Archive

Jul

15

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

Informa ABC Tecnología:

Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información. a la perfección quién es el usuario o qué piensa; sus gustos, su ideología,

Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren –o al menos sin que les importe, ¿cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»?– para luego venderlos.

Los datos de más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta.

Hasta que un informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo sobre los usuarios.

Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho, porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos. El número de teléfono, la dirección –a priori fáciles de encontrar– y otros que asustan: las veces que ve un vídeo en Youtube y qué vídeo era, el tipo de coche que conduce, las enfermedades que padece, si te gusta cazar, el tipo de hotel que eliges para pasar las vacaciones, cuál fue el champú que decidiste comprar en tu última compra.

Según la abogada especialista en nuevas tecnologías de Vázquez & Apraiz, Noelia García, hay tres niveles en la protección de datos según la Ley española: el básico, para el nombre completo o la forma de contacto; el medio, para los archivos que contengan infracciones penales o administrativas; y el alto, para aquellos que contengan información sobre la ideología, la afiliación sindical, la religión o la salud.

Sin embargo estas empresas no acceden a bases de datos, las crean. Así lo explica Acxiom en su página web: «los datos y la tecnología de Acxiom han transformado la mercadotecnia –dando a nuestros clientes el poder de dirigirse a con éxito a audiencias, personalizar las experiencias de los clientes y crear relaciones rentables con los clientes.» El futuro no pasa por la acumulación de datos, sino por procesarlos y entenderlos. Y es aquí donde estas nueve compañías llevan ventaja.

El viaje del «clic» desde nuestro ordenador hasta un «data broker» es largo. La primera parada empieza en las empresas que recopilan datos, después, los «corredores» los adquieren por un periodo de tiempo en los que trabajarán con ellos para analizarlos y construir listas o modelos de comportamiento que luego revenderán. Se trata pues de intermediarios, y cómo decía el jefe mafioso de la película «Layer Cake» al protagonista interpretado por Daniel Craig: «No hay mejor negocio que ser intermediario».

Un ejemplo con el que la comisión federal del comercio de Estados Unidos trata de aportar luz sobre el opaco funcionamiento de estas compañías son las «Soccer Mom». El término, en EE.UU., se refiere a las madres que acompañan a sus hijos los domingos al fútbol, un deporte minoritario en aquel país. Se presupone que son un segmento de la población de clase media con alto poder adquisitivo. Algo muy interesante para el márketing. Por este motivo, cuando el «data broker» se interesa por conocer datos de estas mamás del fútbol, esperará a que su fuente acumule información de 10.000 de ellas para luego «comprarlas» y crear patrones y perfiles.

La defensa que estas compañías esgrimieron ante el Senado americano fue que crear perfiles de consumidores para después venderlos no plantea problemas de privacidad, ya que no afecta a la vida de los usuarios. Según ellos, sus listas no influyen a que puedan vetarles para obtener un crédito o subvenciones. Añadían incluso que esos perfiles benefician a los consumidores porque gracias a ellos la publicidad que reciban será solo de cosas que les interese, que cubra sus necesidades o al menos sus preferencias (viajes, móviles, cosméticos, noticias…). Además, las compañías firman una cláusula con las empresas que les suministran datos para asegurarse de que el usuario estaba informado de que se iban a vender a terceros.

El avance de la tecnología es la clave del márketing personalizado que se espera haga rentable internet. El objetivo es claro: personalizar cada mensaje a cada usuario. De ahí que compilar y analizar información para conocerlos sea imprescindible. Cuanto más conozcan de nosotros, más venderán.

El avance de internet es el culpable. Es lo que ha provocado que los datos sean negocio. En los primeros años del «marketing directo», las bases de datos se limitaban a unas pocas características (teléfono, género…). Hoy los programas informáticos permiten acumular decenas de datos, analizarlos, cruzarlos y después compartirlos.

Así se explica por qué, cuando buscas un vuelo, al día siguiente recibes spam con el asunto «vuelos baratos». O por qué si «googleas» un libro, al día siguiente te aparece en un banner lateral más obras de ese autor. Y quizá hasta se explique por qué cuando se te acaba la permanencia con tu compañía móvil alguien te llame a la hora de la siesta ofreciéndote un nuevo teléfono.

[Fuente: ABC Tecnología]

{lang: 'es-419'}

Jun

11

Fotos y privacidad

By Enrique A. Quagliano

La cuestión de las fotos y la privacidad es de larga data.

En 1867 el autor francés Alexandre Dumas, de 65 años, posó para una serie de lo que se consideró fotos subidas de tono con Adah Menken, una actriz estadounidense mucho más joven que se rumoreaba que era su amante. En algunas ella parece en ropa interior y en otras está abrazada con Dumas.

Hubo escándalo cuando algunas de las fotos fueron publicadas, y Dumas fue a las cortes francesas para tratar de recuperarlas. Las cortes francesas dictaminaron que el “derecho a la privacidad” estaba por encima de los derechos de propiedad del fotógrafo y ordenó que las fotos fueran vendidas nuevamente a Dumas.

La de arriba es una de esas fotos. El resto también está… en internet.

Fuente: La Nación Tecnología.

{lang: 'es-419'}

Jun

7

Adultos descuidados

By Enrique A. Quagliano

imagesDe alguna manera, intuitivamente y sólo por observar actitudes y revisar información dispersa en la red, estaba casi convencido de que esto era así, de que era la tendencia.

Ahora hay números. Y de Oxford.

De acuerdo con una publicación del viernes último en Segu-Info, los jóvenes cuidan su privacidad en las redes sociales más que los adultos.

A diferencia de lo que la mayoría piensa, incluido Mark Zuckerberg -el fundador de Facebook dijo en 2010 que los jóvenes enterraron su privacidad en las redes sociales-, un estudio de la Universidad de Oxford desmitifica: son los mayores los que menos protegen su intimidad en la red.

Estos resultados vienen a contramano de la creencia que afirma que a diferencia de los jóvenes, los adultos conservan la virtud de haber peleado siempre para mantener su privacidad a salvo. Sin embargo, los investigadores del Instituto de Internet de Oxford no han encontrado datos que respalden esa idea. La gran mayoría de los estudios previos, afirman, no contaban con una muestra representativa de usuarios o se habían hecho con poblaciones universitarias.

Por esta razón quisieron comprobar cuánto hay de cierto en esta paradoja de la privacidad, y realizaron su propio trabajo respetando las exigencias de la estadística. Entrevistaron en una muestra representativa de la población británica a 2.000 personas, para preguntarles si revisaban o cambiaban la configuración de privacidad de su cuenta en alguna de las 10 redes sociales más populares en el Reino Unido y con cuanta frecuencia lo hacían.

El estudio permitió determinar que el factor que mejor predecía la preocupación por la privacidad era la edad. La mediana de los que reconocían que nunca habían comprobado su configuración es de 43 años, muy elevada. Por el contrario, la mediana de los que sí lo hacían baja hasta los 26 años. En el extremo están los más jóvenes: casi el 95% de los chicos de entre 14 y 17 años revisan lo que comparten de su vida social y con quién. De hecho, un alto porcentaje repasa su configuración a diario, algo que, con la edad, se convierte en menos frecuente.

Basta darse una vuelta por algunos perfiles en Facebook para ver que esto es realmente así. Y según parece, no hay advertencia sirva.

Fuente:
Segu-Info News
– El paper, para bajar desde aquí.

{lang: 'es-419'}

May

3

Hablamos sobre ciberacoso en Radio Nacional

By Enrique A. Quagliano

Ayer por la tarde estuvimos invitados en el programa “Otra vuelta”, que se emite por Radio Nacional Rosario. Hablamos allí sobre ciberacoso, redes virtuales y chicos en internet.

A continuación, el audio de la entrevista:

Gracias a Lilian Alba por la invitación. Fue muy agradable conversar con el grupo de periodistas presentes sobre estos temas importantes. Estuve muy cómodo. ¡Gracias a todos!

{lang: 'es-419'}

Abr

20

Consejos para casos de acoso escolar

By Enrique A. Quagliano

El video a continuación presenta algunas claves y consejos para trabajar en casos de acoso escolar o bullying. Recomendado para trabajar con alumnos, padres y docentes.

Fuente: upsocl.com

{lang: 'es-419'}

Feb

2

Buenas prácticas digitales

By Enrique A. Quagliano

Chello Media es una empresa dedicada a la producción de contenidos y distribución de canales temáticos de televisión en Europa y América Latina, con operaciones en más de 13 países. Producen programación de diversos géneros, distribuyendo un portafolio de más de 68 canales internacionales.

Chello Media ha desarrollado una muy interesante campaña de RSE 2.0 orientada a concientizar sobre los buenos hábitos de la virtualidad. Aquí publicamos algunos de sus spots:

Muy sencillos y dinámicos, muy apropiados para compartir con nuestros chicos.

{lang: 'es-419'}

Ene

30

Delitos en la web

By Enrique A. Quagliano

En el programa Banda 3.0, que se emite por el canal Metro, entrevistaron al Dr. Ricardo Sáenz, fiscal especializado en delitos informáticos.

Cuestiones como el spam, acceso a home banking y otros aspectos de nuestro hacer cotidiano en la web son tratados aquí con claridad.

Para mirar y pensar.

{lang: 'es-419'}

Ene

12

Internautas de los EE.UU. denuncian a Facebook

By Enrique A. Quagliano

Según informa la Asociación de Internautas, miembros de la entidad en los EE.UU. presentaron una denuncia contra Facebook por “vender información personal de los usuarios”, según afirman. La asociación solicita una compensación económica para los afectados por estas prácticas.

Según la acusación, Facebook facilitaría datos a diversos anunciantes a partir de los mensajes privados de los internautas. Se sabe -y la red social lo advierte al momento de suscribir- que al instalar una aplicación en forma pública el usuario está permitiendo el uso de ciertos datos personales. Lo particular de esta acusación es que, según una investigación independiente, cada vez que un usuario comparte un link a través de un mensaje privado -ya no público-, Facebook lo registra y elabora un perfil de la persona para facilitárselos a los anunciantes, dándoles a las compañías una posición de ventaja para promocionar sus productos y servicios.

Aunque los demandantes han aportado documentos que probarían la violación de dos leyes de privacidad del país, la ley de comunicación electrónica privada y la regulación sobre la invasión de la privacidad de California, en Facebook asegura que la denuncia no tiene fundamento y que se defenderán “vigorosamente”.

Según el estudio mencionado, realizado por la compañía de seguridad suiza High-Tech Bridge, la red social habría utilizado un servidor web dedicado para generar una URL secreta y compartirla en 50 redes sociales. Facebook utilizaría además otros recursos para analizar los datos de los usuarios, como plugins sociales, los “me gusta” o rastreadores web.

Fuentes:
Asociación de Internautas.
Segu-Info.

{lang: 'es-419'}

Dic

13

Según Facebook, los adolescentes siguen necesitando apoyo en cuestiones de privacidad

By Enrique A. Quagliano

La protección de los menores en Internet en general y en las redes sociales en particular, es una de las principales preocupaciones de los padres hoy día. Por esa razón ellos se han convertido en un objetivo prioritario para Facebook, según informa Segu-Info.

De acuerdo con Richard Allan, director de Asuntos Públicos de Facebook para Europa, África y Oriente Medio, “los adolescentes son los más sabios en el manejo de las herramientas de privacidad, pero aún así siguen necesitando apoyo y protección adicional”, según señaló durante un encuentro con medios de comunicación.

Aunque la edad mínima para poder abrir un perfil en las redes sociales es de 14 años, la realidad muestra que muchos niños falsean su fecha de nacimiento a la hora de inscribirse en ellas. Tanto para adolescentes como para los más pequeños, se hace imprescindible que reciban una educación adecuada acerca de la utilización segura de estas herramientas.

En el caso de Facebook, han salido a los mercados de la Comunidad de Madrid para educar a los padres sobre el uso de Internet y las plataformas sociales, haciendo centro particularmente en la cuestión del diálogo y de la supervisión sin intromisión, a fin de generar confianza.

Esta capacitación a los padres abarca desde la educación en el uso de la herramienta para que puedan transmitir la seguridad a los más jóvenes, hasta la apertura de un Centro de Seguridad para Familias, a fin de orientar a los padres y también a los propios profesores.

Según Allan, un equipo de 500 empleados de la red social en todo el mundo se encarga cada día de gestionar las denuncias que realizan los usuarios de Facebook en torno a la seguridad y privacidad. El equipo intenta que la respuesta se ofrezca entre un máximo de 24 y 48 horas. En la actualidad, antes de clausurar una cuenta Facebook avisa al usuario para que enmiende su comportamiento. Si no cesa, entonces se cancela.

Sin embargo, otras políticas de la compañía siguen trayéndole más dolores de cabeza: el cambió reciente de sus políticas de privacidad a fin de permitir que todos los perfiles puedan ser encontrados por cualquier usuario, generó mucha polémica en torno a la seguridad, sobre todo en los casos de colectivos en situaciones de riesgo -jóvenes, mujeres maltratadas, casos de acoso y otras.

Volviendo a las declaraciones de Allan, y justamente a este respecto de la seguridad y el anonimato, el ejecutivo dijo que “el anonimato no tiene sentido en Facebook. Somos una red de personas reales, que utilizan la red social con su nombre real. Estar en Facebook significa aceptar eso, por ello se ha eliminado la opción de que el nombre de un usuario permaneciera oculto en las búsquedas”.

Por esto es que solemos decir desde este blog, que la posición de la empresa en cuanto a la privacidad es clara: quién tenga dificultades o reparos en el modo en que Facebook maneja las cuestiones propias de seguridad en la publicación de contenidos, no debería pertenecer. Si queremos estar, todo es público. Ese es su terreno y esas son sus reglas. Aunque ahora se dediquen a educar a los padres.

Fuente: Segu-Info

{lang: 'es-419'}

Sep

3

Entrevista para Cosmopolitan, publicada

By Enrique A. Quagliano

pri-pu

En el número de este mes de setiembre de la revista Cosmopolitan se publica un artículo titulado “Cuando tus fotos privadas se hacen públicas”, para el cuál fuimos convocados por su autora, la periodista Florencia Illbele.

En la nota, en la que especialistas de distintas áreas de interés hablan sobre la cuestión de la privacidad, se parte de una premisa básica:

La instantaneidad de la Red se transformó en un arma de doble filo, y hoy, más que nunca, estamos a un clic de quedar sobrexpuestas. ¿Lo que más preocupa? El tiempo para sacar una imagen de circulación puede variar de seis meses a un año.

A partir de este planteo, el artículo desarrolla una serie de alertas y consejos útiles no sólo para la prevención sino además para saber qué hacer si las dificultades aparecen.

Nuestro agradecimiento a Florencia por convocarnos para la nota y haber dedicado además un apartado para hablar de nuestra campaña Reinventando el olvido en internet.

El artículo completo se puede leer haciendo clic AQUÍ.

{lang: 'es-419'}

Jun

2

Uno de cada diez jóvenes, rechazado para un trabajo por su perfil en redes sociales

By Enrique A. Quagliano

Varios especialistas en cuestiones de seguridad vienen advirtiendo sobre esto desde hace tiempo y ahora se confirma: un estudio demuestra que un 10% de jóvenes ha sido rechazado para un trabajo por su perfil en redes sociales, según se publica hoy el suplemento de tecnología del diario ABC de España.

A pesar de ello, y siempre según el mencionado artículo, dos tercios de los encuestados no se preocupan de que sus perfiles puedan dañar sus expectativas laborales y desisten de cambiar o modificar su contenido en las redes sociales.

El estudio realizado por Young People’s Consumer Confidence (YPCC) ha analizado a 6.000 jóvenes de entre 16 y 34 años en seis países diferentes para evaluar que impacto de los medios en sus carreras como profesionales. Cada vez es más frecuente que las empresas investiguen las redes sociales de los candidatos a un determinado puesto de trabajo.

Muchas veces esto puede ir en contra de los posibles candidatos ya que analizando sobre todo las fotos, las empresas llegan a descartarlos para un puesto. El estudio revela que los jóvenes son más propensos a crear y modificar su perfil para quedar bien y gustar a sus amigos en lugar de hacerlo en base a los posibles empresarios que contratan.

Y la conclusión es clara: se necesita una mejor educación de los efectos de las redes social, para garantizar que los jóvenes no hagan todavía más difícil la posibilidad de encontrar empleo.

Un dato que surge del estudio, curiosamente, es el elevado nivel de confianza de los jóvenes en los países emergentes: el 88 % de los encuestados tiene la convicción de que recibirán una mejor educación que la de sus padres, frente a sus colegas en mercados desarrollados que tienen esta misma opinión en un 64 por ciento de los casos.

En síntesis, el estudio revela que los jóvenes son optimistas en cuanto a su futuro laboral, aun cuando está demostrado que las empresas pueden no contratar por los perfiles de las redes sociales.

Este no parece un tema que preocupe demasiado y sólo una tercera parte de los encuestados estaría dispuesto a hacer algo para cambiar esto.

Fuente: Diario ABC

{lang: 'es-419'}

Feb

11

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

By Enrique A. Quagliano

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de “malware” -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de “PC zombis”, obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o “correo no deseado”- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados “spammers” son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos “pop-ups”-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares “cadenas de mails”-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un “firewall” que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y “sospechosos” -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y “pensamiento mágico”.
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

{lang: 'es-419'}

Ene

28

28 de enero, Día de la Privacidad

By Enrique A. Quagliano

El Día de la Privacidad es una jornada impulsada por la Comisión Europea, las autoridades de Protección de Datos de los estados miembros de la Unión Europea y el Consejo de Europa, con el objetivo de divulgar entre los ciudadanos cuáles son sus derechos y responsabilidades en materia de protección de datos. Además de la Unión Europea, los Estados Unidos y Canadá adhieren a esta celebración.

El Día de la Privacidad no sólo se enfoca en concientizar a los adolescentes y jóvenes sobre la importancia de proteger la información personal que publican en Internet, sino también en sensibilizar a familias, consumidores y empresas sobre el tema. Se trata de alentar un abordaje multidisciplinario de la problemática de la seguridad de los datos personales, a fin de alentar a un control personal por parte del usuario, tomando conciencia y previniendo potenciales riesgos.

Según los especialistas, el hecho de que la edad de incorporación a las redes sociales está disminuyendo notablemente, y de que además se verifique un uso cada vez más intensivo de ellas debido a dispositivos portables ubicuos -por ejemplo, los smartphones-, hace necesario generar espacios para una actividad preventiva en la que la privacidad y su gestión sean objeto de análisis y debate.

En tal sentido, coincidiendo con el Día de la Privacidad y como un ejemplo de este tipo de acciones, Pantallas Amigas, Tuenti y el equipo español del proyecto EUKids Online han presentado en conjunto un simulador que busca ayudar a entender a los adolescentes de entre 12 a 16 años que la privacidad de uno no depende solamente de uno mismo, al tiempo que refuerza la importancia de proteger la privacidad de terceros que aparecen en las imágenes que se suben a las redes sociales.

Cuando alguien en una red social sube una imagen, la cantidad de gente tanto conocida como desconocida que puede visualizar dicha imagen varía dependiendo de tres factores: cómo tenga configuradas sus opciones de privacidad, si esa persona o sus amistades etiquetan la imagen, y cómo tengan esas amistades configuradas las opciones de privacidad. El simulador presentado hoy ayuda a comprender quién puede y quién no puede ver las imágenes que son compartidas en las redes sociales. Consta de dos niveles de dificultad, en los que se deberá contestar a diferentes situaciones que asemejan un entorno real de relación en una red social.

Este juego-simulador aparece como una interesante opción de aprendizaje a través de la práctica, ayudando a comprender no sólo cómo funcionan las relaciones en una red social, sino también a comprender cabalmente la importancia de utilizar correctamente las opciones de seguridad disponibles en esos espacios.

El simulador está disponible de forma gratuita en www.simuladordeprivacidad.com

Fuentes:
ABC.es
Día de la Privacidad
Simulador de Privacidad

{lang: 'es-419'}

Oct

29

Fabián Scabuzzo: ‘Faltan protocolos para saber como salvaguardar nuestros datos’

By Enrique A. Quagliano

Fabián Scabuzzo es un periodista, docente y productor radial y televisivo con 25 años de trayectoria en los medios.

En la noche del 1 de Octubre pasado descubrió a través de Google un sitio que usurpaba su nombre y apellido, en el que afectaba su buen nombre y honor mediante la publicación de información falaz.

Asegura que encontrar esa publicación le cortó el aliento, y no es para menos: leer mentiras tan graves despertó en él, según confiesa, el profundo temor de confundir a otras personas y dañar seriamente su imagen, con el consiguiente perjuicio a sus actividades laborales. Esto lo llevó a advertir a su familia y colegas sobre esta situación, y a buscar ayuda entre profesionales y expertos para resolver rápidamente la situación.

Enterado del caso, le solicité a Fabián un encuentro para conversar y dejar registro grabado sobre el incidente, al que accedió con su amabilidad habitual. En la entrevista me relató detalles, percepciones y el estado actual de la gestión.

A continuación, el audio de la charla:


Entrevista a Fabián Scabuzzo.

Estos son algunos de los sitios de interés que se mencionan en la charla:

– ONG Argentina Cibersegura (http://www.argentinacibersegura.org/)
– Blog “El Periodista en su Laberinto” (http://www.ensulaberinto.com.ar)
– Sindicato de Prensa de Rosario (http://www.spr.org.ar/)

Casos como estos no sólo nos ponen en alerta, sino que además nos enseñan cómo actuar en situaciones de usurpación de identidad y otros riesgos en el uso de internet. De allí la importancia del registro que aquí publicamos.

{lang: 'es-419'}

Oct

25

La importancia de usar una buena contraseña

By Enrique A. Quagliano

Una altísima cantidad de usuarios sigue sin entender la importancia de elegir contraseñas seguras. Entre las cuentas hackeadas durante 2012, la mayoría incluía contraseñas como “123456” o la más increíble “password”.

En este 2012 quedaron al descubierto graves fallas de seguridad en compañías con una inmensa cantidad de usuarios. Sumando los hackeos a Yahoo!, LinkedIn, eHarmony y Last.fm quedaron al descubierto cerca de 8 millones de usuarios y contraseñas, que luego fueron publicados online por los mismos hackers.

Segun informa ahora Dattatec, la consultora SplashData armó una lista de “Las 25 Peores Contraseñas del Año”.

En el listado de SplashData abundan las curiosidades: no faltaron los usuarios que convirtieron a “Jesus” en uno de los 25 peores passwords del año; los fanáticos de Los Expedientes Secretos X siguen apostando a “trustno1?; los románticos insisten con “iloveyou”; los hombres sueñan con un “mustang”; otros quieren ser sigilosos como un “ninja”; y no faltan los que se autosaludan cada vez que entran a su cuenta con un “welcome”.

El listado completo y en orden de los 25 peores passwords de 2012 es el siguiente:

1. password
2. 123456
3. 12345678
4. abc123
5. qwerty
6. monkey
7. letmein
8. dragon
9. 111111
10. baseball
11. iloveyou
12. trustno1
13. 1234567
14. sunshine
15. master
16. 123123
17. welcome
18. shadow
19. ashley
20. football
21. Jesus
22. michael
23. ninja
24. mustang
25. password1

“Esperamos que dándole más publicidad a lo riesgoso que es usar passwords débiles, más gente empiece a aplicar pasos sencillos para protegerse usando passwords más fuertes y usando contraseñas diferentes para cada sitio web”, explicó en un comunicado Morgan Slain, CEO de SplashData. “Un mínimo esfuerzo más a la hora de elegir mejores passwords va a marcar una diferencia enorme para cuidar tu seguridad online.”

Slain acompaña su listado con algunas sugerencias para generar contraseñas más seguras. “Eviten usar la misma combinación de nombre_de_usuario/contraseña en múltiples sitios web. Es especialmente riesgoso usar el mismo password en sitios de entretenimiento que para el servicio de e-mail online, redes sociales y servicios financieros. Usen contraseñas diferentes para cada sitio web o servicio en el que se dan de alta.”

Otro consejo: “Usen passwords de ocho caracteres o más con tipos de caracteres mezclados. Una manera de crear contraseñas más largas y seguras que sean fáciles de recordar es usar palabras cortas con espacios u otros caracteres que las separen.”

Fuente: Dattatec Blog

{lang: 'es-419'}

Oct

25

Confirman que el sexting llega finalmente a sitios pornográficos

By Enrique A. Quagliano

El anglicismo Sexting suele utilizarse para referir al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. Esta práctica común entre jóvenes, y cada vez más entre adolescentes, no está relacionada con pornografía inicialmente.

El video anterior, no por ingenuo deja de ser bastante ilustrativo de lo que sucede. Comienza como un juego y termina con consecuencias impensadas.

Informa ahora PantallasAmigas que según un estudio de la Internet Watch Foundation (IWF), se ha comprobado que el 88% de las imágenes y vídeos de tipo erótico o sexual autoproducidas por jóvenes y publicada en la web -especialmente en las redes sociales y webs dedicados a emisiones de webcam-, son captadas y republicadas sin permiso en otros webs, específicamente en webs porno.

El estudio observó a intervalos durante cuatro semanas de septiembre, las imágenes y vídeos sexuales que publicaban niños y jóvenes en determinados webs (68), contabilizando 12.224 piezas en 47 horas (260 por hora, de media). Rastrearon las imágenes y observaron que la mayoría (88%) eran después republicadas en lo que denominaron sitios web parásitos creados con el objetivo concreto de mostrar imágenes de sexting de gente joven.

Los responsables del estudio no se han mostrado sorprendidos por la cantidad de material publicado pero sí por el gran número de webs que se alimentan de este sexting.

La fundación encargada del estudio, creada en 1996 por empresas del sector de Internet, ha advertido de los peligros de que menores y jóvenes envíen o publiquen sexting, ya que una vez que la imagen está disponible en formato digital escapa de su control para siempre, aunque el autor o autora de la imagen la borre de la página donde la publicó originalmente, volviendo virtualmente imposible eliminarla del todo de la Red.

EL mensaje es claro: “Los jóvenes tienen que darse cuenta de que una vez que una foto o un vídeo está online, puede que nunca sean capaces de eliminarla del todo de Internet”, según advierten.

Desde el nodo británico de Safer Internet han advertido de que aunque la educación y sensibilización al respecto de los peligros del sexting es necesaria, no es infrecuente que los chicos hagan sexting a pesar de las advertencias.

Fuente: PantallasAmigas

{lang: 'es-419'}

Oct

19

Caso Amanda Todd: piden a Google el derecho al olvido

By Enrique A. Quagliano

La Asociación de Internautas y Pantallas Amigas se han dirigido a Google para demandar la retirada de fotografías que podían corresponder al “flashing” de Amanda Todd, víctima de ciberacoso. A continuación, el texto de la petición:

19-10-2012 – Asunto: Derecho al olvido

Estimados Srs., como ya conocerán, el pasado 10 de Octubre de 2012, saltó la noticia del suicidio de la niña canadiense de 15 años, Amanda Todd, víctima de bullying y ciberbullying, y queremos informar, a través de la presente, de que hemos tenido conocimiento de la existencia de fotografías que podían corresponder al “flashing” (mostrar torso desnudo) de Amanda Todd en resultados proporcionados por Google.

La cuestión legal, en el sentido de que se trata de fotografías que fueron tomadas -capturadas desde la webcam- y distribuidas sin consentimiento de la menor, creemos que podría moverse entre los tipos penales del acoso sexual y la pornografía infantil; la cuestión civil del derecho al honor, intimidad y propia imagen y, la cuestión administrativa del derecho a la protección de datos (también en su manifestación conocida como “derecho al olvido”). Pero sin entrar a realizar una calificación legal precisa de los hechos, sí queremos informarles sobre dichos resultados proporcionados por Google que, sin embargo, no se encontrarían ya en su ubicación original. Aunque hubiera sido deseable haber podido hacer algo mucho antes, queremos ahora poner en su conocimiento estas cuestiones, e instarles a intervenir en la medida de lo posible.

En relación con todo aquello que afecta a los menores de edad, sería deseable el establecimiento de protocolos de actuación de urgencia, suficientemente efectivos, que permitan a las autoridades competentes resolver cuando proceda la retirada de contenidos que faciliten el ciberacoso. Asimismo, les instamos a promover toda iniciativa gubernamental que pueda activar mecanismos eficientes de salvaguarda de los derechos de la infancia y la adolescencia.

Quedamos a su disposición en todo aquello que pudiéramos serles de ayuda.

Atentamente,

– Víctor Domingo
Presidente Asociación de Internautas
– Jorge Flores Fernández
Director de PantallasAmigas

Esta solicitud se condice con las propuestas que viene impulsando desde hace varios años el especialista Viktor Mayer-Schoenberger, a las que adherimos y apoyamos con nuestra campaña Reinventando el olvido en Internet. Estas propuestas están relacionadas, entre otras cuestiones, con lograr que las empresas establezcan mecanismos de borrado de la información personal por parte del mismo usuario, si así lo considera prudente.

Nuestro apoyo a esta propuesta de la Asociación de Internautas y Pantallas Amigas, y nuestra solidaridad con las familias afectadas en este caso tan lamentable.

Fuente: Asociación de Internautas

{lang: 'es-419'}

Oct

6

Educarnos para saber y prevenir a nuestros chicos

By Enrique A. Quagliano

Según un informe publicado por Rompecadenas, el 36,05% de los adolescentes ha sido víctima de algún incidente de seguridad mientras navegaba o utilizaba alguna herramienta en la web.

Este dato, entre varios otros igualmente preocupantes, surge de un reciente estudio realizado por ESET en Latinoamérica.

Otras cifras que arroja el estudio son las siguientes:

– El 20,2% padeció la recepción de material con contenido ofensivo.
– El 15,2% sufrió el robo de información personal.
– Cerca del 14% denunció la suplantación de identidad.

Tal vez el dato mas preocupante es que los chicos aparecen como muy solitarios frente al problema:

– Sólo el 11,5% de los jóvenes contarían a sus padres la existencia de estos incidentes.
– El 40,4% de los adolescentes dijo que en realidad son ellos los que deben aconsejar a sus padres cómo cuidarse en la web, mientras que sólo el 7,10% dijo que son sus padres quienes les dan algún consejo.
– Casi uno de cada cuatro confesó que no establece comunicación con sus padres al respecto (22,6%).

En cuanto a la escuela, casi el 60% de los adolescentes confirmó que nunca recibieron consejos de cómo protegerse en Internet en el establecimiento educativo al que concurren.

Ante la pregunta de qué harían si recibieran algún ataque:

– El 43,1% lo bloquearía inmediatamente al atacante.
– El 39,6% usaría los elementos que se ofrezcan en la web involucrada en el ataque.

El artículo finaliza con un consejo al que es imposible no adherir: los padres deben formarse en estos temas y así poder educar a sus hijos no sólo para saber cómo actuar frente a estas circunstancias sino, y sobre todo, para saber cómo prevenirlos.

Fuente: Rompecadenas

{lang: 'es-419'}

Sep

30

Datos personales en la red: ¿sabemos cuánto cuentan sobre nosotros?

By Enrique A. Quagliano

Este soprendente video, que fue producido por la Federación Belga del Sector Financiero, Febelfin, y traducido al español por www.informaticalegal.com, muestra con total claridad cuánta información de nuestras vidas está disponible en Internet accesible a extraños. Y lo más sorprendente es que pareciera que no nos damos cuenta de ello.

Este vídeo alerta sobre lo fácil que es ‘leer la mente’ a través de los perfiles que colgamos en las redes sociales.

Es muy impresionante, no sólo por lo que se puede saber acerca de alguien en particular en internet –lo que de por si ya es grave-, si no por el hecho de descubrir que las personas no son conscientes de hasta donde revelan información personal.

Es evidente que algún tipo de “pensamiento mágico” les hace -nos hace a todos- pensar que nada de lo que publicamos nos puede afectar, al punto de que los participantes del video se sorprenden por las “habilidades” del supuesto mentalista sin suponer siquiera que este hombre podría poseer información concreta obtenida de otras fuentes.

Muy impresionante. Para reflexionar y difundir.

Fuente: www.informaticalegal.com

{lang: 'es-419'}

Sep

4

De la propia ayuda de FB: si no querés que se vea, no lo publiques

By Enrique A. Quagliano

Tus comentarios y tu uso del botón “Me gusta” son visibles para las personas que puedan ver la publicación original.

El problema radica en que es muy improbable, lamentablemente, que las personas lean la ayuda, y mucho menos el acuerdo de condiciones antes de suscribirse a Facebook… o cualquier otro servicio.

{lang: 'es-419'}