Cuando enviamos un correo a través de Gmail, siempre esperamos una respuesta rápida, pero a veces nos impacientamos tanto que no sabemos si ya fue leído o simplemente nunca lo abrieron, uno de los clásicos ejemplos es cuando envias tu CV para conseguir trabajo. ¿Cómo sé si ya lo vieron o si fuiste ignorado?
Para ello, existe Banana Email Tracking, una extensión de Google que sigue lo que envías desde Gmail.
Cuando la instalas podrás visualizar al lado de los correos que envías un ojo de color gris, si este se pone de color verde, eso quiere decir que el mensaje que mandaste ya fue leído. E incluso te mostrará cuántas veces lo han leído, desde qué lugar, etc.
Video que lo explica: https://youtu.be/Uq0DUJbatB0
Acceso a la descarga de Banana Email Tracking: https://chrome.google.com/webstore/detail/bananatag-email-tracking/jpbnpbfpgjkblmejlgkfkekajajhjcid
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
lunes, 8 de mayo de 2017
viernes, 5 de mayo de 2017
Guía práctica:10 claves para entender su vida laboral
Desde la web de la seguridad social, en su apartado "Tu Seguridad social" han publicado una guía práctica para entender el documento de la vida laboral.
Guía práctica
10 claves para entender su vida laboral
Poner un "Referrer Policy" mejora la seguridad de tu web
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento de la política para el HTTP Header "Referrer", para mejorar la seguridad de una aplicación web. Para entender en qué consiste esta política, primero hay que hacer un pequeño resumen de cómo funciona el campo HTTP Referrer que se envía desde los navegadores que cada vez que se hace clic en un hipervínculo de un documento HTML.
Esto puede ser muy útil o muy peligroso si no se controla, ya que se podrían enviar direcciones internas de sistemas privados, o direcciones URL de aplicaciones privilegiadas que necesitan de unas credenciales para entrar a sitios no deseados. El uso de esta cabecera no se creo pensando en los posibles riesgos de seguridad, sino como se recoge en el RFC del IETF, para que los administradores de los sitios pudieran hacer estadísticas, crear backlinks, etc...
Sin embargo, tiene una fuerte implicación en la seguridad, y alguien podría plantear un ataque de CSRF (Cross-Site Request Forgery), XSPA (Cross-Site Port Attack), o simplemente de phishing, a través de las direcciones URL que quedaran filtradas en las cabeceras HTTP Referrer que envían los navegadores de Internet. Para mitigar esta problemática existen varias configuraciones distintas.
Esto puede ser muy útil o muy peligroso si no se controla, ya que se podrían enviar direcciones internas de sistemas privados, o direcciones URL de aplicaciones privilegiadas que necesitan de unas credenciales para entrar a sitios no deseados. El uso de esta cabecera no se creo pensando en los posibles riesgos de seguridad, sino como se recoge en el RFC del IETF, para que los administradores de los sitios pudieran hacer estadísticas, crear backlinks, etc...
Sin embargo, tiene una fuerte implicación en la seguridad, y alguien podría plantear un ataque de CSRF (Cross-Site Request Forgery), XSPA (Cross-Site Port Attack), o simplemente de phishing, a través de las direcciones URL que quedaran filtradas en las cabeceras HTTP Referrer que envían los navegadores de Internet. Para mitigar esta problemática existen varias configuraciones distintas.
Los PDF protegidos con contraseña
Los ataques cibernéticos están aumentando a nivel global. De acuerdo con este estudio de PwC, el número de incidentes de seguridad en todos los sectores aumentó en 38 % durante 2015. Además, la propiedad intelectual ocupa un alto lugar en la lista de los blancos favoritos de los delincuentes informáticos. Los robos informáticos de este tipo, indican los analistas de PwC, han aumentado en 56 %. A pesar de esto, muchas juntas directivas aún ignoran la amenaza que constituye el delito informático y muchas han fracasado en su intento de resguardar adecuadamente el material de su junta directiva.
Cuando los directores eligen acceder, almacenar y distribuir el material de su junta directiva de una forma insegura, pero conveniente, esto puede tener como resultado una posible exposición de datos ante terceros y pérdida de control sobre estos datos.
Los directores, así como el personal, deben ser diligentes al abordar el tema de las tecnologías de las comunicaciones. Pero incluso las más seguras prácticas laborales pueden verse menoscabadas por las ideas erróneas asociadas con la tecnología y los flujos de trabajo que se utilizan. Los correos electrónicos, PDF y sistemas de almacenamiento basados en la nube, por ejemplo, tienden a ser mucho menos seguros que los métodos empleados por la organización. Una idea equivocada común es que los PDF protegidos con contraseña aseguran adecuadamente los datos confidenciales. A continuación presentamos dos motivos por los cuales la tecnología de los PDF compromete la seguridad del material de su junta directiva:
Cuando los directores eligen acceder, almacenar y distribuir el material de su junta directiva de una forma insegura, pero conveniente, esto puede tener como resultado una posible exposición de datos ante terceros y pérdida de control sobre estos datos.
Los directores, así como el personal, deben ser diligentes al abordar el tema de las tecnologías de las comunicaciones. Pero incluso las más seguras prácticas laborales pueden verse menoscabadas por las ideas erróneas asociadas con la tecnología y los flujos de trabajo que se utilizan. Los correos electrónicos, PDF y sistemas de almacenamiento basados en la nube, por ejemplo, tienden a ser mucho menos seguros que los métodos empleados por la organización. Una idea equivocada común es que los PDF protegidos con contraseña aseguran adecuadamente los datos confidenciales. A continuación presentamos dos motivos por los cuales la tecnología de los PDF compromete la seguridad del material de su junta directiva:
Como nos vigilan en internet
Cookies, balizas web, permisos injustificables en nuestras apps móviles, huella digital, navegadores y buscadores… Mostramos las mil y una maneras con las que las empresas nos vigilan en la Red y cómo evitarlo (al menos un poco).
Con el fin de determinar cuánto de esto es real y cuánto pertenece al terreno de la ciencia ficción, Plácida Fernández, auditora de seguridad y antigua alumna del Máster Indra en Ciberseguridad de U-tad (2015-2016), ha analizado cómo las grandes compañías recopilan datos indiscriminadamente de los usuarios, ya sea navegando por internet, mandando un correo electrónico o jugando a una aplicación en el móvil.
“A salvo no estamos y la situación es muy alarmante. Es una práctica evidente y descarada”, explica Fernández. “La mayoría de los usuarios no son conscientes de la gran cantidad de datos que diariamente son enviados a Internet derivados de la navegación por la red, el envío de correos electrónico y uso de aplicaciones móviles”.
Y es que, al navegar por Internet, damos mucha más información a las empresas de la que nos pudiéramos imaginar. Por ejemplo, al realizar cualquier búsqueda en Google estando logueados con nuestra cuenta de Gmail, automáticamente detectará nuestro perfil personal y adaptará sus resultados a nuestras preferencias. “Google sabe que soy yo quien está realizando la búsqueda, cuanto tiempo tardo en leer una página o los intereses que tengo en comprar un producto determinado”, añade Plácida. Y no sólo los buscadores lo saben: al navegar por cualquier sitio web dejamos una huella digital inmensa con la que las empresas pueden saber hasta detalles como las fuentes instaladas en nuestro equipo o la resolución de pantalla que usamos.
Con el fin de determinar cuánto de esto es real y cuánto pertenece al terreno de la ciencia ficción, Plácida Fernández, auditora de seguridad y antigua alumna del Máster Indra en Ciberseguridad de U-tad (2015-2016), ha analizado cómo las grandes compañías recopilan datos indiscriminadamente de los usuarios, ya sea navegando por internet, mandando un correo electrónico o jugando a una aplicación en el móvil.
“A salvo no estamos y la situación es muy alarmante. Es una práctica evidente y descarada”, explica Fernández. “La mayoría de los usuarios no son conscientes de la gran cantidad de datos que diariamente son enviados a Internet derivados de la navegación por la red, el envío de correos electrónico y uso de aplicaciones móviles”.
Y es que, al navegar por Internet, damos mucha más información a las empresas de la que nos pudiéramos imaginar. Por ejemplo, al realizar cualquier búsqueda en Google estando logueados con nuestra cuenta de Gmail, automáticamente detectará nuestro perfil personal y adaptará sus resultados a nuestras preferencias. “Google sabe que soy yo quien está realizando la búsqueda, cuanto tiempo tardo en leer una página o los intereses que tengo en comprar un producto determinado”, añade Plácida. Y no sólo los buscadores lo saben: al navegar por cualquier sitio web dejamos una huella digital inmensa con la que las empresas pueden saber hasta detalles como las fuentes instaladas en nuestro equipo o la resolución de pantalla que usamos.
Suscribirse a:
Entradas (Atom)