Buscar este blog

sábado, 29 de diciembre de 2012

¿Por qué crece el robo de identidad en las redes sociales?

El robo de identidad no es más que una variación de la clásica estafa a la confianza de las personas. La única diferencia es que en nuestros días está creciendo la tendencia a hacerlo de manera "online".

En la actualidad, los ataques no sólo apelan a la ambición de las personas (correos electrónicos sobre premios y reconocimientos) o al miedo (estafas de robo de identidad tituladas “se bloqueará su cuenta”), sino que también se dirigen ataques de robo de identidad a bancos y se recurre a medios diversos para obtener la confianza de las personas y consecuentemente acceder a sus datos.

En relación a este último punto, las redes sociales cumplen un rol fundamental porque los vínculos suelen generarse en la mayoría de los casos entre personas que, al menos remotamente, se conocen.

Según un estudio reciente de Microsoft, el robo de identidad mediante redes sociales a principios de 2010 alcanzaba apenas un 8.3% de todos los ataques.

Para fines de 2011, la estadística indicaba que el 84,5% de los ataques fueron realizados mediante medios sociales.

De acuerdo a los resultados del segundo trimestre de 2012, los ataques contra los usuarios de redes sociales han constituido más de la cuarta parte del total de intentos de robo de datos personales mediante robo de identidad, según informó la empresa Kaspersky Labs.

Ventajas del robo de identidad por redes sociales
En las redes sociales, las personas se comportan de manera más social y rechazan menos los mensajes o comentarios que reciben en sus perfiles.

Con una cantidad mayor de nuevos usuarios cada año, los ladrones de identidad pueden captar una gran red de personas.

Las redes sociales resultan fáciles de explotar por parte de los delincuentes y, dado que les ofrecen gran confianza a los usuarios, son cada vez utilizadas en mayor medida este tipo de ataques.

Además, la información que los miembros aportan voluntariamente es cada vez más completa.

En los medios sociales, el componente central del robo de identidad viene incorporado: la confianza.

Los usuarios “siguen” a personas que conocen o en las que confían; reciben mensajes de personas o servicios con los que están familiarizados (por ejemplo, correos electrónicos del equipo de un sitio, un grupo, una cuenta de un amigo secuestrada o comentarios que contienen enlaces infectados).

Un ataque de robo de identidad adaptado para la apariencia y el estilo de una sola red social puede llegar de manera eficiente a un número incalculable de personas, lo que hace más efectiva la tarea del estafador y genera mejores resultados en los ataques en general.

En ocasiones, las comunicaciones de acceso no autorizado pueden detectarse visualmente, pero, la mayoría de las veces, su aspecto está tan logrado que el destinatario hace click y se dirige al sitio de robo de identidad o descarga de malware (software malicioso o malintencionado).

En los casos en los que una red social utiliza muchos recortadores de URL, no es posible detectar un hipervínculo sospechoso antes de hacer clic en él.

Los sitios de redes sociales están mejorando mucho en términos de conocer a los usuarios y aprovechar esa información para aumentar las ventas y el marketing dirigido.

Uno de los factores que ayuda a mejorar el factor credibilidad en la plataforma de medios sociales en continua evolución es el modelo emergente denominado “Freemium”.

Es probable que una de las actividades más populares en algunas redes sociales sea utilizar juegos sociales con otros usuarios.

Los juegos son gratuitos, pero sólo hasta que el usuario desea avanzar más en este u obtener actualizaciones para conseguir poderes especiales.

Es allí cuando aparece la solicitud de pago y, de repente, el usuario considera adecuado hacer transacciones financieras mediante una plataforma como Facebook.

¿Qué significa esto para el usuario? Autoriza el uso de los detalles de sus tarjetas de crédito en el sitio de la red social.

¿Qué significa esto para los ladrones de identidades? Más formas de robar identidades, más datos para robar (junto con toda la otra información personal que ya comparten los usuarios), más ataques y más robos de identidad realizados correctamente.

Otro factor que ha estado impulsando el robo de identidad mediante redes sociales es la tendencia reciente de las empresas de utilizar las redes sociales.

Por ejemplo, los bancos que desean posicionarse mediante grupos de usuarios abiertos de medios sociales a los que las personas pueden unirse, sin quererlo, brindan a los ladrones de identidades un modelo a seguir (similares a cualquier portal en línea de una entidad bancaria que se imita con fines de robo de identidad).

Autor: Javier Rubinstein, Gerente de RSA para Cono Sur
Fuente: iProfesional

El video erótico de Florencia Peña: cuando se pone en juego la intimidad

Ayer los medios informaron que la actriz Florencia Peña fue víctima del robo de un video íntimo que supuestamente habría sido extraído de su celular.

El caso, por cierto no es novedoso, ya que replica situaciones vividas en 2011. En efecto, el primer precedente conocido en la Argentina se vincula a varias fotografías íntimas de una pareja del mundo del espectáculo que fueron tomadas del celular de uno de ellos y subidas a la red por un desconocido. El caso obtuvo el dictado de una medida cautelar en forma inmediata, con orden de bloqueo a los Proveedores de Servicios de Internet. Los otros dos casos se vinculan a videos "colgados online" con imágenes de carácter reservado que involucraban a dos modelos con presencia en la televisión y el teatro de revistas.

A nivel internacional los "Hackerasis" (combinación de los términos 'hacker' y 'paparazzi'), esto es, los individuos que se apropian y difunden vía web contenidos privados de otras personas alojados en medios digitales han proliferado también.

El lunes 30 de agosto pasado la viceministra de Cultura de Costa Rica, Karina Bolaños, fue retirada del cargo tras difundirse en el sitio YouTube un video en el que aparece en ropa interior enviando un apasionado mensaje a un amante. El video se había filtrado aparentemente de su PC.

Por su parte, hace pocos días atrás, el hombre que accedió a la cuenta de correo electrónico de Scarlett Johansson y viralizó vía Internet fotos privadas de la famosa actriz fue condenado a diez años de prisión y a pagar una cuantiosa suma de dinero. El hacker, identificado como Christopher Chaney, se había declarado culpable en una Corte federal en Los Angeles por haber accedido de forma ilegal a archivos privados de famosos como Christina Aguilera, Mila Kunis y la propia Johansson, cuyas fotos, supuestamente tomadas de su iPhone al salir del baño en posturas eróticas, dieron la vuelta al mundo.

Todos estos casos tienen algo en común: a) se puso en juego la intimidad de las personas involucradas mediante una ilegítima intromisión en su vida privada, b) se "viralizó" el daño con efecto dominó y c) se vulneró un activo intangible y personal de las víctimas: su imagen y su reputación. Y, en todos los casos, el medio utilizado para propiciar el daño y violar la intimidad de estos artistas ha sido Internet.

En nuestro país y desde el punto de vista criminal estas acciones ilegales se encuadran en el tipo penal de la "violación de secretos y privacidad" y son sancionadas con penas de hasta seis meses de prisión (art. 153 y 153 bis del CP), salvo que resulte un delito más severamente penado.

Desde un enfoque civil, el derecho a la intimidad se encuentra protegido especialmente en el artículo 1071 bis del Código Civil que establece que nadie puede entrometerse en la vida ajena, publicando retratos, difundiendo correspondencia o mortificando a otro en sus costumbres o sentimientos o perturbando de cualquier modo su intimidad, bajo pena de responder civilmente por el daño causado.

Por su parte el art. 31 de la ley 11.723 ampara el derecho a la imagen personal que no puede ser utilizada sin el consentimiento de su titular. Caso contrario hay que responder por los daños causados.

A ello se agregan distintos tratados internacionales que han sido receptados por nuestra Constitución Nacional.

En conclusión y en el caso que nos ocupa se ha puesto en juego la intimidad de una reconocida actriz a través de acciones vía web que todavía no han sido esclarecidas, pero que deberán ser objeto de juzgamiento por nuestros tribunales a la luz de los principios y normas que han sido mencionadas bajo la pauta general de que la intromisión en la vida privada de cualquier persona es inaceptable y que las llamadas "conductas de dormitorio" constituyen una parte de los hábitos íntimos reservada a la conciencia de los individuos protegida por el art. 19 de la Constitución Nacional y, por tanto, exenta de la vigilancia de cualquier autoridad y/o intromisión.

Los autores no solo serán pasibles de responder penalmente, sino que deberán pagar por el daño causado bajo la pauta de que "la medida de la reparación estará dada por la medida del daño ocasionado".

Fuente: La Nación

miércoles, 19 de diciembre de 2012

Diez años de cárcel por robar datos de famosos

Un juzgado de Estados Unidos dictó una sentencia de diez años de prisión para un hacker que se introdujo en las cuentas de correo electrónico de numerosas estrellas, entre ellas Scarlett Johansson, y publicó fotos de las celebridades desnudas en internet.

El juzgado de Los Ángeles también ordenó a Christopher Chaney, de 36 años, pagar 76.000 dólares a Johansson, Christina Aguilera y Renee Olstead, quienes forman parte de las docenas de personas cuyas cuentas de correo electrónico intervino.

Chaney se declaró culpable en marzo, tras un acuerdo con los fiscales. Pudo haber recibido una sentencia de hasta 121 años de cárcel si se lo hubiera culpado por los 26 delitos por los que fue acusado originalmente.

Su arresto por parte de agentes del FBI en octubre del año pasado fue el resultado de una investigación de 11 meses de duración sobre la piratería a cuentas de más de 50 figuras de la industria del entretenimiento, muchas de ellas jóvenes estrellas como Mila Kunis.

Las acusaciones en su contra incluyen el acceso y daño a ordenadores, escuchas telefónicas y robo de identidad.

Entre el material que robó el joven originario de Florida se encontraban imágenes de Johansson, protagonista de "The Horse Whisperer" y "Girl with a Pearl Earring", desnuda en su hogar.

La computadora de Aguilera fue hackeada en diciembre de 2010, cuando fotos picantes de ella aparecieron en internet. El teléfono móvil de Kunis fue hackeado en septiembre de ese año, con fotos de ella, incluida una en una bañera, que también fue subida a internet. 

Fuente: Ambito

lunes, 17 de diciembre de 2012

Realizarán película de la vida de John McAfee

La compañía Impact Future Media dio a conocer que compró los derechos intelectuales para producir un largometraje sobre la vida de John McAfee, fundador de la compañía de seguridad informática que lleva su nombre, quien actualmente es acusado de asesinato en Belice. 

La productora de televisión, que ya piensa en un título tentativo para la historia: Running in the Background: The True Story of John McAfee, tiene la intención de otorgar la licencia, publicar o desarrollar ellos mismos la historia del gurú del antivirus para diferentes plataformas de entretenimiento, ya sea televisión, cine o multimedia.

"El señor McAfee nos ha confiado la historia de su vida y eso es una responsabilidad que tomamos muy en serio. Vamos a trabajar incansablemente para que su historia sea compartida con los apropiados socios de la industria", dijo François García, CEO y cofundador de Future Media Impact, a través de su sitio Web.

Actualmente, McAfee se encuentra detenido en Guatemala luchando contra la deportación a Belice donde es acusado de haber asesinado a su vecino. Sin embargo, de acuerdo con el comunicado de la productora canadiense, se muestra sumamente agradecido con ellos por contar la verdad.

"Mi más sincero agradecimiento para Impact Future Media y CartoonMonkey Studio. Su dedicación a la verdad es muy poco común en el mundo en el que vivimos. Estoy agradecido y siempre lo estaré con estas organizaciones", dijo McAfee en el documento de la compañía.

El estadounidense de 63 años afirma que está siendo injustamente perseguido por funcionario de Belice, por lo que ha presentado varias apelaciones ante el gobierno de Guatemala para evitar la deportación.

Fuente: bSecure

Engaño por email: "me encuentro de viaje y he perdido todos mis documentos"

Por Armando Méndez Morales

Son las 15,30 horas del día jueves último y me encuentro subiendo al centro a cumplir una reunión de trabajo programada para las cuatro de la tarde, cuando recibo una llamada en mi celular de un amigo de Santa Cruz, para preguntar por mi situación. Extrañado le respondo que estoy bien. El me dice: "acabo de recibir un e-mail tuyo que dice que te encuentras en Londres, que has perdido todos tus documentos, pasaporte, dinero y tarjetas de crédito y pides un préstamo de dinero". Sorprendido le respondo que estoy en La Paz.

A partir de ese momento y durante todo el tiempo que duró mi llegada al monoblock de la UMSA, no cesó de sonar mi celular. Todos indagando mi situación. A todos ellos mi mayor agradecimiento por haberse inquietado creyendo que atravesaba un momento difícil.

¿Qué había pasado? Lo primero que hice al llegar a la universidad fue dirigirme a un computador para ingresar a mi e-mail, con el propósito de avisar a mis contactos que el e-mail por ellos recibidos era falso. Grande fue mi sorpresa al ingresar a mi correo, para ver que todas las comunicaciones que me habían llegado habían sido eliminadas, que no podía enviar ninguna comunicación ni tampoco recibir. Las varias listas de contactos que mantenía se encontraban vacías. No sólo que enfrentaba esta pérdida de información de mis contactos, sino que también se encontraban vacías todas las carpetas que había abierto en Yahoo!, con archivada documentación e información recibida por este medio y creyendo que era un lugar seguro para su refugio. La primera conclusión, no es así. Segunda conclusión: transfirieron las listas de todos mis contactos a otro lugar y también todas las carpetas donde había archivado comunicaciones recibidas en mi correo, muchas de larga data. Las listas de contactos utilizaron para enviar el delincuencial mensaje. Las carpetas perdidas no se que uso querrán darle.

En la noche pedí ayuda a una persona especializada en informática para que me ayude. Se cambió la contraseña y empecé a recibir los primeros mensajes y pude yo responder. Pero nada de lo anterior se recuperó.

Han pasado más de 72 horas y el correo funciona de manera defectuosa. Pensé que Yahoo! durante este tiempo me podía restablecer los correos recibidos, los enviados así como mis carpetas, en el entendido de que todo lo que viaja por Internet no se pierde, en algún lugar se archiva. Pero esto parece que Yahoo! no garantiza.

En definitiva, he perdido valiosa información acumulada en más de una década, listas de contactos, que son personas de las cuales se anota dirección y teléfono. Carpetas donde guardé información. Algo que me duele es la pérdida de la abundante difusión por medios de prensa, de artículos y comentarios de amigos que se hicieron con motivo de la presentación de mi libro titulado: “Economía monetaria”, a fines del pasado año, que los guardaba en una carpeta especial.

Entiendo que todo lo vinculado a este maravilloso mundo del Internet, de la informática, y de la computación tienen sus riesgos. Nada es seguro. Sin embargo, tiene que ser una llamada de atención para los que prestan estos servicios, porque cuando ocurre un hecho como el que me ha sucedido quiere decir que los controles que tienen, es este caso Yahoo!, son insuficientes y defectuosos para sus usuarios. Que el famoso password es completamente insuficiente. Sus usuarios viven junto al riesgo de que en cualquier momento su correo pueda ser intervenido por un “hacker” y utilizado para hacer un fraude, amén del robo de información privada. Y con cada acontecimiento como el comentado se desprestigia, en este caso Yahoo, en un mundo muy competitivo. ¿Usted cree que de hoy en adelante volveré a guardar archivos en mi correo de Yahoo? Nunca más.

Un consejo a todos los usuarios de los correos electrónicos, nunca hagan caso a pedidos de dinero u ofrecimientos de millonarios premios, por más que se trate de un pariente muy cercano. Lo primero, indagar la veracidad de la comunicación, por otros medios.

Fuente: http://www.oxigenobolivia.com/o2/opinion/o2qid9083

sábado, 15 de diciembre de 2012

Vulnerabilidad en Internet Explorer permite rastrear los movimientos del mouse

Investigadores de Spider.io han descubierto un agujero de seguridad en Internet Explorer, que permite rastrear los movimientos del cursor del mouse, incluso si la ventana está inactiva, minimizada o fuera de foco. Las versiones de IE 6 a 10 se ven afectadas.

La vulnerabilidad es particularmente preocupante dado que desbarata el uso de teclados virtuales y teclados virtual, que se utilizan como defensa contra los keyloggers.

Spider.io ha publicado un breve video donde se demuestra el problema descubierto el primero de octubre e informanda a la empresa.

Microsoft Security Research Center reconoció el error, pero "no tiene planes inmediatos para remediar el problema", así que Spider.io la hizo pública el martes.

Al parecer, la vulnerabilidad está siendo activamente explotada por al menos dos compañías de análisis y rastreo web.

Para demostrar lo fácil que es explotar la vulnerabilidad, spider.io ha convertido el seguimiento en un juego, que consiste en obtener información a partir del uso de un teclado virtual, a través del seguimiento de los movimientos del mouse.

Los detalles técnicos de la vulnerabilidad tiene que ver con el modelo de eventos de IE, combinado con la capacidad para activar estos eventos manualmente a través del método fireEvent(), manipulable por JavaScript.

Cristian de la Redacción de Segu-Info

viernes, 14 de diciembre de 2012

4 mitos sobre la seguridad en Internet

McAfee presentó informe acerca de los 4 grandes mitos sobre la seguridad de la información en Internet, así como consejos prácticos de los especialistas. 

Estos 4 mitos que afectan directamente a los usuarios finales, y dicen relación con:

Mito 1: Mi dispositivo móvil no necesita software de seguridad como mi computadora.
Mito 2:
 Internet presenta ofertas únicas, por eso puedo realizar compras en línea 100% seguras.
Mito 3:
 Las Redes Sociales son 100% seguras.
Mito 4:
 El software de protección hace más lenta mi computadora.
Ver detalles en infografía (PDF) 

Fuente: Infoweek Online

jueves, 13 de diciembre de 2012

Nuevo Phishing a Banco Macro utiliza Flash

Desde anoche a última hora hemos recibido decenas de denuncias de correos falsos que dicen provenir del Banco Macro o de VISA pero que en realidad son Phishing que tienen ciertas particularidades interesantes que analizaremos a continuación.

Como siempre el correo falsificado es un aviso sobre la suspensión de la cuenta y como se puede ver a continuación existe un error importante en en el "From" del correo: 
Si el usuario hace clic sobre el enlace dañino ingresará al sitio falso, donde se le solicitarán los datos de acceso al banco:
La particularidad de este sitio es que parte del mismo está desarrollado en Flash, específicamente donde se solicitan los datos y si se analiza el código fuente, se puede ver que se utilizan distintos archivos SWF y XML que en conjunto conforman el formulario falso y los datos que se desean robar, así como el archivo PHP que finalmente graba la información sustraída al usuario:

Al ejecutar los archivos PHP, se observa la siguiente salida, lo cual seguramente confirma que el correo con los datos robados fue enviado al delincuente:


Luego de robar esos primeros datos, a través del mismo método se solicitan los datos de validación positiva del usuario, como son las preguntas de validación que se realizan cuando el usuario se comunica por teléfono con la entidad o para validar algún dato adicional:
Finalmente se solicitan los 81 campos de la tarjeta de coordenadas, la cual es utilizada para validar al usuario al momento de una transferencia bancaria:

Obviamente, luego de la finalización de este proceso el delincuente tiene toda la información del usuario y puede realizar cualquier tipo de delitos sobre la cuenta del afectado. 

En este caso, si bien el proceso de robo de información es el mismo de cualquier otro phishing pero se ha incorporado el uso de Flash como un elemento que, en primera instancia, puede verse como complicado pero que en realidad simplemente termina siendo algo anecdótico y de cuestiones estéticas.

Nota: luego de los primeros reportes en la noche, desde Segu-Info hemos procedido a contactarnos con los sitios afectados y la página falsa ha sido eliminada. Aquí se puede ver un reporte realizado desde Antiphishing.com.ar

Cristian de la Redacción de Segu-Info

Como crear campañas publicitarias en Facebook


La red social del momento se llama , eso ya lo sabes, o al menos la mayoría, sin embargo hay aún personas que no saben como crear campañas publicitarias en esta red, es un asunto muy delicado puesto que puedes tirar a la borda mucho  si no sabes como jugar con los filtros de personalización.
Esa capacidad de poder aplicar filtros de personalización, asi las llamo, pero su nombre verdadero son filtros de segmentación, estos filtros son los que nos permiten segmentar nuestra publicidad y dirigirla a un mercado meta.
Una gran ventaja que encuentro en hacer campañas en facebook en comparación con hacer capañas en Google Adwords, son los montos que puedes invertir, en Facebook puedes invertir únicamente U$10 y en solo 24 horas puedes darte cuenta si tu campaña valió la pena o no.
Pero ya vamos a ver eso más adelante, lo primero que debes hacr es ingresar a la direccion: http://www.facebook.com/advertising que es la pagina oficial de facebook para crear campañas publicitarias, es recomendable estar logueado antes de entrar a esa dirección, ya que así no perderemos el tiempo más adelante logueándonos.
publicidad en facebook
Ya estando en esta dirección el mismo sistema nos guía con 3 simples pasos:
1. Debes tener creada una FanPage, voy a suponer que ya tienes creada una Pagina de facebook.
2. Nos vamos a detener en el paso 2, ya que nos ofrece un link para crear nuestra primera campaña, haz clic en “Crea Varios Anuncios”:
Inmediatamente estrarás a la pantalla en la que estarás creando tu primera campaña en facebook:
Puedes crear una campaña dirigida a una url externa (la url de tu pagina web), una pagina en facebook (Fan Page) o bien una aplicación.
Nosotros haremos una dirigida a una url externa, en nuestro caso utilizaremos www.photoshopytutoriales.com, tu utiliza la url de tu página web o blog:
En esta primera parte ya creamos nuestra historia patrocinada, al excribir la url de nuestro blog o pagina de destino fuera de Facebook esta se convierte en una historia patrocinada, pero lo que importa es que aprueben luego el anuncio, se llame historia patrocinada o anuncio.
Ahora vamos a lo que hablamos desde el inicio, tenemos que segmentar el anuncio, a la derecha hay un panel que se mueve a lo alto de la pantalla, en esa pantalla tienes una previsualización del anuncio y el público al que está dirigido, como no he aplicado ningún filtro, aparte del país (que lo hace Facebook por defecto), mi anuncio será visto por 774,120 personas y me recomienda invertir entre 0.08 y 0.17 centavos de dolar, es decir, que cada clic que den en el anuncio me va a costar esa cantidad.
Pero antes de continuar quisiera que nos tomáramos un tiempo para hacer numeritos, ya que esta es la parte importante, si decido continuar sin amplicar filtros deberé invertir U$ 61,929.6 pujando el mínimo (0.08 * 774,120), mmm…. Yo no sé tú, pero al menos yo no soy millonario para invertir semejante cantidad, claro aqui ya influye si el destino es un producto de pago, si lo que quieres es promocionar tu blog o página web, si estás vendiendo algo caro, son cosas que debes tomar en cuenta, pero invertir +60,000 en una sola campaña es tirar el dinero por la ventana, al menos eso creo, y ya te voy a demostrar porqué.
Continuemos con la creación de nuestro segmento de mercado meta, comenzando por el público, aqui puedes escoger por pais o ciudad, en mi caso elijo ciudad, y escribo el nombre de la ciudad a la que quiero llegar separado por el simbolo “coma” y el pais (Managua, Nicaragua), selecciona un rango de edad, en mi caso escojí de 13 en adelante porque el blog es para compartir conocimiento, pero segmenta la edad de acuerdo a tus intereses, También puedes decir en este punto si la campaña es para hombres, mujeres o ambos:
Los intereses concretos es la parte de la segmentación que nos interesaya que es aquí donde crearemos la verdadera segmentación para nuestro anuncio, en el espacio intereses concretos acompaña del signo # la palabra que quieras relacionada con el interes, en mi caso #diseño, que a su vez tiene sub intereses (pero no me interesan),  y fotomontaje, las categorías amplias pueden ayudarte a dar una mejor idea de intereses, eso lo puedes ver con calma, pero yo continuaré con el siguiente paso:
Ya puedo ver algunos cambios en mi anuncio, ahora el publico destino son 11,840 que viven en Managua, Estelí, Rivas o Masaya que les gusta el diseño, photoshop y fotomontaje.
Estos datos de intereses Facebook los extrae directamente de los muros de las personas y a su vez utiliza un algoritmo para sugerir un interés basado en las páginas que sigue esta persona y las páginas que sus amigos siguen o están suscritos, ss la maravilla de Facebook.
Al hacer nuevamente numeritos, observamos que la inversión mínima es de 0.08 centavos de dólar y si nuestro público meta es 11,840 personas deberé invertir U$ 947.2 para llegar a todas esas personas.
Aún es una gran cantidad, pero puedes utilizar tantos intereses creas necesarios y reducir el area geográfica a una ciudad determinada en lugar de varias y así la campaña te arrojará mejores presupuestos para invertir.
Aparentemente ya está todo listo, sin embargo podemos seleccionar aún más filtros, como el nivel académico, estado civil, etc. Esto lo hacemos presionando el texto “Ver opciones de segmentación avanzada” debajo de los “Amigos de tus conexiones”.
Ahora se depliega una ventana en la que puedes aplicar (deseleccionando) más filtros, en mi caso solo activaré que estén en la universidad, y ese cambio significará un gran giro en la inversión:
Este cambio ha significado que mi publico meta se reduzca a 1500 personas, lo que significa que mi campaña podría costar U$120, un gran cambio si tomamos en cuenta que al inicio debía invertir una pequeña fortuna de +60,000 dólares.
Y estamos casi listos para crear nuestra primera campaña en Facebook, pero antes hay que revisar un aspecto IMPORTANTISIMO, Facebook aun tiene una forma de que le generes altas sumas de dinero, puedes invertir unicamente U$10, pero si no tienes cuidado podrían ser U$10 diarios y quedar sin dinero en tu tarjeta sin darte cuenta, pero eso se puede evitar:
El calendario de la campaña por defecto tiee activado “Poner mi campaña en circulación ininterrumpidamente a partir de hoy”, desactívalo y verás que uedes controlar la fecha de lanzamiento de la campaña y la fecha de fin, dejando entre ellas unicamente un día.
Ahora sí, ya podemos activar la campaña, y ya estamos seguros que solo invertiremos U$10 por un dia, lo que nos permitirá crear otra campaña al siguiente día con otro termino y con los mismos intereses para evaluar resultados, lo mejor es ver las estadísticas y ver cual de los anuncios dio mejor CTR.
Ya con todo listo presiona el boton azul “Realizar pedido”.
Nota: Los anuncios aún pasan a aprobación, pero es rápido de 10 a 15 minutos, lo único que verifican es que la campaña tenga correspondencia con la pagina de destino, lo cual es comprensible.
Espero que este  para crear  te sea de utilidad, espero haber sido claro, espero que le saques el máximo provecho.
Este tutorial lo he creado como una guía, solo te explico y menciono los recovecos que podrías encontrar, el éxito de tu campaña depende solamente de tí.
Si te ha servido este tutorial deja un comentario, o compártelo en Facebook y Twitter o en tu blog (siempre que menciones de donde lo extrajiste).

74 Impresionantes fotomanipulaciones con animales hechas en photoshop


Las  con animales son muy comunes de encontrar en internet, en este blog de  he publicado varias de estas fotomanipulaciones, y la gran mayoría son extraidas de worth1000.com.
Dada la alta popularidad y aceptación que han tenido estos trabajos de diseño visité ese sitio y me enfoqué en las competencias que los usuarios hacen, seleccioné las mejores fotomanipulaciones con animales de su extensa galería y te dejo el resultado de la recopilación.

74 impresionantes fotomanipulaciones con animales.

Algunas de estas imágenes no parecen retocadas, los diseñadores han trabajado mucho en hacer las manipulaciones de las fotos de una forma realista.
Ya sin más preámbulos de tedo las imágenes, utiliza los comentarios para decidir cuál ha sido la ganadora de esta selección.
Estoy seguro que estas impresionantes fotomanipulaciones te servirán de inspiración, o al menos pasarás un tienpo de ocio agradable viendo las creaciones de maestros expertos en fotomontajes con .