Slideshow


Haciendo amigos

Sostenga el cursor encima de Amigos y dé clic en Encontrar Amigos y
obtendrá esta página, excepto que tendrá otras imágenes.
Estos son los amigos de sus amigos. Usted puede decidir si preguntarle a estas
personas si desean ser sus amigos dando clic en “Agregar como amigo” o X para eliminarlos
de la lista.

Haciendo amigos

Cuando haga amigos, considere ubicarlos en grupos. Puede organizarlos en
grados de privacidad (aquéllos que sepan de mi familia y aquéllos que no) o
personas que se conocen entre ellas. La gente puede pertenecer a más de un grupo
si usted así lo desea.

Piense en qué tipo de amigos son. ¿Familia? ¿Compañeros de trabajo? ¿Iglesia?
¿Escuela? ¿Conocidos?

¿Saben de su familia? ¿Quiere usted que sepan de su familia?

Considere organizar a sus amigos en grupos. Esto hará más fácil el
subsecuente control de la información.

Privacidad

Regrese a Configuraciones… Configuraciones de privacidad… de nuevo.
Esta vez veremos la Información de Contacto.

Recuerde que no ingresé esta información así es que está en blanco.  Pero si usted sí ingresó algún tipo de
información personal, compárela con esta lista. 
Usted podría tener razón para compartir su información más
ampliamente. 

De la misma manera, si se encuentra en una situación en la que alguien
comienza a molestarlo, usted puede elegir no permitirle a una persona en específico
obtener acceso a esta información.


Privacidad

Dé clic en su nombre, después dé clic en Editar perfil.

Note que mi cumpleaños es el 1ro de enero. No hay razón para que
Facebook sepa mi verdadero cumpleaños. Facebook necesita saber el año en que
usted nació para “establecer” que tiene 18 años. Por lo tanto, eso es lo único
que necesita. Entonces, ya que mi cumpleaños es falso, no lo muestro.

Note que hay escasez de información.

Privacidad

Dé clic en Información del Perfil.

Compare lo que tiene con lo que yo tengo. Puede desear que más gente
tenga acceso a su información. Pero yo generalmente sólo quiero que mis amigos
sepan la mayoría de estas cosas.

Yo permito que la gente escriba mensajes en mi muro. Recuerde, si usted escribe
cosas en los muros de otras personas, todos sus amigos pueden verlas. Si no
desea que eso pase, mejor envíeles un correo. Vaya a la Bandeja de Entrada si
quiere mandar un correo.

Una vez que su cuenta haya sido creada, inmediatamente dé clic en
“Configuraciones” y obtendrá esta página. Note que la dirección de correo
electrónico es una que creé para registrarme en cuentas “de juego” en
línea.  La he separado de mi cuenta de
correo electrónico normal.

Si pierdo alguna de mis cuentas en línea, no habrá ninguna información
bancaria o algo importante en mi cuenta de correo electrónico.

Cuando cree una cuenta en Facebook, sea cuidadoso con la información personal
que ofrece durante el proceso de registro.

Facebook sólo necesita un nombre y un cumpleaños (falso).

NO use la misma contraseña que utiliza para su correo electrónico u otras
cuentas en línea de naturaleza delicada. Si su cuenta de Facebook se ve
comprometida, usted no va a querer a un hacker que posea una contraseña
utilizada en múltiples lugares.

Asegurando Facebook

Esta presentación fue creada por Jimmy Kuo, un investigador veterano anti-malware
que ahora trabaja en el equipo de Investigación y Respuesta de Seguridad
Microsoft. Dicha presentación cubre algunos consejos básicos para usar Facebook
de manera segura y privada.

We’ve been saying this for years but there’s a certain desperation today for an SDL-type program at Apple.   The security reality does not match Apple’s marketing/advertising and, as the Pwn2Own exploits show, the company is running around in circles trying to keep hackers at bay.  Apple needs to swallow hard and hire a security chief with experience in running a mandatory Security Development Lifecycle for all Internet-facing software.

Respect The Fuzzer

This image from Charlie Miller’s CanSecWest presentation (credit InfoSec Events) shows how a small home-brewed fuzzing tool found multiple exploitable vulnerabilities in Apple’s Preview, Microsoft’s PowerPoint and OpenOffice.   At the Pwn2Own contest, all the vulnerabilities used in the winning exploits were found via fuzz testing, a technique that provides invalid, unexpected, or random data to the inputs of a program.