Ago

3

Algunas recomendaciones para la búsqueda de información en la web

By Enrique A. Quagliano

A pedido de los directivos de una escuela, preparé un folleto digital con algunas recomendaciones sobre cómo realizar búsquedas seguras en internet. En estos tiempos de pandemia, cuarentena y sobresaturación de comunicaciones virtuales, intentamos una recopilación de cosecha propia y de hallazgos en la web, con recomendaciones y consejos útiles tanto para encontrar lo que se busca como para tener cuidado con lo que se encuentra.

El folleto se baja haciendo clic AQUÍ.

May

31

¿Qué es el Reglamento Europeo de Protección de Datos?

By Enrique A. Quagliano

El Reglamento Europeo de Protección de Datos, ley sancionada por el parlamento europeo que entró en vigencia en mayo de 2016, el pasado día 25 terminó su período adaptativo. Se trata de la legislación relativa a la protección de las personas físicas en lo que respecta al tratamiento y circulación de sus datos personales. Las organizaciones y empresas deberán cumplirla a partir de ahora, a fin de evitar un daño a la reputación de las marcas involucradas y las multas consiguientes.

La legislación aplica a todas las empresas que procesan datos personales de residentes de la Unión Europea, independientemente de la ubicación de la empresa o donde se procese la información.

Las multas máximas aplicables, como por ejemplo por no tener suficiente consentimiento del cliente para procesar sus datos, pueden llegar hasta el 4% de la facturación global anual o 20 millones de Euros, lo que sea mayor.

Una de las más importantes modificaciones con respecto a la ley anterior, se da en las condiciones para el consentimiento: las empresas no podrán usar términos y condiciones ilegibles, y tampoco extensas descripciones de carácter legal. La solicitud de consentimiento debe darse de forma fácilmente comprensible y de fácil acceso, además que debe ser tan simple aceptarlo como retirarlo luego.

Con esta nueva ley, cualquier ciudadano tiene derecho a obtener su propia información solicitando una copia gratuita en formato electrónico, además de conocer dónde se están utilizando sus datos, y con qué objetivo. Podrá además exigir la eliminación de información personal cuando los datos ya no sean relevantes o las personas involucradas retiren el consentimiento, y que potenciales terceros involucrados también cesen el procesamiento o difusión.

Teniendo en cuenta los esfuerzos de muchos años, tanto de instituciones y particulares -me permito incluirnos- en pos de lograr una internet más segura, sin duda es esta una muy buena noticia.


Fuente: EnvíaloSimple

Abr

17

Una pregunta que incomoda al fundador de Facebook

By Enrique A. Quagliano

El fundador de la red social Facebook, Mark Zuckerberg, ha comparecido la semana pasada ante el Congreso de los EE.UU. para dar explicaciones sobre la filtración masiva de datos que afectó a millones de usuarios de esa red social, información que, se supo, cayó en manos de la empresa Cambridge Analytica, afectando los resultados de la elección que colocó a Trump en la Casa Banca y definió el referéndum sobre el denominado Brexit.

En el video a continuación, un momento del largo interrogatorio de casi 5 horas en el que un legislador confronta al empresario con sus propias contradicciones.

Sin dudas, una cucharada de su propia medicina…

Fuente: El HuffPost España


Mar

22

Algunas claves para entender el escándalo Trump-Cambridge Analytica-Facebook

By Enrique A. Quagliano

La red social Facebook ha sido denunciada por usuarios y expertos en reiteradas ocasiones por sus «experimentos sociales» que, aunque sean justificados por la empresa como «estudios académicos», han despertado sospechas por la manipulación a la que someten a los usuarios, muchas veces sin su consentimiento.

Pero esta vez el escándalo la envuelve en una tormenta sin precedentes: una investigación demuestra que habría sido utilizada por Cambridge Analytica, una compañía de análisis de datos, para recolectar datos sin autorización de 50 millones de usuarios con el fin de elaborar campañas personalizadas para influir en los votantes durante la campaña electoral de Donald Trump.

Facebook asegura en su defensa, que la recolección y análisis de datos no fue por una brecha de seguridad con robo de datos, sino que fue una elaborada estrategia de un software utilizado con fines académicos que luego fue utilizado por Cambridge Analytica.

El sistema electoral por sufragio indirecto con que se elige al presidente de los EE.UU. hizo el resto. Trump no necesitó ganar en las urnas -de hecho, habría perdido por cerca de tres millones de votos- sino por haber logrado la cantidad de electores necesaria en estados clave.

El siguiente documental -un extracto del original, titulado «Juego sucio – Cómo ganó Trump las elecciones», que puede verse completo haciendo clic aquí explica los detalles de la maniobra que entronó al mediático empresario como el 45to. presidente de los EE.UU.

El resto es -y será- historia.


El documental completo puede verse en https://www.youtube.com/watch?v=iFYJ6KKjvqg
Lecturas recomendadas:
«4 claves para entender el escándalo político de Cambridge Analytica y Facebook».
Crisis en Facebook: cómo proteger tus datos en la red social.
«El experimento de facebook».

Mar

2

Phishing o suplantación de identidad, un riesgo siempre latente

By Enrique A. Quagliano

Si bien se trata de una forma de fraude bastante vieja y conocida, el phishing o suplantación de identidad, modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, siempre es un riesgo que puede poner en jaque a los usuarios desprevenidos.

Debemos tener en cuenta que el fin último de este tipo de intromisión es el de adquirir información confidencial de forma fraudulenta -contraseñas bancarias, información sobre tarjetas de crédito, acceso a determinados sitios seguros, etc.-. El cibercriminal se hace pasar por una persona o empresa de confianza utilizando el correo electrónico, algún sistema de mensajería e incluso llamadas telefónicas, en una aparente comunicación oficial de la empresa en cuestión.

Este fin de semana me llegó el siguiente correo electrónico:

Este es un modelo de correo usado para phishing: supuestamente proviene de Mercado Pago, pero podría tratarse de cualquier otra institución. Recuerde: lo que intentan los delincuentes con esto es obtener de usted aquellos datos de seguridad que nunca le daría a nadie.  

Al hacer clic en el botón «Contáctanos», se abrió una ventana del navegador mostrando esto:

 

Pude observar entonces en la barra de direcciones del navegador qué, si bien la página tenía el protocolo de seguridad esperado para un servicio de este tipo –https-, el dominio no hacía referencia alguna a Mercado Pago. Y aunque sí hiciera referencia -como por ejemplo, www.un-nombre.com/mercadopago- de todas formas el usuario debería verificar que el origen tenga un formato correcto, como el siguiente:

Simplemente, lo que hice fue entrar a mi cuenta de MP, verificar que no hubiera mensajes al respecto de la seguridad de mi cuenta y denunciar al sitio falso usando este link.

Finalmente, recordemos esto: ninguna empresa nos pedirá información personal, como nuestro número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal, por e-mail o por teléfono.

Debemos prestar atención a estas pocas señales de advertencia, a fin de resguardar la seguridad de nuestros datos cuando usamos internet. 

Mar

2

La sobreexposición del menor a las redes sociales podría considerarse desprotección paterna

By Enrique A. Quagliano

Tratando la cuestión de la privacidad y seguridad en internet, en nuestras charlas y talleres con docentes, padres y aun con los propios chicos, el tema de la publicación de las fotos de menores es uno recurrente.

Por nuestra parte, una constante es brindar una serie de consejos y recomendaciones al respecto -algunos de ellos se pueden leer siguiendo este vínculo, pero siempre insistimos en la oportunidad y pertinencia de ello: ¿hace falta publicar esa foto? ¿no compromete de algún modo al niño y su familia?

Pero hay una más importante, que raras veces surge y que es justamente el motivo de esta entrada: ¿está de acuerdo el niño con que la foto sea publicada? Usted pensará, lógicamente, que con bebés y niños pequeños esta última pregunta no aplica, pero sin dudas es una que los padres mismos deberían hacerse: «¿qué consecuencias puede tener la publicación de esa foto en el futuro de mi bebé?»

En un artículo publicado en el medio online LaVanguardia.com, titulado «El motivo por el que no debes subir fotos de tus hijos a las redes no es el que crees»,  la psicóloga infantil Silvia Álava considera esta cuestión de un modo que no deja lugar a dudas, afirmando que «la vida privada del niño es del niño, no de sus padres”. Muy claro: los padres deberían considerar el resguardo tanto de la seguridad como de la privacidad de sus niños al momento de publicar una foto, asumiendo en todo momento que es un derecho del propio niño que los padres deberían respetar. Después de todo, esa foto que alegremente publican hoy podría afectar de algún modo el futuro de ese niño, porque internet no olvida. Esas fotos estarán allí por siempre, aun después de borrarlas.

Si tenemos en cuenta la antigüedad de las redes sociales digitales y otras plataformas de publicación de contenidos -Facebook cumple catorce años; Twitter, once; You Tube, trece, por nombrar las más populares-  el niño que aparece en aquella foto en los inicios de Facebook ahora es un adolescente o joven siguiendo una carrera o iniciándose en su primer trabajo. Pensando en esto, ya no parecen tan graciosas aquellas fotos de sus travesuras, de su llanto o del torpe movimiento de sus primeros pasos.

Hoy en día, el crecimiento abrumador de la cantidad de usuarios de las redes sociales ha multiplicado exponencialmente las posibilidades de acceso a los videos e imágenes de menores que, seguramente sin ninguna mala intención, un padre pudiera haber compartido sin considerar que estaba vulnerando su derecho a la intimidad.

Pero una realidad es que los jóvenes son cada vez más conscientes de los derechos que tienen, y el derecho a la privacidad no es la excepción. «Hay que pensar si al niño le gustará aparecer vestido de indio en las redes sociales”, afirma el presidente de la sección de infancia y adolescencia del Col·legi D’Advocacia de Barcelona, España, Javier Puigdollers, citado en el artículo mencionado más arriba.

La situación llega a extremos impensados, le aseguro.

Algunos ejemplos referidos en el artículo de LaVanguardia.com:  una joven austriaca de 18 años, en 2016 demandó a sus padres por compartir más de 500 fotos suyas en Facebook sin su consentimiento. Un niño de 13 años canadiense, interpuso una querella contra sus progenitores por colgar fotos que, dice, “arruinan su reputación”. Son casos extremos, claro, y seguramente tienen un trasfondo mucho más complejo del que podríamos analizar en este espacio, pero son sin dudas una señal de que algo estamos haciendo mal. 

Algunos países están tomando nota de esto: en Francia, el Estado puede sancionar a los padres que compartan fotos de sus hijos en las redes sociales con multas de hasta 45.000 euros o un año de prisión.

Pero más allá de las cuestiones legales, consideramos que se trata, al decir de Fernando Peirone, de un fenómeno social antes que tecnológico, y que debe abordarse educando en el uso de estos sistemas y sus riesgos.  Y sobre todo, debe  primar el sentido común: qué, cómo y cuándo publicar son decisiones que deben ser tomadas en base a la privacidad del niño y lo que se muestra. Usted seguramente está muy orgulloso de los logros y travesuras de su hijo, pero recuerde que él no es usted: tiene sus propios derechos, el derecho a la privacidad incluido.


Fuente: LaVanguardia.com
Foto: 2x4therapist.com

Ene

6

Nuestro ser digital, en manos del error, el deterioro y la obsolescencia

By Enrique A. Quagliano

Nicholas Negroponte fue el primero en hablar del ser digital para referirse a la inclinación de la humanidad por la «digitalización», es decir, esa mudanza desde un mundo de átomos a un mundo de bits, como él mismo refiere. En lo que tal vez no fue todo lo enfático que hubiera sido necesario, fue en prevenir que nuestro ser digital estaría en manos del error, el deterioro y la obsolescencia. Pero claro, eran tiempos esos de pensar en una era de optimismo.

A mediados de diciembre coincidimos en esta cuestión con la periodista Fernanda Sández: yo estaba repasando notas y escribiendo algunas entradas sobre el tema en el preciso momento en que me llega un correo electrónico suyo con algunas preguntas para su investigación, que ahora toma forma en el artículo «Internet que desaparece: el frágil destino del recuerdo digital», que se puede leer completo haciendo clic aquí.

La conclusión a la que llega la periodista es una que compartimos muchos preocupados por el tema:

Hoy, de hecho, investigadores de todo el mundo están tras un nuevo santo Grial: cómo salvar del eclipse a la memoria digital. Desde papel y tinta especialmente tratados hasta cintas magnéticas, láminas de cuarzo y hasta (asombroso) ADN humano, todo es un potencial candidato a reemplazar como soporte a lo que existe hoy. Mientras tanto, hasta un modesto papel parecería ser más fidedigno que el frágil código binario al que nos hemos acostumbrado a confiarle todo.

La buena noticia es que podemos tomar nuestras precauciones, como se explica en el artículo. Porque no todo está perdido: sólo hay que saber cómo guardarlo.

Jul

11

La ONU se pronuncia acerca de los DD.HH. en internet

By Enrique A. Quagliano

ONU_logotipo-1024x561

El Consejo de Derechos Humanos de la ONU adoptó por consenso, el 1ro. de julio del corriente, una resolución que reafirma las libertades de opinión y de expresión en Internet, para que sea “un motor enérgico del desarrollo económico, social y cultural”, que logre “cerrar las múltiples formas de la brecha digital”. El debate estuvo marcado por las tentativas de Rusia y China de restringir la promoción, protección y disfrute de los derechos humanos en Internet.

El organismo remarca las problemáticas subyacentes en el uso de internet, como lo son su uso por parte del terrorismo, sumado a otros delitos como la pedofilia y el crimen organizado. Por tal motivo, el Consejo propuso que “los Estados aborden las preocupaciones relativas a la seguridad de conformidad con sus obligaciones internacionales en materia de derechos humanos, en particular en lo que se refiere a la libertad de expresión, la libertad de asociación y la privacidad”.

En cuanto a la privacidad, el Organismo advierte que proteger la privacidad es respetar los derechos humanos en la era digital, al tiempo que en asegurar la libertad de expresión se constata que “nadie debe ser molestado por sus opiniones, sin injerencias a la libertad de reunión y de asociación pacíficas”.

Se afirma asimismo, la preocupación del Consejo en abordar la alfabetización digital y la brecha digital, que afectan al disfrute del derecho al educación, especialmente las mujeres y niñas, y cuya participación en Internet debe reforzarse, como es el caso también de las personas con discapacidad.

El Consejo además propuso que los derechos de las personas también deben estar protegidos en línea “sin consideración de fronteras y por cualquier procedimiento que se elija” y sosteniendo “la naturaleza mundial y abierta de Internet como fuerza impulsora de la aceleración de los progresos hacia el desarrollo en sus distintas formas”.

El Consejo no olvidó condenar las torturas, ejecuciones extrajudiciales, desapariciones forzadas y detenciones arbitrarias cometidas contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, al tiempo que alentó a “todos los Estados a que garanticen la rendición de cuentas” al respecto.

El Consejo destacó a su vez la importancia de luchar contra la incitación a la discriminación y la violencia en Internet, fomentando la tolerancia y el diálogo, exhortó a los Estados a considerar la posibilidad de formular y adoptar políticas públicas nacionales relativas a Internet que tengan como objetivo básico el acceso y disfrute universal de los derechos humanos.

Fuente: RIDH|PANORAMA.

Mar

1

FACTTIC expresa preocupación por el uso de FAW en el Estado

By Enrique A. Quagliano

logo-facttic_1

La Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento (FACTTIC) expresó en recientemente en su sitio web su preocupación por el posible uso de la herramienta Facebook at Work (FAW) en el ámbito de la Administración Pública Nacional.

A partir de la entrevista del actual Presidente de la Nación con Sheryl Sandberg, quien tiene a cargo la operación mundial de Facebook y es la número dos de la compañía, se dio a conocer la noticia de que Argentina sería el primer Estado en utilizar esta herramienta en el Ministerio de Modernización, que lanzará el Plan Piloto.

El comunicado de la entidad declara entre sus consideraciones principales que,

Desde FACTTIC queremos expresar nuestra preocupacion ante el posible uso de esta herramienta en tanto entendemos que la misma pone en peligro datos sensibles del Estado, no se adapta a las necesidades del mismo, no genera desarrollo local e implica una dependencia tecnológica. Entregar información del Estado Nacional (en muchos casos es información de los ciudadanos) a una corporación extranjera, que mantiene sus datos fuera del país y que se encuentra seriamente sospechada de formar parte de la red de vigilancia global montada por la CIA, supone la pérdida de la soberanía tecnológica que el propio Estado Nacional debe garantizar. Entendemos que esta medida confunde innovación con un consumismo tecnológico en tanto no tiene en cuenta las necesidades funcionales de la Administración Pública Nacional y por lo tanto no resuelve una necesidad basada en un alcance que pueda mostrar el éxito del proyecto.

En el texto se afirma también que existen sustitutos libres que podrían utilizarse de manera local, protegiendo los datos y fomentando mejores usos de la tecnología por parte del Estado.

«Por todo esto», finaliza el texto, «manifestamos nuestra preocupación y quedamos a disposición para aportar soluciones tecnológicas que no recorten las posibilidades de crecimiento del pais.»

Fuente: Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento.

Abr

14

Ciberbulling: alertas y consejos

By Enrique A. Quagliano

En el número de abril de la revista Cosmopolitan se publica el artículo «Cuando sos víctima del ciberbulling» escrito por la periodista Florencia Illbele, quién me entrevistó para hablar sobre la problemática.

La cuestión del ciberbulling o ciberacoso tiene varias aristas que deben analizarse y esclarecerse, a fin de que el usuario habitual de los medios digitales no se encuentre desprevenido frente a esta desagradable experiencia. La nota en cuestión aborda este problema en forma clara y brinda además consejos de varios especialistas, que confiamos sean de ayuda para que sus lectores obtengan una experiencia gratificante y enriquecedora en el uso de estos nuevos medios.

A continuación, compartimos la nota con nuestros lectores:

Cuando sos víctima del ciberbulling from Enrique

Jul

15

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

Informa ABC Tecnología:

Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información. a la perfección quién es el usuario o qué piensa; sus gustos, su ideología,

Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren –o al menos sin que les importe, ¿cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»?– para luego venderlos.

Los datos de más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta.

Hasta que un informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo sobre los usuarios.

Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho, porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos. El número de teléfono, la dirección –a priori fáciles de encontrar– y otros que asustan: las veces que ve un vídeo en Youtube y qué vídeo era, el tipo de coche que conduce, las enfermedades que padece, si te gusta cazar, el tipo de hotel que eliges para pasar las vacaciones, cuál fue el champú que decidiste comprar en tu última compra.

Según la abogada especialista en nuevas tecnologías de Vázquez & Apraiz, Noelia García, hay tres niveles en la protección de datos según la Ley española: el básico, para el nombre completo o la forma de contacto; el medio, para los archivos que contengan infracciones penales o administrativas; y el alto, para aquellos que contengan información sobre la ideología, la afiliación sindical, la religión o la salud.

Sin embargo estas empresas no acceden a bases de datos, las crean. Así lo explica Acxiom en su página web: «los datos y la tecnología de Acxiom han transformado la mercadotecnia –dando a nuestros clientes el poder de dirigirse a con éxito a audiencias, personalizar las experiencias de los clientes y crear relaciones rentables con los clientes.» El futuro no pasa por la acumulación de datos, sino por procesarlos y entenderlos. Y es aquí donde estas nueve compañías llevan ventaja.

El viaje del «clic» desde nuestro ordenador hasta un «data broker» es largo. La primera parada empieza en las empresas que recopilan datos, después, los «corredores» los adquieren por un periodo de tiempo en los que trabajarán con ellos para analizarlos y construir listas o modelos de comportamiento que luego revenderán. Se trata pues de intermediarios, y cómo decía el jefe mafioso de la película «Layer Cake» al protagonista interpretado por Daniel Craig: «No hay mejor negocio que ser intermediario».

Un ejemplo con el que la comisión federal del comercio de Estados Unidos trata de aportar luz sobre el opaco funcionamiento de estas compañías son las «Soccer Mom». El término, en EE.UU., se refiere a las madres que acompañan a sus hijos los domingos al fútbol, un deporte minoritario en aquel país. Se presupone que son un segmento de la población de clase media con alto poder adquisitivo. Algo muy interesante para el márketing. Por este motivo, cuando el «data broker» se interesa por conocer datos de estas mamás del fútbol, esperará a que su fuente acumule información de 10.000 de ellas para luego «comprarlas» y crear patrones y perfiles.

La defensa que estas compañías esgrimieron ante el Senado americano fue que crear perfiles de consumidores para después venderlos no plantea problemas de privacidad, ya que no afecta a la vida de los usuarios. Según ellos, sus listas no influyen a que puedan vetarles para obtener un crédito o subvenciones. Añadían incluso que esos perfiles benefician a los consumidores porque gracias a ellos la publicidad que reciban será solo de cosas que les interese, que cubra sus necesidades o al menos sus preferencias (viajes, móviles, cosméticos, noticias…). Además, las compañías firman una cláusula con las empresas que les suministran datos para asegurarse de que el usuario estaba informado de que se iban a vender a terceros.

El avance de la tecnología es la clave del márketing personalizado que se espera haga rentable internet. El objetivo es claro: personalizar cada mensaje a cada usuario. De ahí que compilar y analizar información para conocerlos sea imprescindible. Cuanto más conozcan de nosotros, más venderán.

El avance de internet es el culpable. Es lo que ha provocado que los datos sean negocio. En los primeros años del «marketing directo», las bases de datos se limitaban a unas pocas características (teléfono, género…). Hoy los programas informáticos permiten acumular decenas de datos, analizarlos, cruzarlos y después compartirlos.

Así se explica por qué, cuando buscas un vuelo, al día siguiente recibes spam con el asunto «vuelos baratos». O por qué si «googleas» un libro, al día siguiente te aparece en un banner lateral más obras de ese autor. Y quizá hasta se explique por qué cuando se te acaba la permanencia con tu compañía móvil alguien te llame a la hora de la siesta ofreciéndote un nuevo teléfono.

[Fuente: ABC Tecnología]

Jun

7

Entrevista sobre el ‘derecho al olvido’ para la TV rosarina

By Enrique A. Quagliano

Dos semanas después de que el Tribunal de Justicia de la Unión Europea reconociese el «derecho al olvido» en Internet, los europeos ya pueden solicitar a Google, a través de un formulario, que borre algunos resultados de búsqueda relacionados con ellos.

A continuación, el informe que se emitió hoy en el programa «Rosario Directo» -lunes a viernes de 7 a 9 hs. por Canal 5 de Rosario-, para el que fui entrevistado.

La presencia de este debate en los medios es de enorme importancia, dado que permite hacer más clara para el usuario esta problemática de la privacidad en internet y sus riesgos.

Dic

13

Según Facebook, los adolescentes siguen necesitando apoyo en cuestiones de privacidad

By Enrique A. Quagliano

La protección de los menores en Internet en general y en las redes sociales en particular, es una de las principales preocupaciones de los padres hoy día. Por esa razón ellos se han convertido en un objetivo prioritario para Facebook, según informa Segu-Info.

De acuerdo con Richard Allan, director de Asuntos Públicos de Facebook para Europa, África y Oriente Medio, “los adolescentes son los más sabios en el manejo de las herramientas de privacidad, pero aún así siguen necesitando apoyo y protección adicional”, según señaló durante un encuentro con medios de comunicación.

Aunque la edad mínima para poder abrir un perfil en las redes sociales es de 14 años, la realidad muestra que muchos niños falsean su fecha de nacimiento a la hora de inscribirse en ellas. Tanto para adolescentes como para los más pequeños, se hace imprescindible que reciban una educación adecuada acerca de la utilización segura de estas herramientas.

En el caso de Facebook, han salido a los mercados de la Comunidad de Madrid para educar a los padres sobre el uso de Internet y las plataformas sociales, haciendo centro particularmente en la cuestión del diálogo y de la supervisión sin intromisión, a fin de generar confianza.

Esta capacitación a los padres abarca desde la educación en el uso de la herramienta para que puedan transmitir la seguridad a los más jóvenes, hasta la apertura de un Centro de Seguridad para Familias, a fin de orientar a los padres y también a los propios profesores.

Según Allan, un equipo de 500 empleados de la red social en todo el mundo se encarga cada día de gestionar las denuncias que realizan los usuarios de Facebook en torno a la seguridad y privacidad. El equipo intenta que la respuesta se ofrezca entre un máximo de 24 y 48 horas. En la actualidad, antes de clausurar una cuenta Facebook avisa al usuario para que enmiende su comportamiento. Si no cesa, entonces se cancela.

Sin embargo, otras políticas de la compañía siguen trayéndole más dolores de cabeza: el cambió reciente de sus políticas de privacidad a fin de permitir que todos los perfiles puedan ser encontrados por cualquier usuario, generó mucha polémica en torno a la seguridad, sobre todo en los casos de colectivos en situaciones de riesgo -jóvenes, mujeres maltratadas, casos de acoso y otras.

Volviendo a las declaraciones de Allan, y justamente a este respecto de la seguridad y el anonimato, el ejecutivo dijo que «el anonimato no tiene sentido en Facebook. Somos una red de personas reales, que utilizan la red social con su nombre real. Estar en Facebook significa aceptar eso, por ello se ha eliminado la opción de que el nombre de un usuario permaneciera oculto en las búsquedas».

Por esto es que solemos decir desde este blog, que la posición de la empresa en cuanto a la privacidad es clara: quién tenga dificultades o reparos en el modo en que Facebook maneja las cuestiones propias de seguridad en la publicación de contenidos, no debería pertenecer. Si queremos estar, todo es público. Ese es su terreno y esas son sus reglas. Aunque ahora se dediquen a educar a los padres.

Fuente: Segu-Info

Mar

3

Nuestra campaña «Reinventando el olvido» en medios internacionales

By Enrique A. Quagliano

En el año 2010 se publicó en el periódico New York Times un artículo escrito por Jeffrey Rosen, titulado «The Web Means the End of Forgetting».

El autor hacía referencia allí, entre varias otras, a la campaña que llevamos adelante junto con Alejandro Tortolini, llamada «Reinventando el olvido en internet», a partir de la mención en el libro «Delete – The Virtue of Forgetting in the Digital Age». Este libro fue escrito por el Prof. Viktor Mayer-Schoenberger, quién también fue el inspirador de la idea de la campaña a partir de su investigación sobre la problemática de la seguridad de los datos personales en internet.

Ahora encontramos, revisando las estadisticas del sitio, que se referencia la campaña a partir del artículo de Rosen, en las siguientes publicaciones:

Periódico Hindustan Times (India):

Un dato curioso, que al menos yo desconocía: este periódico fue fundado en 1924 por el Mahatma Gandhi.

Periódico Mid Day (también de la India):


Revista Focus OnLine (Alemania):

Esta última levanta el artículo original de Rosen.

La satisfacción más grande en todo esto es que todo el esfuerzo que implica hacer docencia en esto, se difunde. Ojalá sirva.

Feb

11

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

By Enrique A. Quagliano

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes