Archive

Feb

11

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

By Enrique A. Quagliano

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Dic

24

Tus fotos a merced de Instagram

By Enrique A. Quagliano

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion.

Instagram es una aplicación gratuita para compartir fotos, con la que sus usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage, y luego compartir esas fotografías en redes sociales como Facebook, Twitter, Tumblr y Flickr. La característica distintiva de la aplicación es que le coloca a las fotos un formato que recuerda a la Kodak Instamatic y las cámaras Polaroid.

En abril pasado se anunció que Facebook compró Instagram. Demostrando una vez más que entiende perfectamente la diferencia entre aquello que es «gratuito» y lo que es «sin costo», la empresa de Zuckerberg modificó las normas de privacidad para quedarse gratuitamente con todo lo que el usuario publica y disponer de ello a discreción, aprovechando los gustos de sus usuarios para venderlos al mejor postor. Esto es, ofrecer un servicio gratuito pero al costo de nuestra privacidad.

En las nuevas normas, que entrarán en vigencia a partir del próximo 16 de enero, Instagram compele al usuario a estar de acuerdo con la comercialización de su alias, gustos, fotos y cualquier cosa que haga, con el fin de usarlo para contenidos de pagos esponsorizados o promociones. Por supuesto, sin brindarle ningún tipo de compensación. La opción en contrario es, claro, darle de baja a la cuenta.

Un punto procupante, si es que más se pudiera estarlo, es que el sistema no hace distinción de la edad del usuario o de los fotografiados. Todos quedan a merced de Instagram. Aun los menores.

Facebook pagó mil millones de dólares por la compra de Instagram. Ahora es esta última, a través de su blog, la que avisa a sus cien millones de usuarios de los cambios que se efectuarán. Entre los motivos esgrimidos en la nota está una «mejor gestión del spam» y un mejor aprovechamiento de la información de ambas redes.

Una paradoja: los usuarios de Facebook tuvieron oportunidad de votar estas normas, pero solo lo hizo el 0,05%, es decir, medio millón entre más de mil millones de usuarios.

Las nuevas normas permiten a Instagram el uso de las fotos de niños, quienes se pueden dar de alta a partir de los 13 años, para campañas de marketing o de publicidad, así como el aprovechamiento de los contenidos y de sus gustos. Al momento de dar el alta a un menor de 18 años, Instagram da por entendido que al menos un padre o tutor del chico está de acuerdo en el uso de sus contenidos para marketing. También advierte que no asegura la identificación de servicios de pago o contenidos esponsorizados.

«Facebook ve a los adolescentes como minas de oro», manifestó Jeffrey Chester, director ejecutivo del Centro para la Democracia Digital. La organización se apresta a presionar a la Comisión Federal de Comercio (FTC) para forzarla a que implante políticas que protejan la privacidad de los menores.

De todos modos, queda abierta la discusión sobre este asunto, ya que son muchas más las voces que se han levantado en contra de esta medida, luego de su anuncio.

Fuente: Diario El Pais

Oct

25

La importancia de usar una buena contraseña

By Enrique A. Quagliano

Una altísima cantidad de usuarios sigue sin entender la importancia de elegir contraseñas seguras. Entre las cuentas hackeadas durante 2012, la mayoría incluía contraseñas como «123456» o la más increíble «password».

En este 2012 quedaron al descubierto graves fallas de seguridad en compañías con una inmensa cantidad de usuarios. Sumando los hackeos a Yahoo!, LinkedIn, eHarmony y Last.fm quedaron al descubierto cerca de 8 millones de usuarios y contraseñas, que luego fueron publicados online por los mismos hackers.

Segun informa ahora Dattatec, la consultora SplashData armó una lista de «Las 25 Peores Contraseñas del Año”.

En el listado de SplashData abundan las curiosidades: no faltaron los usuarios que convirtieron a “Jesus” en uno de los 25 peores passwords del año; los fanáticos de Los Expedientes Secretos X siguen apostando a “trustno1?; los románticos insisten con “iloveyou”; los hombres sueñan con un “mustang”; otros quieren ser sigilosos como un “ninja”; y no faltan los que se autosaludan cada vez que entran a su cuenta con un “welcome”.

El listado completo y en orden de los 25 peores passwords de 2012 es el siguiente:

1. password
2. 123456
3. 12345678
4. abc123
5. qwerty
6. monkey
7. letmein
8. dragon
9. 111111
10. baseball
11. iloveyou
12. trustno1
13. 1234567
14. sunshine
15. master
16. 123123
17. welcome
18. shadow
19. ashley
20. football
21. Jesus
22. michael
23. ninja
24. mustang
25. password1

«Esperamos que dándole más publicidad a lo riesgoso que es usar passwords débiles, más gente empiece a aplicar pasos sencillos para protegerse usando passwords más fuertes y usando contraseñas diferentes para cada sitio web», explicó en un comunicado Morgan Slain, CEO de SplashData. “Un mínimo esfuerzo más a la hora de elegir mejores passwords va a marcar una diferencia enorme para cuidar tu seguridad online.”

Slain acompaña su listado con algunas sugerencias para generar contraseñas más seguras. “Eviten usar la misma combinación de nombre_de_usuario/contraseña en múltiples sitios web. Es especialmente riesgoso usar el mismo password en sitios de entretenimiento que para el servicio de e-mail online, redes sociales y servicios financieros. Usen contraseñas diferentes para cada sitio web o servicio en el que se dan de alta.”

Otro consejo: “Usen passwords de ocho caracteres o más con tipos de caracteres mezclados. Una manera de crear contraseñas más largas y seguras que sean fáciles de recordar es usar palabras cortas con espacios u otros caracteres que las separen.”

Fuente: Dattatec Blog

Oct

19

Caso Amanda Todd: piden a Google el derecho al olvido

By Enrique A. Quagliano

La Asociación de Internautas y Pantallas Amigas se han dirigido a Google para demandar la retirada de fotografías que podían corresponder al «flashing» de Amanda Todd, víctima de ciberacoso. A continuación, el texto de la petición:

19-10-2012 – Asunto: Derecho al olvido

Estimados Srs., como ya conocerán, el pasado 10 de Octubre de 2012, saltó la noticia del suicidio de la niña canadiense de 15 años, Amanda Todd, víctima de bullying y ciberbullying, y queremos informar, a través de la presente, de que hemos tenido conocimiento de la existencia de fotografías que podían corresponder al “flashing” (mostrar torso desnudo) de Amanda Todd en resultados proporcionados por Google.

La cuestión legal, en el sentido de que se trata de fotografías que fueron tomadas -capturadas desde la webcam- y distribuidas sin consentimiento de la menor, creemos que podría moverse entre los tipos penales del acoso sexual y la pornografía infantil; la cuestión civil del derecho al honor, intimidad y propia imagen y, la cuestión administrativa del derecho a la protección de datos (también en su manifestación conocida como “derecho al olvido”). Pero sin entrar a realizar una calificación legal precisa de los hechos, sí queremos informarles sobre dichos resultados proporcionados por Google que, sin embargo, no se encontrarían ya en su ubicación original. Aunque hubiera sido deseable haber podido hacer algo mucho antes, queremos ahora poner en su conocimiento estas cuestiones, e instarles a intervenir en la medida de lo posible.

En relación con todo aquello que afecta a los menores de edad, sería deseable el establecimiento de protocolos de actuación de urgencia, suficientemente efectivos, que permitan a las autoridades competentes resolver cuando proceda la retirada de contenidos que faciliten el ciberacoso. Asimismo, les instamos a promover toda iniciativa gubernamental que pueda activar mecanismos eficientes de salvaguarda de los derechos de la infancia y la adolescencia.

Quedamos a su disposición en todo aquello que pudiéramos serles de ayuda.

Atentamente,

– Víctor Domingo
Presidente Asociación de Internautas
– Jorge Flores Fernández
Director de PantallasAmigas

Esta solicitud se condice con las propuestas que viene impulsando desde hace varios años el especialista Viktor Mayer-Schoenberger, a las que adherimos y apoyamos con nuestra campaña Reinventando el olvido en Internet. Estas propuestas están relacionadas, entre otras cuestiones, con lograr que las empresas establezcan mecanismos de borrado de la información personal por parte del mismo usuario, si así lo considera prudente.

Nuestro apoyo a esta propuesta de la Asociación de Internautas y Pantallas Amigas, y nuestra solidaridad con las familias afectadas en este caso tan lamentable.

Fuente: Asociación de Internautas

Oct

18

Hablamos sobre privacidad en la Escuela Las Heras

By Enrique A. Quagliano

Esta tarde tuvimos la primera de las dos jornadas -la próxima es el martes 30- en Escuela de Enseñanza Media N° 434 «Gral. Las Heras», con los alumnos del turno tarde de 4to. y 5to. año del secundario, en la que tratamos el tema «Internet no olvida – Protegiendo nuestra privacidad en internet». Participaron también docentes y directivos del nivel.

Una audiencia entusiasta y atenta siguió la presentación, aportando experiencias, comentarios y preguntas que enriquecieron la charla. Una vez terminada, compartimos unos momentos conversando con algunos de los docentes y directivos sobre el tema, entre bizcochos y café.

Agradeciendo el buen trato y la atención dispensada por todos en la escuela, anticipo una segunda jornada tan excepcional como la de hoy.

Oct

16

Charla en el Instituto Emilio Ortíz Grognet

By Enrique A. Quagliano

Esta mañana presentamos nuestra charla sobre la seguridad de los datos personales, titulada «Internet no olvida – Protegiendo nuestra privacidad en internet», en el Instituto Emilio Ortíz Grognet, colegio ubicado en la zona norte de nuestra ciudad.

El encuentro, del que participaron los alumnos de la institución desde 5to. a 7mo. grado de Primaria junto a sus maestras y directivos de la escuela, se convirtió con el correr de la charla en un espacio de debate, consulta y relatos de las experiencias de los propios alumnos de gran intensidad. El nivel de curiosidad, conocimiento y participación de cada chico resultó admirable y de gran riqueza.

¡Gracias a todos en el Instituto Grognet por su amabilidad y por recibirnos con los brazos abiertos!

Sep

30

Datos personales en la red: ¿sabemos cuánto cuentan sobre nosotros?

By Enrique A. Quagliano

Este soprendente video, que fue producido por la Federación Belga del Sector Financiero, Febelfin, y traducido al español por www.informaticalegal.com, muestra con total claridad cuánta información de nuestras vidas está disponible en Internet accesible a extraños. Y lo más sorprendente es que pareciera que no nos damos cuenta de ello.

Este vídeo alerta sobre lo fácil que es ‘leer la mente’ a través de los perfiles que colgamos en las redes sociales.

Es muy impresionante, no sólo por lo que se puede saber acerca de alguien en particular en internet –lo que de por si ya es grave-, si no por el hecho de descubrir que las personas no son conscientes de hasta donde revelan información personal.

Es evidente que algún tipo de «pensamiento mágico» les hace -nos hace a todos- pensar que nada de lo que publicamos nos puede afectar, al punto de que los participantes del video se sorprenden por las «habilidades» del supuesto mentalista sin suponer siquiera que este hombre podría poseer información concreta obtenida de otras fuentes.

Muy impresionante. Para reflexionar y difundir.

Fuente: www.informaticalegal.com

Sep

4

De la propia ayuda de FB: si no querés que se vea, no lo publiques

By Enrique A. Quagliano

Tus comentarios y tu uso del botón «Me gusta» son visibles para las personas que puedan ver la publicación original.

El problema radica en que es muy improbable, lamentablemente, que las personas lean la ayuda, y mucho menos el acuerdo de condiciones antes de suscribirse a Facebook… o cualquier otro servicio.

Nov

9

Acusan a Facebook de vigilar a los usuarios, aun los borrados

By Enrique A. Quagliano

Informa DiarioTi que Facebook enfrenta en Alemania acusaciones de vigilar las actividades de sus usuarios, incluso cuando estos han desactivado sus cuentas de esa red social.

Las autoridades alemanas de protección de datos han dirigido su atención hacia Facebook, por considerar que ha entregado información falsa sobre las cookies que instala en las computadoras de sus usuarios.

Las llamadas cookies en informática, son archivos que se instalan en la computadora del navegante y que habitualmente son usadas por los servidores web para diferenciar entre usuarios y actuar de diferente forma dependiendo de éstos. Para cada usuario de Facebook el sistema instala una serie de cookies, algunas de las cuales tiene una caducidad de dos años, incluso en aquellos casos que el usuario haya desactivado su cuenta. Esto implica, entre otras cosas, que Facebook puede reconocer al usuario si este visita un sitio web provisto del botón “Me gusta”, sin importar que éste no haya iniciado una sesión en Facebook.

Luego de una serie de pruebas, las mencionadas autoridades alemanas concluyeron que en Facebook han optado por no informar sobre el uso que hacen de las cookies, aduciendo que por cuestiones de seguridad necesitan reconocer a los usuarios incluso después que se han desconectado. Este argumento no resulta convincente para las autoridades, quienes indican además que Facebook crea perfiles de seguimiento de los usuarios, lo que infringe la ley de aquel país.

El informe elaborado por las autoridades alemanas con estas conclusiones, afirma además que las cookies de Facebook almacenan mucha más información sobre los usuarios que la necesaria para brindar sus servicios.

Fuente: DiarioTi

Sep

28

Facebook jamás olvida

By Enrique A. Quagliano

Esta es la conclusión a la que llega el artículo titulado «A List of Creepy Things Facebook Will Remember Forever» (que podría traducirse como «Una lista de cosas espeluznantes que Facebook recordará por siempre»), publicado en el blog Gawker.

Según el artículo, Facebook recuerda por siempre al menos a quienes eliminamos de nuestra lista de amigos y las invitaciones que respondimos. Pero también guarda la información de las computadoras que usamos y de quienes comparten esos equipos con nosotros.

El artículo basa estas afirmaciones en un caso citado por la revista Forbes, en el que dos ciudadanos europeos obtuvieron de Facebook (gracias a las leyes europeas, que garantizan el libre acceso a la información que las empresas guardan si los usuarios la solicitan) un documento conteniendo toda la información que la compañía almacena acerca de ellos. Uno de esos documentos tenía nada menos que 880 páginas.

Uno de estos informes, que registraba las actividades de una dama identificada como LB por Forbes, usuaria de FB desde el año 2007, contenía datos como estos:

  • El registro de todas las solicitudes de amistad rechazadas por LB.
  • El registro de más de 12 personas que LB había borrado como amigos.
  • Una lista de dispositivos desde los cuales LB seconectó a FB, más una lista de otros usuarios que ingresaron desde esos mismos dispositivos.
  • Un historial de mensajes y chats.

Estas son algunos de los registros que Facebook guarda de sus usuarios según el artículo en cuestión.

Fuente:
Gawker
– Más información en español, en nuestro blog Apuntes e ideas.