Seguridad

Noticias Informáticas, Seguridad, Servidores, Sistemas

Vulnerabilidad descubierta en Intel con AMT que lleva unos 10 años presente

Estos días ha salido a la luz una vulnerabilidad de ciertos chips Intel que, según parece lleva casi 10 años activa. Desde el 2008. En teoría, la vulnerabilidad afecta sólo a aquellos chips que incluyan los servicios  Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology. Estos servicios se crearon para que los administradores de sistemas pudieran conectarse remotamente a los servidores y realizar tareas de gestión. Es una conexión anterior al sistema operativo y por lo tanto se salta antivirus, firewalls etc. Así que la vulnerabilidad tiene peligro. Más información aquí. En teoría debería ser sólo para productos de empresa. Pero empresas como Lenovo ya ha sacado una lista de productos afectados y algunos son productos de usuario final. Los rumores son que Intel estaba incluyendo ATM y sus variantes en todos los productos que hacía. Y que en algunos no es suficiente con no tenerlo activado, siguen funcionando ciertos servicios. Si tenías ATM o sus variantes activas tus máquinas son accesibles desde fuera. Pero si no, puede que lo sean desde tu LAN. Solución: Lo primero es ver si tu ordenador/servidor está afectado. Intel ha sacado una herramienta para detectarlo, y  una guía. Si tu máquina es Linux mira este artículo. Si está afectado Intel recomienda ir a tu fabricante y ver si hay un parche. Porque está proporcionando dichos parches a los fabricantes de equipos. Si no hay parche todavía, Intel ha sacado una “guía de mitigación” para disminuir los problemas. También parece ser que puede ser buena idea desactivar el servicio “Local Manageability Service“.  

Antivirus, Limpieza de PC, Seguridad

Sitios para encontrar programas para limpiar virus ransomware

Ya hemos hablado mucho del ransomware, esos virus con los que, si te infectas, corres el riesgo de perder todos tus datos porque los cifra y pide un rescate. La parte “buena” es que muchos usuarios están descubriendo, a las malas, que no pueden seguir con Windows XP (sistemas muy vulnerables) y deben tener copias de seguridad (casi el único modo real de protegerse contra el ransomware). ¿Qué hacer si te ha infectado un ransomware? Lo más seguro es que sea una versión “nueva” de estos virus. Las  versiones nuevas no tienen cura todavía o tienen mecanismos de seguridad potentes. Así que, seguramente o tienes una copia de seguridad o estás perdido. Puedes intentar recuperar datos con herramientas de rescate de ficheros, con restaurar archivos o Shadow Explorer en verisones Windows 7 en adelante. Pero suelen borrar estas copias. Si tienes una copia en un Cloud suele infectarse, pero puedes restaurar los ficheros. Aunque entonces verás que seguramente tendrás que ir uno a uno en miles de ficheros. Eso si, puedes tener suerte y que, o te ha infectado una versión antigua, o ya tiene “cura”. Así que os dejamos dos sitios fiables donde podéis buscar estas curas: Trend Micro Ransomware File Decryptor: Una herramienta de Trend Micro que actualizan a menudo. Entra y mira a ver si la herramienta cura tu versión. Virus Fighting Utilities de Kapersky. Kapersky comparte en este enlace varias páginas de herramientas específicas para diferentes tipos de virus y para ransomware específicos. Ransomware Screen Unlocker. Si tu ransomware es de los que no te dejan hacer nada en la pantalla. Este es un primer paso para desactivar ese bloqueo. Avast Ransomware Tools. Aquí tiene Avast las herramientas de limpieza de ransomware que va desarrollando. AVG ransomware tools. Aquí las pocas de AVG. Herramienta de Bitdefender: para limpiar ransomware. Espero que os ayude….pero recordad ¡PREVENCIÓN! Copias de seguridad, sistemas actualizados y cuidado con lo que abrís….esa es la mejor defensa.

Compartir, Información Tecnica, Seguridad

Chema Alonso. ¿Sabes lo que pasa cuando aceptas una app?

Hemos escrito, en nuestro afán de informar al público en general, artículos sobre el peligro de usar aplicaciones  chorras en Facebook, cosa que seguimos viendo que hace la gente (no nos hacen mucho caso jejeje). Relacionado a esto hicimos otro sobre las solicitudes de amistad de gente que no conoces. También escribimos hace unos días un artículo que informa sobre la cantidad de información que tienen los operadores móviles sobre los usuarios. Este artículo (por lo menos a nosotros) asusta. Recomendamos ver también la película Snowden, tiene información interesante sobre lo que saben los gobiernos sobre nosotros y cómo. Hoy os dejamos un vídeo de Chema Alonso, experto en seguridad del que compartimos mucho aquí, explicando los mismos peligros a los que nos referimos. Qué pasa cuando das “si, acepto” a una aplicación. Como dice en el vídeo, estamos pagando con nuestra privacidad. NO SON GRATIS. Cedes tu privacidad. Si te parece bien (y a muchos nos parece bien en varios servicios), ok. Pero hay que saberlo.  

Compartir, Seguridad, Trucos

Vídeo sobre cómo usar Keepass para gestionar contraseñas. No tenéis excusa.

Ya os hemos hablado mucho de Keepass, el programa que usamos para gestionar contraseñas. Y todavía nos encontramos con clientes que usan la misma contraseña o unas sencillas. Así que hemos decidido mostraros las ventajas de Keepass. Lo sencillo que es tener contraseñas fuertes, que ni conoces, y copiarlas y pegarlas desde tu ordenador o smartphone hasta el cuadro de iniciar sesión. Ya no tenéis excusa.

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Noticias Informáticas, Seguridad

Paquete de actualizaciones de esta semana y exploits de Shadow Brokers

Muchos de los usuarios habréis visto esta semana santa como vuestros Windows se ponían a descargar e instalar un paquete de actualizaciones de esos que llevan un tiempo. La razón es por el grupo de hackers Shadow Boxers, quienes supuestamente fueron los únicos en hackear a la NSA. Durante ese hackeo, supuestamente se llevaron herramientas que han estado intentando vender en el “mercado negro”. La semana pasada publicaron un post en el que decían compartir parte de esas herramientas con el público en  Github. Evidentemente esto ha producido que tanto Microsoft, como los expertos de seguridad se pusieran a analizar dicho contenido. Por lo que parece mucho de este contenido afecta sólo a ordenadores con SO anterior a Windows 7, aunque algunos afectan a ordenadores más actuales. Como los sistemas anteriores a Windows 7 ya no se parchean, estamos ante otra razón más para actualizar los ordenadores de nuestras empresas o nuestros ordenadores particulares. Microsoft ha publicado y corregido (algunas ya se habían corregido antes), en las instalaciones de esta semana, los agujeros de seguridad  o fallos que puede haber detectado. Así que os recomendamos que actualicéis. Parece ser que esto todavía traerá más cola porque ni sabemos si han publicado todo, ni se ha podido evaluar bien todo el contenido. Además , lo publicado no sólo afectaba a sistemas Windows, sino también a herramientas de hackeo de sistemas bancarios SWIFT usados en transferencias internacionales.      

Compartir, Opinión, Seguridad

¿Por qué nos vigilan y qué datos nuestros tienen las operadoras móviles? Caso de Malte Spitz

Nos oiréis mucho a la gente de informática, de seguridad o de comunicaciones diciendo “nos espían”. Nos espían a través del sistema operativo de nuestros ordenadores, tablets y móviles. Lo hacen a través del hardware de nuestros dispositivos, lo hace Facebook, lo hace Twitter, lo hace WhatsApp, lo hace Google…. Como dice un compañero de nuestro equipo, Alejandro: “hoy en día, si tenemos suerte,sólo podemos elegir quién nos espía“. ¿Para qué? PARA VENDERLO. Para sacar dinero. Hoy os queremos mostrar ejemplo de la cantidad de información que tienen las operadoras móviles, con los datos de nuestros teléfonos móviles. Datos que muchas veces no sabemos que estamos proporcionando. Datos que antes era mucha información suelta…pero con el Big Data, ahora mismo es posible procesarlo, ponerlo en gráficos, en mapas y sacar conclusiones. Sacar conclusiones de tendencias, posicionamiento etc… Como dice esta gran charla de TED, la culpa no es de los que nos espían, tenemos que “poner cortinas en nuestras casas“. Empezar a usar criptografía, y un poco el sentido común. Y si alguien quiere algo de nosotros que pida una orden judicial. Hasta aquí no es mas que la paranoia de unos informáticos, así que os dejamos la historia de Malte Spitz a modo de ejemplo. Malte es un alemán que solicitó a Deutsche Telekom toda la información que tenía la operadora de él. Tras varias demandas, y gracias a una ley europea, le mandaron 6 meses de información en un CD. 35 830 líneas de código. Malte no podía hacer mucho con eso, así que se lo dio a una empresa, que combinaron dicha información con los datos públicos de Malte (feeds de Twitter, blogs, webs….) y lo colgaron en una web de modo gráfico y con geolocalización. Podéis ver la web aquí, y los resultados asustan. Mucho (o debería). Se puede ver día a día lo que hace Malte, cómo va de un sitio a otro, por dónde, con qué transporte, cuantas llamadas realiza, cuantos mensajes, las conexiones a Internet, cuando se va a dormir, cuando come… Todo por la información del móvil. Si ahora sumáis esto a la información de toda la gente que tiene móvil, y tienes la capacidad de almacenar esto en ordenadores que manejen grandes datos y los organicen (que ya existen), es fácil crear agendas de los hábitos y costumbres de la sociedad, o miembros de la sociedad. Como dicen en los vídeos, imaginaos que los nazis hubieran tenido esto sobre los judíos, o lo que pueden estar haciendo gobiernos totalitarios sobre dicha información. Así que recordad, que no podéis evitar que traten de espiaros (lo hacen muchos organismos constantemente), pero si podéis , y tenéis el derecho, cerrar vuestras comunicaciones, cifrarlas y conservar la privacidad de vuestros datos. Vuestros datos y conversaciones son privados. Pero nadie a asegurar esa privacidad, tenéis que hacerlo vosotros. Iremos explicándoos como para aportar nuestro granito de arena en esto de la privacidad con los móviles. Ya comentamos algo de VPNs en Android. Por ordenador, ya hemos explicado cómo usar VPN, Tor, distribuciones como Tails etc.  

Compartir, Redes Sociales, Seguridad

Aplicaciones de Facebook tipo ¿a qué famoso te pareces? Riesgos al usarlas.

Todos tenemos muchos amigos en Facebook que no paran de compartir los resultados de usar aplicaciones del estilo: “¿A qué famoso/superhéroe/modelo te pareces?”, “Qué tipo de guerrero/animal fantástico/alienígena serías?”, “¿qué puntuación obtienes en esta prueba sólo para gente inteligente?” y similares. Hay modas, hace tiempo eran “Averigua quién visita tu perfil“(algo imposible en FB). Cuando veo estas publicaciones me vienen varias frases a la cabeza. La primera es ¡cuanto tiempo libre tiene la gente!, la segunda ¡ya puede dormir tranquilo después de resolver una duda tan trascendental!, y la última es ¿de verdad no se dan cuenta de dónde están cayendo? Al final, me doy cuenta que los usuarios desconocen por qué existen estas aplicaciones y los riesgos que corres al usarlas. Porque nadie desarrolla una aplicación y la mantiene, por sencilla que sea, si no va a obtener algo a cambio. Os dejo este artículo de Silvia Barrera evaluando una de ellas, pero yo quiero resumiros los peligros de dar acceso a estas aplicaciones sin tener consciencia de lo que buscan en vuestros perfiles, y contaros cómo gestionarlas. ¿Que buscan esta aplicaciones? Si bien es cierto que antes muchas de ellas se comportaban como un virus de manera muy directa, Facebook controla algo más eso ahora. Las que intentan infectarte con un virus o malware, lo hacen de manera indirecta: intentan que veas publicaciones atractivas (iphones, fotos/vídeos de mujeres desnudas, publicaciones pornográficas etc) para llevarte a páginas externas que son las que te infectan. Estas aplicaciones existen, pero no son la mayoría. ¿Por qué dedica alguien recursos y dinero en crearlas? Está claro, como todo en la vida, PARA SACAR UN BENEFICIO ECONÓMICO.  Obviamente es indirecto, no te piden dinero a tí. Pero todo es por la pasta. Cada aplicación pide permisos diferentes, que solicita al hacer clic en ellas. Pero seamos realistas ¿quien de vosotros lee esos permisos? Nadie. Todos hacéis clic en aceptar sin pensar. ¿Qué consiguen de ti? Varias cosas: Datos personales. No sabes cuánta información pueden sacar de tu perfil de Facebook. Asssange lo llama la “horrorosa herramienta para el espionaje estadounidense“. Quiero enumerar algunas según el acceso que deis (depende de la aplicación y la seguridad de tu perfil): – Nombre y apellidos. – Ciudad en la que vives. – Idioma. – Tu foto de perfil. – Dirección de e-mail – Empresa donde trabajas y cargo. – Ubicación geográfica y dirección IP. – Sexo y edad (cumpleaños). – Acceso a tus fotos y vídeos. – Acceso a las publicaciones de tu muro. – Acceso a tu lista de amigos. –  Navegador y dispositivos que usas (móviles y PCs/portátiles). –  Horas y hábitos de navegación. Dónde sueles hacer clic en Facebook y cómo. – Miden cómo respondes a los cuestionarios, con datos de tiempo de respuesta incluso dónde pones el cursor. – Si te has ido de vacaciones, cuando, dónde etc. Cuidado, todo esto es legal, y más si aceptas las condiciones dando clic. Toda esta información la venden para fines comerciales. Al aceptar las condiciones aceptas que compartan dicha información. Hay empresas que les pagan por tener información de datos de contacto, hábitos de navegación, gustos etc de usuarios.  Estas huellas digitales son un producto que empresas compran. El mejor canal de distribución que pueden tener. Sois su publicidad. Cada vez que publicas que has usado tu aplicación, algún amigo pincha y cae en ella. Cuando aviso a alguien que no use estas aplicaciones siempre me dicen “daño no hace“. SI, SI HACE. Estás esparciendo “la infección”. Ya sabéis que muchas antes directamente publicaban solas en los muros de vuestros amigos. Aunque Facebook es más o menos seguro, muchas de estas aplicaciones no son tan seguras. Sus desarolladores pueden dejar fallos de seguridad en el código, y este puede aprovecharse para infectar tu dispositivo, publicar tus datos etc. Si consiguen que pinches en enlaces a sus páginas web pueden aumentar su posicionamiento SEO. Si consiguen que pinches en enlaces a sus páginas web pueden hacer que pinches en la publicidad en ellas, lo que les da mucho dinero. Como hemos dicho, las más malintencionadas, si consiguen que pinches en enlaces a sus páginas web, te infectarán con malware (virus etc). ¿Que se puede hacer para evitarlo? Lo primero sería evitar usar estas aplicaciones. ¿De verdad necesitas saber a qué famoso te pareces? ¿Es tan crítico? Pero bueno, como parece que sí, os dejamos otros consejos. Revisa las aplicaciones a las que has dado acceso, y borra las que no estés usando o vayas a usar. Para ello ve a Configuración (en el menú desplegable desde la flecha en la parte superior derecha) > Aplicaciones. Ahí podrás ver las que has dado acceso y eliminar las que no quieras. Es algo que deberíamos hacer cada cierto tiempo. Antes de hacer clic, lee los permisos y la política de privacidad de la aplicación que vas a permitir. No aceptes si no estás de acuerdo.  O limita los permisos (se pueden cambiar). Puedes revisar y limitar los permisos de las que ya estáis usando en el lápiz en Configuración>Aplicaciones. Lo sé…no lo vais a hacer… Si te pide que vayas a otra web, o tiene una url acortada (que no sabes dónde va) deja de usar esa aplicación. Borra todo permiso. Puedes contactar con los desarrolladores de la aplicación si tienes dudas. En caso de sospecha puedes reportar la aplicación a Facebook. Puedes hacerlo desde Configuración>Aplicaciones pinchando en la aplicación y en el pie pinchando en Reportar Aplicación. Si no quieres usar aplicaciones ni juegos puedes ir a Configuración > Aplicaciones y debajo en ” Aplicaciones, sitios web y plugins” pinchar en Editar y Desactivar Plataforma. Lee antes lo que esto implica en los avisos. Esperamos que os sea útil. Recordad que, relacionado con Facebook, no tenéis por qué recibir invitaciones de juegos y aplicaciones, y no aceptéis solicitudes de amistad de gente que no conozcáis.  

Linux, Seguridad, Soporte, Trucos

Cambiar la contraseña administrador (root) en un ordenador Linux

Otro proceso que, para muchos admin puede resultar básico, pero que nos faltaba en nuestro blog: cómo cambiar la contraseña de administrador (root) de un ordenador con Linux. El resumen el proceso consiste en tener acceso físico a la máquina y entrar en el modo de usuario único (single user mode). Puedes hacer lo mismo entrando con un disco de otra distribución y He oído alguna vez cosas como “que poco seguro Linux si puedes cambiar la contraseña de manera tan fácil”. Bueno, aunque en sistemas de producción exigentes, se le pone contraseña a este single user mode, o se protege de otras maneras,  no existe sistema operativo al que no puedas acceder si tienes acceso físico. Es por eso que es tan importante tener seguridad en los locales, salas de servidores etc. Y no está mal tener este “back door” para que un usuario normal pueda cambiar su contraseña si se le olvida. El modo de entrar en este single user mode depende de la distribución de Linux… y hay muchísimas.  Una vez en ese modo en todas puedes cambiar la contraseña entrando en root con chroot o sysroot y luego con el comando passwd. Esto es común para todos. Si la distribución está usando GRUB, tienes que entrar en el menu del mismo. Algunas lo muestran al inciar, otras lo han quitado por motivos estéticos (y de seguridad) y tienes que pulsar ESC al iniciar para que aparezca. En otras (Ubuntu) tienes que pulsar Shift mientras inicia. Después pulsa la tecla e sobre la línea que quieras (la primera muchas veces) para entrar en el modo editor. Os dejamos según versiones: Centos 6: Una vez en el menú, edita la línea del kernel pulsando a. Si está borra hgb quiet Añade un espacio seguido de un 1. Pulsa Enter para reiniciar y entrar en modo single user. Centros 7: Aquí está muy detallado. Si no sigue este método: Encuentra la línea del kernel. Empieza por linux16. Cambia ro por rw init=/sysroot/bin/sh Pulsa Ctrl+X o F10 para entrar en modo single user. Debian/Ubuntu: Una vez editando el Grub encuentra la línea que dice “linux /boot/…”. Añade al final init=/bin/bash (en algunas versiones también vale poner sólo single) Ctrl+X o F10 para reiniciar. Al reinciar monta la raíz con mount -rw -o remount / Luego puedes hacer los de passwd para cambiarlo. Algunas versiones tenían recovery mode en el modo avanzado del GRUB y se puede hacer desde ahí. FreeBSD Tiene un modo single user en el menú de inicio. Con esto ya lo tendrías al reiniciar. Si no funciona tendrás que “googlear” el método para tu distribución en concreto.

Redes Sociales, Seguridad

Por qué tienes tantas solicitudes de amistad de tías buenas. No, no eres irresistible.

Llevamos un tiempo queriendo escribir sobre este tema, pero por falta de tiempo no lo hemos hecho. Hoy, al fin, ha dado tiempo. Todos, chicos y chicas (aunque pasa más entre los chicos porque somos así de fáciles de engañar) acabamos recibiendo cada cierto tiempo invitaciones de amistad en Facebook de perfiles de chic@s maravillos@s. Y no, no nos hemos vuelto irresistibles de repente, ni el mundo se ha dado cuenta (al fin) de lo que, por otro lado, nosotros siempre hemos sabido: que estamos buenísimos. Lo siento, sigues siendo igual de feo/fea. O realmente igual de guapo/a. Es cierto que, en el caso de la mujeres, es muy común que te añadan buitres. Todos tenemos ese amigo que busca en los perfiles y añade a todas las chicas guapas a ver si cae alguna. Pero no estamos hablando de eso,cada uno tiene su método. Estamos hablando de los perfiles falsos. Y si…en el fondo, aunque los aceptes, sabes que son falsos. Si, durante tu vida, la gente no se te ha tirado a los pies pidiendo tu teléfono, lo más normal es que no suceda en las redes sociales tampoco. Y si no es normal….sospecha. Los perfiles de los que hablamos pueden reconocerse porque: Las fotos de perfil, de cabecerea y/o las visibles en el perfil suelen ser provocativas. No es suficiente con un robado o una pose corriendo por el parque. Son fotos para incitar a pinchar. Suelen ser perfiles de reciente creación, aunque mucha gente no mire eso. Si ya tienes una edad, verás que hay una diferencia de edad poco razonable. Suelen tener amistades generalmente del sexo opuesto. En muchas ocasiones son de países del este o de Asia. Pocas veces son de tu zona. No te une nada a ellos (salvo que algún amigo también las haya agregado recientemente). No suelen durar mucho. Son perfiles creados por personas o por robots  (programas informáticos) creados con fines maliciosos. ¿Que buscan estos perfiles falsos? Normalmente son otro método para insertar malware en tu ordenador. Como cualquier malware buscan: Conseguir información sobre ti. Tu perfil de Facebook da información desde dónde vives, dónde trabajas, amigos, si estás o no de viaje….y mucho más de lo que crees. Agregar a otros amigos tuyos. Como cualquier infección en el ordenador estas se replican. A mayor número de gente “infectada“, mayor posibilidad de conseguir un primo que haga lo que quieren. Os habrá pasado a varios, de repente tu perfil se infecta y empiezas a publicar contenido que infecta a otros. Esto es porque han conseguido o tu contraseña, o les has dado acceso a publicar en tu nombre (pinchando sin darte cuenta). Una vez tienen acceso a tu muro siendo amigos, verás sus publicaciones. Estas publicaciones intentarán llevarte a páginas web externas que estarán infectadas con programas que se instalarán en tu ordenador con varios objetivos. ¿Cómo consiguen que pinches en un enlace? Pues desde publicar anuncios de iphone gratis, sorteos de iphone, sorteos de Rayban, videos porno….es fácil conseguir que la gente caiga. ¿Cómo te infectas tras pinchar? Normalmente sólo por navegar en una página de esas entrará malware. Pero si además consiguen que pinches en un enlace de la página, o un vídeo, podrán conseguir que instales software sin darte cuenta. Si es así, ya tienes malware en tu ordenador y con eso pueden desde conseguir tus contraseñas de perfiles, cuentas de banco acceso a tu correo…. Conclusión. Usa la lógica…no puedes ser una persona normal en la vida real e irresistible en las redes sociales. Si algo pinta mal, o es sospechoso, no lo aceptes. Si no conoces a la persona ¿por qué agregarla? Investiga un poco siempre el perfil de quien vas a agregar. No pinches en enlaces externos. Si, tras agregar a alguien, empiezan a aparecer publicaciones no deseadas en tu muro, bloquea a esa persona. Cambia tu contraseña en cuanto veas algo sospechoso en tu perfil, o en cuanto te digan que estás publicando cosas que no debieras.  

Scroll al inicio