son dos redes sociales completamente diferentes tanto en el tipo de usuario como en el modo en el que se emplea, y al aplicar los mismos métodos para combatir el spam se está viendo que no terminan de entenderlo. ¿Se resentirá Instagram por estos errores y la manera en la que Facebook infla su numero de usuarios contando como activos a los usuarios que sólo se loguean? A finales de año lo sabremos.
Vía | Motherboard
Imágenes | freezelight y Jonathan Rolande
En Genbeta | Puede que Facebook sea la red social más popular, pero Instagram es la que más crece
También te recomendamos
InstaPic, Instagram llega a Windows 8 gracias a este cliente
Google compra Jetpac, la startup especializada en el reconocimiento de imágenes
Instagram saca su propia aplicación para crear vídeos "Hyperlapse"
-
La noticia Un estudio concluye que 24 millones de cuentas de Instagram podrían ser spambots fue publicada originalmente en Genbeta por Yúbal FM .
Ver artículo...
" Fuente Artículo

Noticia, Firma de seguridad encuentra vulnerabilidades en 16 populares apps Android - 28/06/2015 19:00:13

"App Bugs, una firma de seguridad enfocada en el análisis de vulnerabilidades en aplicaciones móviles, ha encontrado importantes problemas en, hasta ahora, 16 populares apps para Android que podrían estar poniendo en riesgo la información de alrededor de 80 millones de usuarios de todo el mundo.
El lío se muestra en el social login o el inicio de sesión a través de redes sociales que miles de apps usan para facilitar el acceso a sus usuarios pero que con una incorrecta implementación puede llegar a poner en riesgo hasta sus claves en tales servicios.
Comentan en Venture Beat, donde ahondan en la información gracias a lo que App Bugs ha podido compartirles, que parte del problema está en el manejo de los certificados SSL ocupados para la verificación de las cuentas de usuarios quienes requieren un control acorde con las últimos desarrollos de Android. Una vez más, en Venture Beat se señala a fondo el problema.
En cuanto a las 16 aplicaciones implicadas -de nuevo, "hasta el momento"-, en App Bugs han dedicado una página para señalarlas, lugar donde muestran, incluso en video, como es de simple el proceso de robar una contraseña en ellas además de las redes específicas en las que tales apps lucen vulnerables.
En fin, aquí mencionamos brevemente algunas de las presentes en el grupo: gReader, un lector de feeds similar al fallecido Google Reader; Astro, un administrador de archivos con posibilidad de disponer de los ficheros almacenados en Dropbox y otros discos virtuales; Instachat y InstaMessage, servicios de chat no oficiales para usuarios de Instagram; Foxit MobilePDF, un lector multiplataforma de ficheros en PDF; y ES File Explorer, un reconocido explorador de archivos -con problemas en el login desde cuentas de Baidú y SugarSync-.
Texto escrito en wwwhatsnew.com
Sigue las noticias por twitter.com/wwwhatsnew, Facebook.com/wwwhatsnew o Google Plus.

Ver artículo...
" Fuente Artículo

Es Noticia, Nueve recomendaciones para comprender y aplicar una estrategia BYOD. - 17/11/2012 4:56:16

byod_1_.jpg

Claves para comprender y aplicar una estrategia BYOD.

Por Erick Zúñiga.

Alto Nivel.

 

Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.

 

La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.

 

Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.

 

Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.

 

De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.

 

El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:

 

1)  Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.

 

2)  La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.

 

3)  Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.

 

Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.

 

Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.

 

“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.

 

Recomendaciones para tu BYOD

 

1. Reflexiona.

Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.

 

2. Blanco, negro o gris.

Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.

 

3. Voltea hacia tu competencia.

Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.

 

4. Cuida al talento.

El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.

 

5. Ten una base sólida.

Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.

 

6. Considéralo una inversión, no un gasto.

Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.

 

Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012

Twitter: @altonivel

 

Para saber más:

Aumenta la demanda de BYOD en mercados emergentes

BYOD, la revolución del modelo de trabajo empresarial

BYOD genera el interés de Obama

 

---------------------------------------------------------------------

 

Fuente: Alto Nivel 

Imagen: BYOD    

 

Tell a Friend .... Twittear

 

Artículos relacionados:

 

- Nueve recomendaciones para comprender y aplicar una estrategia BYOD  
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo  
- El futuro de las TI en la Corporación. 10 tendencias 

En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario  
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros  
- BYOD, trabaja con tu propia máquina  
 

 

Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.comNetworkedBlogs -  My Twitter Times

 

Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo

 

.....................................

 

 

Fuente Artículo

Consulte Información de Gana lo que quieras un teclado para iOS con el que acceder a todas tus fotos desde un mismo lugar y Mejor manera de Sincronizar tus fotos en la Nube y no perderlas Nunca!
Consulte Información de Gana Emprendedor Web La aplicación móvil y La forma gratuita
Consulte Información de Tecnologia Emprendedora Google se suma a ofrecer Play Music de manera gratuita y Instagram en Windows, con Pokki Instagrille
Consulte la Fuente de este Artículo
Farandula y Espectaculo del Peru y el Mundo Personajes

No hay comentarios: