Problema al acceder a la configuración de correo electrónico en el BlackBerry luego de actualizar al OS6

Como todo manganzón amante de la tecnología, le instalé el último OS a mi BlackBerry 9780 (gracias a Zona Blackberry – OS 6.0.0.650 de Mobilicity) y luego de esta actualización, no podía entrar a la aplicación de configuración del correo que viene en este OS.

Desde la página de mi operador (en este caso Movistar en Venezuela) podía hacer las configuraciónes necesarias pero no tenía posibilidad de hacerlo desde el Setup del teléfono. Simplemente cada vez que entraba a Configuración de Correo > Cuenta de Correo de Internet el setup me devolvía a la pantalla inicial.

Buscando en internet encontré una manera de descargar la actualización del módulo lo cual me permitió nuevamente disfrutar de esta herramienta. Aquí les dejo las instrucciones por si presentan el mismo problema:

Desde el navegador del teléfono entren a http://mobilicity.blackberry.com/rest/updates/tc/6.0/6.11.0324.1701/net_rim_bis_client_de.jad y descarguen e instalen la aplicación .jad

En caso de que el OS lo hayan descargado desde otro operador, les recomiendo que coloquen el link de acceso de ese operador (por ejemplo, Movistar Venezuela sería algo como movistar.ve.blackberry.com/…/…/net_rim_bis_client_de.jad)

A mi me funcionó sin siquiera hacer un battery pull. Espero que a ustedes les funcione igual.

Hackeo, Phising e Ingeniería Social

En estos últimos días he escuchado mucho de los tres conceptos que titulan este post y me preocupa que las personas mantengan su privacidad pendiendo de un hilo con la crecida de las redes sociales. En este artículo, más que seguir opinando del tema, brindo algúnos tips sobre la base de mi experiencia propia para poder cuidar nuestros datos en internet. Aún así, debemos saber que cualquier cosa que colguemos en la “nube” podría ser visto un tercero (o varios terceros o el mundo entero) en algún momento.

Lo primero que debemos cuidar es nuestra computadora. Y una de las formas más básicas de proteger nuestra información contra desconocidos, es a través de una contraseña de inicio de sesión en nuestro sistema operativo. Particularmente protejo mi computadora con dos contraseñas. Una en el BIOS del equipo la cual impide el inicil de la computadora y otra en el sistema operativo como tal.

Luego de esta sencilla “estrategia” para evitar que alguien entre en nuestro equipo de forma no autorizada, debemos ir a nuestro navegador y manejador de correos (en caso de que tengamos uno). Yo utilizo y recomiendo Mozilla Firefox y Mozilla Thunderbird como mis programas favoritos para navegar en internet y mantener mis correos en orden. Sin embargo, existen también en el caso de navegadores otras herramientas como Google Chrome, Apple Safari, Opera Browser e Internet Explorer. Y no dejo a Explorer de último por mera casualidad. Si bien sabemos que la mayoria de usuarios de internet desde el hogar utilizan Microsoft Windows como plataforma predeterminada, también es conocido que Internet Explorer no brinda la seguridad que buscamos los usuarios.

Ahora, vamos más allá de nuestra propia computadora: nos conectamos a internet, insertamos memorias USB, buscamos información en un CD, etc. Para poder proteger los archivos de nuestra computadora frente a cualquier amenaza de infección, requerimos de un programa antivirus. Desde mi punto de vista, AVG es una plataforma que me brinda protección a un precio razonable. También recomiendo su versión gratuita (la cual he instalado incontables veces en las computadoras de conocidos) que puede obtenerse desde este enlace. Uno de los contra que tiene AVG es la lentitud que brinda por su protección avanzada de identidad que actúa al abrir cualquier programa. Sin embargo, podemos deshabilitar esta opción al momento de instalarlo deshabilitando la casilla de “Protección de Identidad” o “Identity Protection”. Otro buen programa que utilizo al menos cada semana es MalwareBytes AntiSpyware. Utilizo la versión gratuita que es bastante completa pero no actúa en tiempo real a diferencia de la versión completa. Sin embargo, el utilizar este programa regularmente, podemos detectar amenazas de virus y spyware que esten mudados a nuestro disco duro.

Antes de que se lo pregunten, un virus es un archivo que puede “infectar” o dañar otros archivos de nuestra PC al ejecutarse en nuestro sistema operativo. Los virus pueden dejar inoperativos archivos importantes como controladores, documentos y pueden manipular el registro de la computadora. En algúnos casos extremos, logran infectar partes sensibles y vitales de la estructura de archivos dejando inoperativo el sistema.

Un troyano, es una especie de programa que al infectar nuestra computadora puede enviar información personal a un servidor en internet y de esta manera exponer datos nuestros como datos personales, claves de correo y claves bancarias, etc. Algúnos de estos programas pueden recolectar cualquier tecla escrita, historiales de nuestra navegación e incluso “fotografias” de nuestra pantalla cada cierto tiempo y enviarlo bien sea a un correo electrónico o a un servidor externo cuando estamos conectados a internet.

Contraseñas seguras

Muchos de nosotros en algún momento hemos utilizado como contraseña al momento de abrir una nueva cuenta de correo nuestra fecha de nacimiento, nuestro nombre y apellido juntos o nuestro numero de identificación personal. Todas estas opciones son un error que podemos lamentar mas adelante. Este tipo de claves son muy fáciles de adivinar y podemos ser victimas de alguien mal intencionado que viole nuestra seguridad y obtenga acceso a nuestro correo u otra cuenta de internet (Twitter, Facebook, etc). Otra manera común de entrar a la cuenta de alguien es a través de la famosa opción de la “pregunta secreta”. Generalmente un usuario poco precavido utilizará una pregunta sencilla como “Cual es el segundo nombre de mi mamá?” y para sorpresa de todos, la respuesta sera simplemente la correcta: EL SEGUNDO NOMBRE DE SU MAMÁ!!!.

Mi recomendación es que nuestras contraseñas siempre tengan más de 10 caracteres e incluyan caracteres especiales, letras (en minusculas y mayúsculas) y números. Si usted sigue confiando en su nombre como la mejor contraseña de este mundo, trate de utilizar algo como “+P3dr0_P3r32+” en lugar de “pedroperez”. Y lo más importante, aunque la pregunta secreta lo ayudará en algún momento para recuperar su contraseña si llega a olvidarla, trate de mentir en su respuesta. Pero aprendase la mentira, no la anote, y mucho menos anote su contraseña. En lugar de esto, utilice frases que lo ayuden a recordarla como por ejemplo: “Más que Juan, Soy Pedro, con 30 años y camino 332 metros antes de una intersección”. Parece una frase evidente pero no lo será para alguien que encuentre su agenda con esto anotado en una de sus páginas.

Sentido común: No se deje engañar

Todos los bancos de nuestro país, las cuentas de correo electrónico públicas como Gmail, Yahoo, Hotmail, etc, las redes sociales como Facebook y Twitter, etc, tienen el siguiente lema en común: Jamás, pero JAMÁS, le pediran a un usuario que cambie su contraseña utilizando el “siguiente link”. Es posible que reciba un correo informándole que es importante que cambie su contraseña periódicamente pero insisto, JAMÁS le diran: “siga este link para cambiar su contraseña”. Ahora, por qué es tan importante esto que digo? Porque a nustros buzones de correo entran diariamiente decenas de correo basura pidiendonos que cambiemos nuestra clave de acceso a nuestra cuenta bancaria digital, que cambiemos nuestra contraseña de facebook, etc. Y estos correos, nos dirigen con sus enlaces a páginas que son similares, practicamente iguales a las que utilizamos para entrar a estos sitios pero con una gran diferencia: Una vez que escribimos nuestra clave actual (siempre la van a requerir para comprobar que somos nosotros) esta va directamente a una base de datos donde ellos (los maleantes informáticos) pueden utilizarla en el sitio verdadero. A esto lo llamamos “Phising” o suplantación de identidad.

Las estadisticas son espeluznantes. De 3 a 5 personas de cada 100 son victimas de estos actos vandálicos en internet lo que quiere decir que por cada millón de usuarios de la red, unos 40.000 han sido afectados.

La mejor herramienta contra la suplantación de identidad: el sentido común. No siga los enlaces de estos correos sospechosos y solo entre en los portales web importantes (cuentas bancarias, correos electrónicos, etc) escribiendo directamente la dirección en la barra del navegador.

Otro ataque importante al que estamos expuestos es al más antiguo de todos: La ingeniería social. Esta “rama” de la ingeniería que no se estudia en ninguna universidad se refiere al uso de charlatanerias para hacerse con información sensible de alguien en un momento dado. Por ejemplo, recibe una llamada de su banco para hacerle una encuesta y usted termina dandole al malhechor desde su número de tarjeta de crédito hasta el color de las medias que tiene puestas. La ingeniería social la vemos en todos lados y actualmente es utilizada por personas que no solo buscan información digital sino mayor información para casos más preocupantes como robos y secuestros.Nuevamente, dejese llevar por el sentido común y no brinde información a desconocidos. Bien lo decían nuestros padres cuando eramos unos niños: NO HABLES CON DESCONOCIDOS.